Tesis David PUCE

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 233

PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR

FACULTAD DE INGENIERÍA

MAESTRÍA EN REDES DE COMUNICACIONES

TESIS DE POSTGRADO PREVIO LA OBTENCION DEL TÍTULO DE:

MASTER EN REDES DE COMUNICACIONES

TEMA:

DISEÑO DE UNA RED WIFI DE LARGO ALCANCE, A TRAVÉS DEL ESPECTRO NO

LICENCIADO, PARA PERMITIR EL ACCESO AL SERVICIO DE INTERNET DE

BANDA ANCHA, EN LOS SECTORES MAS POBLADOS DE LA ZONA RURAL DEL

CANTÓN JUNÍN.

AUTOR: PEÑARRIETA BRAVO DAVID FERNANDO

DIRECTOR: ING. FRANCISCO BALAREZO

Distrito Metropolitano de Quito – 2015


Agradecimiento

La gratitud es un don característico en el ser humano y es la expresión que nos permite reconocer
los beneficios de alguien que desinteresadamente extiende su mano generosa en bien de la
superación de los demás.

Es por esto, que al culminar el trabajo de investigación, dejo constancia de mi profundo


agradecimiento:

A Dios nuestro padre, por ser el quien bendice, ilumina y protege nuestro caminar día a día.

A mis padres, Olga Mercedes Bravo Bermeo y Viterbo Peñarrieta Ávila, símbolos de honradez
que nunca escatimaron sacrificios para asegurar mi educación, y me enseñaron que siempre es
tiempo de aprender, sobre todo a ser mejor.

A mi esposa, Eliana Lisset García Paredes, le agradezco infinitamente por creer y confiar en mí
y por no dejarme caer cuando creía estar vencido.

A mis hermanas, suegros y cuñados, quienes brindaron su apoyo incondicional.

A la Pontificia Universidad Católica del Ecuador, Facultad de Ingeniería, por darme la


oportunidad de mejorar mi perfil profesional.

Al Ingeniero Francisco Balarezo, Dr. Gustavo Chafla y el Dr. Francisco Rodríguez; quienes me
han brindado su respaldo y aliento con abnegación y generosidad.

Y a todas las personas que aportaron con su granito de arena para lograr este tan anhelado
objetivo.

Mi aprecio y admiración a ustedes.

David Fernando Peñarrieta Bravo

II
Dedicatoria

Dedico de todo corazón este sueño hecho realidad producto de mi esfuerzo a:

Mis admirados padres, por sus sabios consejos y amor filial.

Mi esposa, compañera y amiga, fuente inagotable de amor, quien ha sido mi inspiración para

salir adelante y concretar este sueño tan anhelado.

Mis queridos hijos, David y Víctor, quienes representan la bendición de Dios en mi vida.

David Fernando Peñarrieta Bravo

III
Resumen

El presente trabajo de investigación plantea el Diseño de una red WiFi de largo alcance, a través

del espectro no licenciado, para permitir el acceso al servicio de internet, en los centros más

poblados de la zona rural del cantón Junín.

En esta investigación se analizan los estándares IEEE 802.11, y el uso actual en enlaces de largo

alcance. El diseño final requiere el estudio y comportamiento del espectro radioeléctrico en la

banda de frecuencia 2.4 y 5 GHz, correspondientes a franjas del espectro no licenciado. La

herramienta de planificación de red y perfil topográfico (Radio-Mobile), y en la etapa de

simulación del diseño de la red WiFi rural, se utiliza Ns-2.1b9a, con la mejora para enlaces

inalámbricos de larga distancia TENS 1.2.

Para transmitir datos a una distancia mayor a las que propone el estándar original 802.11, se

deben modificar los parámetros de la capa MAC (ACKTimeout, CTSTimeout y SlotTime) de

acuerdo a la distancia de los enlaces.

El uso de la tecnología WiFi es una opción válida para aplicaciones en zonas rurales aisladas de

países en vía de desarrollo.

IV
Abstract

This research paper presents the design of a long-range WiFi network through the unlicensed

spectrum, to provide access to Internet services in the most populated rural areas of Junín

Canton.

In this research the IEEE 802.11 standards and current use in long-range links are analyzed. The

final design requires study and behavior of radio spectrum in the frequency band 2.4 and 5 GHz

bands corresponding to the unlicensed spectrum. The network planning tool and topographic

profile (Mobile Radio), and at the stage of design simulation rural WiFi network, Ns-2.1b9a

used, with improved wireless links for long distance TENS 1.2.

To transmit data at a greater distance to the proposed original 802.11 standard, should modify the

parameters of the MAC (ACKTimeout, CTSTimeout and SlotTime) layer according to the

distance of the links.

The use of WiFi technology is an option for applications in isolated rural areas in developing

countries.

V
Índice General

Agradecimiento ............................................................................................................................... II

Dedicatoria .................................................................................................................................... III

Resumen........................................................................................................................................ IV

Abstract .......................................................................................................................................... V

Índice General ............................................................................................................................... VI

Índice de Tablas ......................................................................................................................... XVI

Índice de Figuras ....................................................................................................................... XVII

Capítulo I ........................................................................................................................................ 1

1. Introducción y Objetivos......................................................................................................... 1

1.1. Introducción .................................................................................................................... 1

1.2. Antecedentes ................................................................................................................... 5

1.3. Justificación .................................................................................................................... 8

1.4. Objetivos ......................................................................................................................... 9

1.4.1. Objetivo General. ...................................................................................................... 9

1.4.2. Objetivos Específicos............................................................................................. 10

Capítulo II ..................................................................................................................................... 11

2 Fundamento Teórico. ............................................................................................................ 11

2.1 WiFi .............................................................................................................................. 11

VI
2.1.1. Estándar IEEE 802.11. ............................................................................................ 13

2.1.2. Arquitectura del Estándar IEEE 802.11. ................................................................. 15

2.1.3. Grupo de Estándar IEEE 802.11. ............................................................................ 16

2.1.3.1. IEEE 802.11..................................................................................................... 17

2.1.3.2. IEEE 802.11b................................................................................................... 18

2.1.3.3. IEEE 802.11a. .................................................................................................. 19

2.1.3.4. IEEE 802.11g................................................................................................... 19

2.1.3.5. IEEE 802.11n................................................................................................... 20

2.1.3.6 IEEE 802.11ac. ................................................................................................ 20

2.2 Capas del Estándar IEEE 802.11 .................................................................................. 21

2.2.1 Capa Física. ............................................................................................................. 22

2.2.1.1 Subcapa PLCP (Physical Layer Convergence Procedure). ............................. 23

2.2.1.2 Subcapa PMD (Physical Medium Dependent). ............................................... 23

2.2.1.3 Tecnologías de la Capa Física IEEE 802.11................................................... 23

2.2.1.3.1. Espectro Expandido por Salto de Frecuencia (Frecuency

Hopping Spread Spectrum, FHSS). ..................................................................24

2.2.1.3.2. Espectro Expandido por Secuencia Directa (Direct Secuence

Spread Spectrum, DSSS). ................................................................................... 25

2.2.1.4. Tecnología de la Capa Física 802.11n. ............................................................ 28

2.2.1.4.1. OFDM (Orthogonal Frequency División Multiplexing). ....29

VII
2.2.2. Capa de Enlace de Datos......................................................................................... 31

2.2.2.1. Trama de la capa de enlace de datos................................................................ 32

2.2.2.2. La subcapa de Control Lógico de Enlace (capa LLC). .................................... 34

2.2.2.3. La subcapa MAC. ........................................................................................... 34

2.2.2.4. Las tramas (frames) del estándar IEEE 802.11. .............................................. 38

2.2.2.5. Tramas de Administración............................................................................... 39

2.3. WiFi para largas distancias ........................................................................................... 41

2.3.1. Ajuste de parámetros para WiFi en largas distancias. ............................................ 41

2.3.2. Consideraciones básicas para un enlace de larga distancia. ................................... 42

2.3.2.1. Potencia en los Enlaces para largas distancias. ............................................... 42

Capítulo III .................................................................................................................................... 48

3. Espectro Radioeléctrico ........................................................................................................ 48

3.1 Gestión del Espectro Radioeléctrico ............................................................................. 49

3.2. Comunicaciones Electrónicas. ...................................................................................... 51

3.3 Espectro Electromagnético ........................................................................................... 52

3.3.1 Regiones del Espectro Electromagnético................................................................ 53

3.3.2 Bandas de Frecuencia del Espectro Electromagnético. .......................................... 54

3.3.3. Transmisión vía Radio. ........................................................................................... 57

3.4. Onda Electromagnética ................................................................................................. 59

3.5. Frecuencias de Operación ............................................................................................. 61

VIII
3.5.1. Espectro Licenciado. ............................................................................................... 61

3.5.2. Espectro no Licenciado. .......................................................................................... 62

3.6. Estudio y Análisis del Espectro no Licenciado en el cantón Junín............................... 62

3.6.1. Lugares donde se realizó el estudio del Espectro no licenciado de Junín. ............. 63

3.6.1.1. Equipos Utilizados para el análisis del Espectro. ............................................ 63

3.6.1.2. Parámetros a considerar en el Analizador de espectro. ................................... 64

3.6.1.3. Como realizar una medición del espectro........................................................ 66

3.6.2. Mediciones del espectro no licenciado de varios sectores de Junín. ...................... 66

3.6.2.1. Sitio Aguafría. ................................................................................................. 66

3.6.2.2. Sitio Andarieles. .............................................................................................. 67

3.6.2.3. Sitio Montañita. ............................................................................................... 68

3.6.2.4. Sitio Guayabales. ............................................................................................. 69

3.2.6.5. El Cerro de Junín ............................................................................................. 70

3.2.6.6. Junín................................................................................................................. 71

3.7. Análisis de las muestras del espectro radioeléctrico en Junín. ..................................... 73

Capitulo IV.................................................................................................................................... 74

4. Diseño de la Red WiFi de Largo Alcance. ........................................................................... 74

4.1. Herramienta de Simulación para perfil topográfico...................................................... 74

4.1.1. Radio-Mobile .......................................................................................................... 74

4.2. Estudio de los sectores rurales considerados en la Red. .............................................. 75

IX
4.3. Diseño de la Red WiFi de Largo Alcance .................................................................... 79

4.3.1. Enlace GAD-Loma. ................................................................................................ 81

4.3.2. Enlace Loma-Aguafría. ........................................................................................... 83

4.3.3. Enlace Loma-Andarieles. ........................................................................................ 84

4.3.4. Enlace GAD-Cerro.................................................................................................. 86

4.3.5. Enlace Cerro-Montañita. ......................................................................................... 87

4.3.6. Enlace Cerro-Guayabales........................................................................................ 89

4.4. Propuesta de equipos para los enlaces .......................................................................... 90

4.4.1. Hardware. ................................................................................................................ 92

4.4.1.1. Antena. ............................................................................................................. 92

4.4.1.2. Placa embebida Alix. ....................................................................................... 93

4.4.1.3. Tarjeta Inalámbrica. ......................................................................................... 94

4.4.1.4. Compact Flash ................................................................................................. 95

4.4.1.5. Cable Pigtail. ................................................................................................... 96

4.4.1.6. Caja para exteriores. ........................................................................................ 96

4.4.2. Voyage. ................................................................................................................... 97

4.4.3. Planos del Diseño de las Torres. ............................................................................. 98

4.4.3.1. Torres Ventadas. .............................................................................................. 99

4.4.3.2. Montajes de los equipos en la torre. .............................................................. 101

4.5. Seguridad en Comunicaciones Inalámbricas .............................................................. 102

X
4.5.1. IEEE 802.11 i. ....................................................................................................... 104

4.5.2. IEEE 802.1x. ......................................................................................................... 105

4.5.2.1. Protocolo de Autenticación EAP. .................................................................. 106

4.5.2.2. Protocolo de Encriptación CCMP. ................................................................ 108

4.5.3. Propuesta de Seguridad en la Red WiFi Rural de Junín. ...................................... 109

4.6. Calidad de Servicio en la Red WiFi Rural de Junín. .................................................. 110

4.6.1. Propuesta de QoS en la Red WiFi rural de Junín.................................................. 114

4.7. Planos del Diseño de la Red WiFi Rural de Junín ...................................................... 115

4.7.1. Planos de la red WiFi Rural de Junín.................................................................... 115

4.7.2. Diseño de la Red WiFi Rural de Junín.................................................................. 117

4.7.2.1. Direccionamiento IP de la Red WiFi Rural de Junín. ................................... 118

4.8. Presupuesto Referencial de la Red WiFi Rural de Junín. ........................................... 119

4.9. Cálculo de Propagación en el espacio libre ................................................................ 121

4.9.1. Pérdida de propagación. ........................................................................................ 121

4.9.2. Nivel de recepción de la Potencia en la red WiFi rural de Junín. ......................... 124

4.9.3. Margen de los Enlaces de la red WiFi rural de Junín. .......................................... 128

4.9.4. Primera Zona de Fresnel. ...................................................................................... 130

Capítulo V ................................................................................................................................... 133

5. Simulación del Diseño Mediante Software......................................................................... 133

5.1. Ns2 .............................................................................................................................. 133

XI
5.1.1. Modelos de Radio Propagación de Ns2. ............................................................... 135

5.1.1.1. Free Space...................................................................................................... 136

5.1.1.2. Two-Ray Ground. .......................................................................................... 137

5.1.1.3. Shadowing. .................................................................................................... 137

5.2 TeNs en Ns2.1b9a ....................................................................................................... 140

5.2.1. Mejora del Simulator de Red Ns2 para largas distancias. .................................... 140

5.2.2. Características Principales de TeNs. ..................................................................... 141

5.3. Tracegraph .................................................................................................................. 142

5.3.1. Características principales de Tracegraph. .......................................................... 143

5.4. Parametrización del Simulador ................................................................................... 143

5.4.1 Configuración de parámetros para enlaces de larga distancia. ............................. 144

5.4.1.1. ACKTimeout. ................................................................................................ 144

5.4.1.2. CTSTimeout . ................................................................................................ 147

5.4.1.3. SlotTime ........................................................................................................ 148

5.4.2. Parametrización previa a la simulación ................................................................ 149

5.4.2.1. Valores MAC utilizados en la simulación ..................................................... 149

5.4.2.2. Configuraciones generales del script .tcl ....................................................... 150

5.5 Simulación de los enlaces. .......................................................................................... 151

5.5.1 Enlace GAD-Loma. .............................................................................................. 151

5.5.1.1 Throughput del enlace GAD-Loma. .............................................................. 151

XII
5.5.1.1.1. Throughput en función de la Red ....................................... 152

5.5.1.1.2. Throughput de la red en función del número de Nodos. ...153

5.5.1.1.3. Throughput Real de la red en función al número de nodos.153

5.5.1.1.4. Throughput normalizado de red, en función al número de nodos.

154

5.5.2. Simulación enlace Loma-Aguafría ....................................................................... 155

5.5.2.1. Throughput del enlace Loma-Aguafría. ....................................................... 155

5.5.2.1.1. Throughput en función de la Red. ...................................... 155

5.5.2.1.2. Throughput de la red en función del número de Nodos....156

5.5.2.1.3. Throughput Real de la red en función al número de nodos.156

5.5.2.1.4. Thrughput normalizado de la red en función al número de nodos.

156

5.5.3. Enlace Loma-Andarieles. ...................................................................................... 157

5.5.3.1. Throughput del enlace Loma-Andarieles. ..................................................... 157

5.5.3.1.1. Throughput en función de la Red. ...................................... 158

5.5.3.1.2. Throughput de la red en función del número de Nodos....158

5.5.3.1.3. Throughput Real de la red en función al número de nodos.158

5.5.3.1.4. Thrughput normalizado de la red en función al número de nodos.

159

5.5.4. Simulación Enlace GAD-Cerro. ........................................................................... 159

XIII
5.5.4.1. Throughput del enlace GAD-Cerro. .............................................................. 159

5.5.4.1.1. Throughput en función de la red. ........................................ 160

5.5.4.1.2. Throughput de la red en función del número de Nodos. ...160

5.5.4.1.3. Throughput Real de la red en función al número de nodos.161

5.5.4.1.4. Throughput normalizado de la red en función al número de

nodos. 161

5.5.5. Simulación enlace Cerro-Montañita. .................................................................... 162

5.5.5.1. Throughput del enlace Cerro-Montañita. ...................................................... 162

5.5.5.1.1. Throughput en función de la red. ........................................ 162

5.5.5.1.2. Throughput de la red en función del número de Nodos....163

5.5.5.1.3. Throughput Real de la red en función al número de nodos.163

5.5.5.1.4. Throughput normalizado de la red en función al número de

nodos. 163

5.5.6. Simulación Enlace Cerro-Guayabales. ................................................................. 164

5.5.6.1. Throughput del enlace Cerro-Guayabales ..................................................... 164

5.5.6.1.1. Throughput en función de la red. ........................................ 165

5.5.6.1.2. Throughput de la red en función del número de Nodos. ...165

5.5.6.1.3. Throughput Real de la red en función al número de nodos.165

5.5.6.1.4. Throughput normalizado de la red en función al número de

nodos. 166

XIV
5.6 Análisis de los Resultados Obtenidos ......................................................................... 166

5.6.1 Análisis de los resultados obtenidos mediante protocolo de transporte TCP. ...... 166

5.6.2 Análisis de los resultados obtenidos mediante protocolo de transporte UDP. ..... 168

5.7. Calculo de la Capacidad requerida por la red WiFi rural de Junín. ............................ 171

5.7.1. Estimación de la velocidad de transmisión para datos.......................................... 173

5.8. Cotejamiento de la Capacidad mínima requerida vs el Throughput de la Simulación.

177

Capítulo VI.................................................................................................................................. 178

6. Conclusiones y Recomendaciones ...................................................................................... 178

6.1. Conclusiones ............................................................................................................... 178

6.2. Recomendaciones ....................................................................................................... 180

Referencias Bibliográficas .......................................................................................................... 182

Anexo A ...................................................................................................................................... 185

Anexo B ...................................................................................................................................... 186

Anexo C ...................................................................................................................................... 187

Anexo D ...................................................................................................................................... 192

Anexo E ...................................................................................................................................... 194

Anexo F....................................................................................................................................... 202

Anexo G ...................................................................................................................................... 205

Anexo H ...................................................................................................................................... 211

XV
Índice de Tablas

Tabla 2.1 Grupo de Estándares IEEE 802.11. .............................................................................. 17

Tabla 2.2 Características principales de FHSS. ............................................................................ 25

Tabla 2.3 Canales DSSS. .............................................................................................................. 26

Tabla 2.4 Características principales de DSSS ............................................................................. 27

Tabla 2.5 Sub-portadoras en OFDM para los estándares 802.11a/g/n. ....................................... 31

Tabla 3.1 Bandas de Frecuencia para sistemas de Radiocomunicaciones.. ................................. 51

Tabla 3.2 Bandas de Frecuencia del espectro electromagnético................................................... 54

Tabla 3.3 Longitud de ondas de varias frecuencias del espectro radioeléctrico. .......................... 61

Tabla 3.4 Lugares donde se realizó el estudio del espectro no licenciado. .................................. 63

Tabla 4.1 Información Geo-referencial de los enlaces. ................................................................ 79

Tabla 4.2 Configuración, enlace GAD-Loma, mediante Radio-Mobile. ...................................... 81

Tabla 4.3 Configuración, enlace Loma-Aguafría, mediante Radio-Mobile. ................................ 83

Tabla 4.4 Configuración, enlace Loma-Andarieles, mediante Radio-Mobile. ............................. 84

Tabla 4.5 Configuración, enlace Loma-Andarieles, mediante Radio-Mobile. ............................. 86

Tabla 4.6 Configuración, enlace Cerro-Montañita, mediante Radio-Mobile. .............................. 87

Tabla 4.7 Configuración, enlace Cerro-Montañita, mediante Radio-Mobile. .............................. 89

Tabla 4.8 Direccionamiento IP de la Red WiFi Rural de Junín.................................................. 119

Tabla 4.9 Presupuesto de implementación de los enlaces WiFi Rurales .................................... 120

Tabla 4.10 Pérdida básica de transmisión en el espacio libre, enlaces red WiFi Rural. ............. 124

Tabla 4.11 Características Técnicas de los Sistemas de Modulación Digital de Banda Ancha . 125

XVI
Tabla 4.12 Valores del enlace GAD-Loma, para obtener pérdidas de espacio libre. ................. 127

Tabla 4.13 Nivel de la Potencia de recepción de la señal, enlaces de la red WiFi. .................... 127

Tabla 4.14 Margen de la señal de los enlaces de la red WiFi Rural de Junín............................. 129

Tabla 4.15 Valores para la obtención del radio de Fresnel en la red WiFi. ................................ 132

Tabla 4.16 Valores de Fresnel con el 70% en la Red WiFi Rural de Junín. ............................... 132

Tabla 5.1 Valores Típicos del exponente β................................................................................ 138

Tabla 5.2 Valores típicos de la desviación de shadowing 𝝈𝒅𝑩 ................................................. 139

Tabla 5.3 Distribución de los enlaces para la simulación. .......................................................... 144

Tabla 5.4 Parámetros MAC relevantes para estándares a, b y g. ............................................... 145

Tabla 5.5 Calculo de ACKTimeout modificados para largas distancias. ................................... 146

Tabla 5.6 Valores de CTSTimeout modificado para largas distancias. ....................................... 147

Tabla 5.7 Calculo de SlotTime de los enlaces de la red WiFi. ................................................... 148

Tabla 5.8 Valores MAC calculados, para los enlaces de larga distancia del diseño. ................. 149

Tabla 5.9 Configuraciones generales del script.tcl ..................................................................... 151

Tabla 5.10 Rendimiento de los Enlaces de la Red WiFi Rural de Junín. ................................... 167

Tabla 5.11 Resultados de Packetdelivaryratio de los enlaces de la red WIFI de Junín .............. 169

Tabla 5.12 Distribución de tiempo (60 min) del uso de internet en una zona rural.................... 173

Tabla 5.13 Velocidad de trasmisión requerida por los usuarios en una hora pico...................... 176

Tabla 5.14 Cotejamiento de los valores del Throughput obtenidos en la Simulación vs los

requerimientos de velocidad calculados. .................................................................................... 177

Índice de Figuras

Figura 1.1 Ubicación de Junín en Manabí. ..................................................................................... 2

XVII
Figura 2.1 Componentes de la arquitectura IEEE 802.11. ............................................................ 16

Figura 2.2 Canales de la Banda 2.4 GHz. ..................................................................................... 18

Figura 2.3 Canales del Estándar IEEE 802.11ac. ......................................................................... 21

Figura 2.4 Comparación del modelo OSI, con las capas del protocolo IEEE 802.11. ............... 22

Figura 2.5 Función XOR Espectro Expandido. ............................................................................ 24

Figura 2.6 Lobulos secundarios de 11 MHz. ............................................................................. 27

Figura 2.7 Ancho de banda y Separación entre canales banda de 2.4 GHz ................................ 28

Figura 2.8 Diferencia entre FDM y OFDM. ................................................................................. 29

Figura 2.9 Comparación entre las modulaciones: Portadora única y OFDM. .............................. 30

Figura 2.10 Trama de la capa de enlace de datos. ........................................................................ 33

Figura 2.11 Proceso de acceso al medio RTS/CTS mediante DCF .............................................. 37

Figura 2.12 Nodo Oculto. ............................................................................................................. 37

Figura 2.13 Potencia en dBm en función de la distancia Km para un radioenlace. .................... 43

Figura 2.14 Alineación de un Enlace PtP. .................................................................................... 47

Figura 3.1 Espectro Electromagnético .......................................................................................... 52

Figura 3.2 División de las Regiones del Espectro Electromagnético .......................................... 53

Figura 3.3 Propagación por onda terrestre por debajo de los 2 MHz. .......................................... 55

Figura 3.4 Propagación por onda espacial (2 a 30 MHz). ............................................................ 56

Figura 3.5 Propagación por Línea de vista sobre 30 MHz. .......................................................... 56

Figura 3.6 Frecuencia, amplitud, longitud de onda y tiempo ....................................................... 60

Figura 3.7 Diagrama de bloque simplificado del Signal Hound ................................................... 64

Figura 3.8 Interfaz de usuario (GUI) del Signal Hound. ............................................................. 65

Figura 3.9 Muestra de frecuencia 2.4 GHz Aguafría ................................................................... 67

XVIII
Figura 3.10 Muestra de frecuencia UNNI-I 5 GHz, Aguafría ...................................................... 67

Figura 3.11 Muestra de frecuencia................................................................................................ 67

Figura 3.12 Muestra de frecuencia................................................................................................ 67

Figura 3.13 Muestra de frecuencia 2.4 GHz, Andarieles. ............................................................. 68

Figura 3.14 Muestra de frecuencia UNNI-I 5 GHz, Andarieles. .................................................. 68

Figura 3.15 Muestra de frecuencia UNNI-II 5 GHz, Andarieles. ................................................. 68

Figura 3.16 Muestra de frecuencia UNNI-III 5 GHz, Andarieles. ............................................... 68

Figura 3.17 Muestra de frecuencia UNNI-I 5 GHz, Montañita. ................................................... 69

Figura 3.18 Muestra de frecuencia 2.4 GHz, Montañita............................................................... 69

Figura 3.19 Muestra de frecuencia UNNI- ................................................................................... 69

Figura 3.20 Muestra de frecuencia UNNI-II 5 GHz, Montañita................................................... 69

Figura 3.21 Muestra de frecuencia 2.4 GHz, Guayabales ............................................................ 70

Figura 3.22 Muestra de frecuencia UNNI-I 5 GHz, Guayabales. ................................................. 70

Figura 3.23 Muestra de frecuencia UNNI-II 5 GHz, Guayabales. ............................................... 70

Figura 3.24 Muestra de frecuencia UNNI-III 5 GHz, Guayabales. .............................................. 70

Figura 3.25 Muestra de frecuencia UNNI-I 5 GHz, El Cerro. ..................................................... 71

Figura 3.26 Muestra de frecuencia 2.4 GHz, El Cerro. ............................................................... 71

Figura 3.27Muestra de frecuencia UNNI-II 5 GHz, El Cerro. .................................................... 71

Figura 3.28 Muestra de frecuencia UNNI-III 5 GHz, El Cerro. .................................................. 71

Figura 3.29 Muestra de frecuencia 2.4 GHz canal 1, Junín. ......................................................... 72

Figura 3.30 Muestra de frecuencia 2.4 GHz canal 6, Junín. ........................................................ 72

Figura 3.31 Muestra de frecuencia 2.4 GHz canal 11, Junín. ...................................................... 72

Figura 3.32 Muestra de frecuencia UNNI-I 5 GHz, Junín........................................................... 72

XIX
Figura 3.33 Muestra de frecuencia UNNI-II 5 GHz, Junín. ........................................................ 72

Figura 3.34 Muestra de frecuencia UNNI-III 5 GHz, Junín. ....................................................... 72

Figura 4.1 Ventana Principal de Radio Mobile ............................................................................ 75

Figura 4.2 Sectores Rurales de Junín ............................................................................................ 75

Figura 4.3 Centros rurales más poblados de Junín. ...................................................................... 76

Figura 4.4 El Cerro de Junín. ........................................................................................................ 77

Figura 4.5 Loma de Junín. ............................................................................................................ 77

Figura 4.6 Municipio de Junín. ..................................................................................................... 78

Figura 4.7 Red Wi-Fi rural de Junín mediante radio Mobile. ....................................................... 80

Figura 4.8 Red WI-FI mediante Google Earth.............................................................................. 80

Figura 4.9 Administración de la Red en Radio Mobile. ............................................................... 81

Figura 4.10 Perfil topográfico GAD-Loma, mediante Radio- Mobile ......................................... 82

Figura 4.11 Enlace GAD-Loma mediante Google earth. ............................................................ 82

Figura 4.12 Perfil topográfico Loma-Aguafría, mediante Radio- Mobile .................................... 83

Figura 4.13 Vista del Enlace Loma-Aguafría mediante Google Earth. ........................................ 84

Figura 4.14 Perfil topográfico, Loma-Andarieles, mediante Radio- Mobile. ............................... 85

Figura 4.15 Vista del Enlace Loma-Andarieles mediante Google Earth. ..................................... 85

Figura 4.16 Perfil topográfico, GAD-Cerro, mediante Radio- Mobile......................................... 86

Figura 4.17 Vista del Enlace GAD-Cerro mediante Google Earth. .............................................. 87

Figura 4.18 Perfil topográfico, Cerro-Montañita, mediante Radio-Mobile .................................. 88

Figura 4.19 Vista del Enlace Cerro-Montañita mediante Google Earth . ..................................... 88

Figura 4.20 Perfil topográfico, Cerro-Guayabales, mediante Radio-Mobile. ............................... 89

Figura 4.21 Vista del Enlace Cerro-Guayabales mediante Google Earth. .................................... 90

XX
Figura 4.22 Antena Hyperlink HG2424G. .................................................................................... 92

Figura 4.23 Enrutador Inalámbrico Alix3d3/ PC Engines. ........................................................... 94

Figura 4.24 Tarjeta Ubiquiti Atheros XR2 MiniPCI. ................................................................... 95

Figura 4.25 Compact Flash ........................................................................................................... 95

Figura 4.26 Cable coaxial (Pigtail N macho MMCX macho) .................................................... 96

Figura 4.27 Caja impermeable para exteriores. ............................................................................ 97

Figura 4.28 Diseño de una Torre tipo Ventada ........................................................................... 100

Figura 4.29 Esquema Maestro-Repetidor-Esclavo ..................................................................... 101

Figura 4.30 Fases de Operación del Estándar 802.11 i. .............................................................. 105

Figura 4.31 Arquitectura de EAP................................................................................................ 107

Figura 4.32 Arquitectura de 802.1x. ........................................................................................... 108

Figura 4.33 Diseño de la Red WiFi Rural con un servidor de Autenticación. ........................... 110

Figura 4.34 Diseño de la red Wi-Fi con QoS.............................................................................. 115

Figura 4.35 Ubicación de los enlaces, en el Mapa Rural de Junín. ............................................ 116

Figura 4.36 Ubicación de los enlaces georeferenciados en Google earth. .................................. 116

Figura 4.37 Diseño de la Red Wi-Fi Rural de Junín. ................................................................. 117

Figura 4.38 Nivel de la Potencia en la trayectoria de un enlace. ................................................ 124

Figura 4.39 Sensibilidad de recepción tarjeta Atheros RX2. ...................................................... 128

Figura 4.40 Primera Zona de Fresnel. ......................................................................................... 130

Figura 4.41 Enlace GAD-Loma, realizada en Radio Mobile...................................................... 131

Figura 5.1 Vista simplificada del usuario del NS. ...................................................................... 134

Figura 5.2 Arquitectura de Ns2. .................................................................................................. 135

Figura 5.3 Valores Modelo shadowing (threshold.cc) ................................................................ 140

XXI
Figura 5.4 Valores Modelo shadowing (ns-default.tcl) ............................................................. 140

Figura 5.5 Entorno gráfico de TraceGraph. ................................................................................ 142

Figura 5.6 Comprobación de Instalación Ns2............................................................................. 143

Figura 5.7 Ruta del archivo para modificar el ACKTimeout. .................................................... 149

Figura 5.8 Información de la simulación del enlace GAD-Loma. .............................................. 152

Figura 5.9 Información de la Simulación red Loma-Aguafría. .................................................. 155

Figura 5.10 Información de la Simulación Loma-Andarieles. ................................................... 157

Figura 5.11 Información de la Simulación, enlace GAD-Cerro. ................................................ 160

Figura 5.12 Información de la simulación, red Cerro-Montañita. .............................................. 162

Figura 5.13 Información de la Simulación Cerro-Guayabales. .................................................. 164

Figura 5.14 Througput de los Enlaces vs Distancia. ................................................................... 168

Figura 5.15 Resultados de Packetdeliveryratio en el terminal de Ubuntu. ................................. 169

Figura 5.16 Paquetes enviados y recibidos mediante protocolo de transporte UDP. ................ 170

Figura 5.17 Packet Delivery Ratio de los enlaces de la RED WiFi Rural de Junín. .................. 171

Figura 5.18 Lugar de uso de internet por área. ........................................................................... 172

Figura 5.19 Razones de uso de internet por área. ....................................................................... 173

XXII
Capítulo I

1. Introducción y Objetivos.

1.1. Introducción

En una época donde la tecnología impone su dominio, muchas naciones invierten en esta

herramienta como parte del desarrollo de sus habitantes, considerando que de no hacer uso de

ella, sería sumirse en el subdesarrollo.

La República del Ecuador, ha demostrado en los últimos años, un crecimiento en el índice de

penetración del internet, gracias a la proactiva política de estado, es tal así que el Ministerio de

Telecomunicaciones desarrolló un Plan Nacional de Banda Ancha [1], el cual contempla varios

proyectos estratégicos, muchos se han ejecutado, otros están en proceso, logrando en cierta

medida disminuir la brecha digital existente con respecto a los países de primer mundo.

Sería un error no mencionar a la empresa privada, en esta encrucijada digital, existen varias en

nuestro país, quienes han realizado fuertes inversiones en despliegue de infraestructura a nivel

nacional e internacional, quienes invitan al sector público a estar a la vanguardia en Tecnología.

Al igual que en otras países, la mayor demanda del servicio público del internet, es en los

sectores urbanos, donde se concentra la mayor población, las principales ciudades ecuatorianas

no son las excepciones; pero en las extensas áreas rurales, lugares donde existen pocos

habitantes, resulta poco apetecible invertir para la prestación de este servicio público.
1
La ciudad de Junín está ubicada en el centro norte de la provincia de Manabí, observar la Figura

1.11, con una población de 18.942 habitantes [2], cuya extensión territorial es de 247 Km2, de

las cuales solo 2,47 Km2 corresponden a la zona urbana y el restante del territorio es netamente

rural.

MANABI

Figura 1.1 Ubicación de Junín en Manabí.

En el centro de la ciudad hay una altura promedia de 51 metros sobre el nivel del mar, en el

sector más alto de la zona rural comprende 470 metros sobre el nivel del mar.

Con estos antecedentes se deduce que Junín en un 73,8% es zona rural, justo este sector es donde

se concentró la investigación, ciudadanos que difícilmente tienen acceso a las Tecnologías de la

1
Dirección de Planificación, Gobierno Autónomo Descentralizado Municipal del Cantón Junín.

2
Información y Comunicación, esta es la razón por la cual se realizó este estudio como propuesta

para que los centros más poblados de esta área territorial, disponga en el futuro más cercano del

servicio de internet.

En la actualidad existen varias organizaciones nacionales de desarrollo rural, hay conciencia

global sobre la importancia del acceso a Internet, hasta en las comunidades pequeñas y aisladas.

Varias iniciativas institucionales entre las que se encuentra el MINTEL, CNT del sector público,

MOVISTAR y Telconet del sector privado, entre otras. En general, los sectores rurales

marginados no poseen la infraestructura básica para tener acceso a las redes telefónicas

alámbricas, Las alternativas existentes no son muy atractivas. Donde hay facilidades de uso del

servicio de telefonía celular el acceso a internet es generalmente lento (y costoso). Son escasos

los proyectos de conectividad rural.

En Junín brindan el servicio de telefonía celular los tres proveedores (Claro, Movistar y CNT

E.P.) en el casco urbano su cobertura es (3G, 3,5 G y HSPA) respectivamente, lo que nos indica

que se puede navegar en internet a mejores velocidades a través de estas tecnologías por

supuesto mediante teléfonos inteligentes.

La cobertura de los proveedores de telefonía móvil en los sectores rurales de Junín es mediante la

tecnología CDMA y en los sectores más cercanos al nodo del centro de la ciudad utilizan 3G.

En este contexto, esta investigación se convirtió en una herramienta importante para los

ciudadanos de estos sectores, ya que el Municipio de Junín tiene la responsabilidad de gestionar

3
la implementación de esta red WIFI rural, para mejorar la calidad de vida de sus habitantes,

coadyuvando a la disminución de la brecha digital existente.

El tipo más común de tecnología WLAN se conoce como: Fidelidad Inalámbrica (WiFi); sin

embargo, WiFi es una de las diversas normas WLAN pero no un sinónimo de éstas. Entre las

otras tecnologías WLAN cabe citar Home RF2, HiperLAN2.

WiFi (Wireless Fidelity) es un medio eficaz para compartir el acceso inalámbrico a Internet,

desde una conexión de banda ancha, hasta una distancia máxima de 300 metros en espacios

libres 2 aproximadamente.

En los últimos años esta tecnología también se utilizan cada vez más para proporcionar acceso al

internet de banda ancha, para grandes distancias, útil sobre todo en zonas rurales, en países en

vía de desarrollo; para ello hay que utilizar equipos con configuraciones especiales con el

objetivo de incrementar la distancia efectiva de los puntos de conexión.

El presente trabajo presenta un diseño para el despliegue de una red WiFi de larga distancia, la

cual se va a desplegar en el espectro no licenciado del cantón Junín, para permitir el acceso al

servicio de internet, el cual abarca los lugares más alejados de la parroquia urbana de Junín.

2
IEEE. (2012). IEEE Standar for Information technology telecommunications and information exchange between
systems Local and metropolitan area networks Specific requirements, 802.11 Part 11: 9.8.16 Operation with
coverage classes p.971.

4
1.2. Antecedentes

La Constitución de la República del Ecuador, considera al acceso del servicio de valor agregado

de internet como un derecho del buen vivir, y así:

Art. 16.- Todas las personas, en forma individual o colectiva, tienen derecho a:

2. El acceso universal a las tecnologías de información y comunicación.

3. La creación de medios de comunicación social, y al acceso en igualdad de condiciones al uso

de las frecuencias del espectro radioeléctrico para la gestión de estaciones de radio y televisión

públicas, privadas y comunitarias, y a bandas libres para la explotación de redes inalámbricas[3].

El Código Orgánico de Ordenamiento Territorial, Autonomía y Descentralización (COOTAD)

en la sección Gobierno y Democracia Digital, dice:

Art. 362.- Los gobiernos autónomos descentralizados propiciarán el uso masivo de las

tecnologías de la información y la comunicación (TIC) por parte de los titulares de derechos y los

agentes productivos, de la educación, la cultura, la salud y las actividades de desarrollo social,

incrementando la eficacia y la eficiencia individual y colectiva del quehacer humano.

Art. 363.- Los gobiernos autónomos descentralizados realizarán procesos para asegurar

progresivamente a la comunidad la prestación de servicios electrónicos acordes con el desarrollo

de las tecnologías.

Los gobiernos autónomos descentralizados dotarán servicios de banda libre para el uso de redes

inalámbricas en espacios públicos [4].

El Ministerio de Telecomunicaciones desarrolló un Plan Nacional de Banda Ancha en el cual

incluye un programa llamado: “Despliegue de Infraestructura y Condiciones de Mercado para

5
Banda Ancha” [5]. El mismo que prevé impulsar la masificación del acceso a servicios de banda

ancha, la ampliación de la oferta mediante el despliegue de infraestructura; y, promover el acceso

y conectividad al servicio de banda ancha con especial énfasis en las poblaciones sin servicio.

En la zona urbana Junín, los proveedores de internet de banda ancha como CNT y TELCONET,

proveen este servicio a través de la Fibra Óptica, a los clientes corporativos; en los hogares

existen conexiones ADSL por parte de la empresa del Estado CNT, además de los

permisionarios del servicio de valor agregado de Internet quienes brindan el servicio de internet

mediante radioenlaces.

Junín, es una ciudad cuya extensión territorial en su mayoría es rural, carece del servicio público

de Internet, es difícil acceder a muchas comunidades por su geografía, los proveedores públicos

y privados no sienten atractivo para la industria invertir en estos lugares; y, a pesar que estamos

en pleno siglo XXI, la brecha digital no ha disminuido en la zona rural.

El contexto social-demográfico es muy generalizado en Ecuador, igual que en otros países. La

migración urbana de los últimos años trajo como resultado numerosas ciudades de tamaño

mediano, las cuales sirven como centros de negocio e infraestructura. Cerca quedan sus campos

y poblaciones pequeñas concentradas dentro de un radio de 20 km de distancia, que antes de la

aparición del vehículo representaba un viaje de un día, son equidistantes con baja densidad

poblacional. La distancia de un sitio hasta el próximo es de a una o dos horas caminando, con

vehículos el tiempo de tránsito es muy reducido, pero los residentes de las zonas rurales todavía

sufren un nivel de aislamiento y subdesarrollo evidente.

6
Debido a su relación coste-eficacia, la tecnología IEEE 802.11 (WiFi) ha tenido un uso

extendido más allá de su propósito original, redes en interiores de corto alcance. En el Espectro

no licenciado WiFi opera en la banda ICM las cuales están designadas para aplicaciones

Industriales, Científicas y Médicas, al igual que en otros países del mundo, ya está bien

establecida. Estas frecuencias han logrado la producción en masa de esta solución de bajo costo.

Las redes WiFi empleadas en largas distancias, son conocidas también como Redes WILD

(Wireless Long Distance).

Las distancias de los centros poblados rurales son característicos de 2 – 10 km, este patrón típico

es muy favorable para soluciones del tipo WiFi de largo alcance, son apropiadas para este tipo de

recurso tecnológico. La tendencia es que de tres a cinco de los sitios rurales cercanos tienen

relaciones sociales y económicas, formando una agrupación natural permitiendo de esta forma

aprovechar el punto de acceso de la red WiFi; y por el nivel económico, siempre se requiere una

solución de conectividad a muy bajo costo, como ofrece WiFi de largo alcance.

Entonces WiFi (y sus entornos técnicos) nos ofrece dos facilidades básicas: una conexión punto a

punto hasta un sitio distante, donde se puede conseguir un enlace a Internet, y la interconexión

de un grupo de computadoras y dispositivos inteligentes, hasta un punto central con un aceptable

ancho de banda, además; estas configuraciones en términos de la aplicación del WiFi son muy

importantes. Se favorece la posibilidad de comunicación no sólo hacia el mundo exterior, sino

también dentro de las comunidades.

7
1.3. Justificación

Los grandes cambios tecnológicos y el despliegue de nuevas redes de telecomunicaciones,

combinados con los retos impuestos por los mercados y la creciente demanda de los usuarios

finales, han revolucionado las formas de accesar y compartir la información. Estos cambios están

ayudando a reducir el costo de los servicios de banda ancha, a disminuir la brecha tecnológica,

haciéndolos cada vez más accesibles a todos y cada uno de los ciudadanos de nuestros pueblos,

sin importar donde se encuentren y sea su condición social.

Mientras que los países de América Latina han realizado grandes esfuerzos en esta área, aún

existen importantes brechas que debemos cerrar en conjunto. Esto lo podemos lograr a través de

acciones que busquen garantizar que las TIC’s se conviertan en un factor habilitador, que

potencie la sociedad inclusiva de la información y el conocimiento.

Las universidades a través de sus estudiantes deben impulsar proyectos que fomenten desarrollo

en las diferentes ciudades, coadyuven al progreso y lideren el cambio de la matriz productiva, la

misma que se viene planificando en el Gobierno de la República de Ecuador y de esta forma los

centros de educación superior se conviertan en entidades generadoras de desarrollo y progreso en

la sociedad.

Los Gobiernos Autónomos Descentralizados deben impulsar planes de desarrollo, encaminados

a brindar progresivamente a sus ciudadanos el servicio de internet de banda ancha, en espacios

públicos; servicios electrónicos acordes con el desarrollo de las tecnologías de la información y

comunicación.

8
Este tema se justificó, porque la presente investigación realizó un estudio de una solución del

acceso al internet a través de las Nuevas Tecnologías de la Información y Comunicación, en

sectores hasta ahora olvidados, con difícil acceso, especialmente en la época de invierno.

Los actores principales de esta investigación, en primer lugar la Pontificia Universidad Católica

del Ecuador, porque aportó con el Talento Humano , el desarrollador de la tesis, más una gama

de docentes calificados quienes alinearon el presente tema en un proyecto importante, que busca

disminuir la brecha digital, que por varios años ha provocado desigualdades en varias ciudades

del país, exclusivamente en las áreas rurales y urbanas marginales, privándose de herramientas

tecnológicas vigentes, de las tecnologías de la información y comunicación. En segundo lugar el

Gobierno Autónomo Descentralizado Municipal de Junín, quien fue parte de este proyecto, sus

administradores estuvieron prestos y al tanto del progreso de la presente solución, además

proveyeron la información secundaria para el desarrollo de la tesis y por último los beneficiarios

miembros de las comunidades quienes fueron parte importante del presente tema de tesis.

Se Justificó porque la presente investigación alcanzo los objetivos planteados, obteniendo los

resultados esperados; estudio importante para que las autoridades del GAD Municipal de Junín,

gestionen la implementación este producto, el mismo que una vez ejecutado disminuirá la

brecha digital, en los centros más poblados de la zona rural de Junín.

1.4. Objetivos

1.4.1. Objetivo General.

9
Diseñar una red WiFi de largo alcance, a través del espectro no licenciado, para permitir el

acceso al servicio de internet de banda ancha, en los sectores más poblados de la zona Rural del

Cantón Junín.

1.4.2. Objetivos Específicos.

1. Proponer el diseño de la Red WiFi de largo alcance, en los sectores Rurales más poblados

de Junín, a las autoridades del GAD Municipal del Cantón Junín.

2. Establecer Compromisos de Cooperación con el Titular del GAD Municipal, para la

obtención de información necesaria de Junín, en el desarrollo del diseño.

3. Definir los Sectores de la zona rural, donde se va a desplegar la red WiFi.

4. Estudiar el Estándar IEEE 802.11, para uso en largas distancias.

5. Analizar el espectro no licenciado, del Sector Rural de Junín.

6. Diseñar el despliegue de Infraestructura de la Red WiFi, de acuerdo a la ubicación de los

centros más poblados de la zona rural del cantón Junín.

7. Considerar Calidad de Servicio y seguridad, en el diseño de la red WiFi.

8. Demostrar a través de software de simulación, los resultados del diseño de la red WiFi,

de los enlaces escogidos.

10
Capítulo II

2 Fundamento Teórico.

2.1 WiFi

WiFi (Wireless Fidelity) por sus siglas en inglés, es una de las tecnologías de comunicación

inalámbricas más utilizadas hoy en día en el mundo. Genéricamente las redes inalámbricas son

conocidas como WLAN. WiFi es el sistema normalizado para redes inalámbricas basado en las

especificaciones 802.11 [6].

Este estándar tubo sus inicios en los años 1993, pero siempre en diferentes fabricantes, luego

ellos se reunieron y formaron WECA (Wireless Ethernet Compatibility Aliance). Esta alianza de

la industria propuso un producto de características homologadas, cuya presencia comercial

relevante fue en 1999 con la aparición del estándar 802.11b; más tarde WECA cambio su

nombre por WIFI.

WiFi es una tecnología que permite que una gran variedad de equipos informáticos puedan

interconectarse sin necesidad de utilizar un medio de transmisión físico. Tiene sus principios en

la interconexión de ordenadores y otros dispositivos de oficinas, en espacios reducidos. Permite

a los usuarios tener acceso a una red y que puedan utilizar todos los recursos tecnológicos.

Existen otros estándares de comunicaciones inalámbricas como: GSM, UMTS, Bluetooth,

ZigBee, WIMAX, LTE, otros; cada una de ellas con diferentes velocidades de transmisión y

áreas de cobertura.

11
La utilización de las redes inalámbricas es muy similar a la de una red cableada, por esta razón

poco a poco están ocupando un lugar más destacado entre las posibilidades que tienen dos

equipos informáticos para intercomunicarse. Las empresas optan por implementar este tipo de

solución en muchos casos realizan una combinación de la redes LAN con las WLAN.

La aplicación principal que está teniendo WiFi en la actualidad es la de permitir a los terminales

inteligentes de las casas y de las oficinas, es; que puedan compartir el acceso al servicio público

del internet, esto se debe a la convergencia que tiene WiFi con el internet ya que ambas utilizan

el protocolo TCP/IP por esta razón se interconectan con mucha facilidad.

En la última década la tecnología WIFI se la está aplicando en redes de largo alcance sobre todo

en áreas rurales en los países en vía de desarrollo, a pesar que el uso de WIFI para estas

distancias no está estandarizado, muchos investigadores han realizados enlaces en decenas de

kilómetros y han obtenido buenos resultados.

WiFi se está convirtiendo en una alternativa de comunicación para estos sectores tan importantes

pero como siempre olvidados, por ello la presente investigación aportará a la disminución de la

brecha digital existente en este país a pesar de los grandes esfuerzos de entidades

gubernamentales y de las empresas privadas con razón social, han realizado hasta el momento en

este país.

Este tema de tesis se enfocó en el estándar 802.11 parte de la tecnología WIFI, por ser una

solución que se desplaza en el espectro radioeléctrico en la banda ISM (Industrial, Scientific and

Medical) 902-928 MHz, 2.400-2.4835 GHz, 5.725-5.850 GHz, bandas de frecuencia, cuyo uso

12
en la legislación ecuatoriana no tiene contemplado costo alguno, es gratuito; los equipos que se

usan en esta tecnología de comunicación son de menor costo, con respecto a los equipos que

utiliza Wimax, GSM, otros; además los canales de comunicación empleados en la banda ISM,

aplicados en este tema de tesis, no están muy congestionados en el cantón Junín, como se

demuestra en el capítulo III.

2.1.1. Estándar IEEE 802.11.

La primera generación de dispositivos WLANs (introducidos a fines de los 80’s), no fueron muy

populares debido a sus bajas velocidades, falta de estándares y preocupación por los costos de las

licencias.

El estándar 802.11 fue desarrollado por el Instituto de Ingeniería Eléctrica y Electrónica IEEE,

describe las normas a seguir para cualquier fabricante de dispositivos Wireless, para que puedan

ser interoperables entre sí, dichos empresarios obtienen una certificación, con ello pueden

expender sus productos, el mismo que determina su compatibilidad en la utilización en redes

WLAN.

El comité IEEE 802.11 y la alianza WiFi trabajaron arduamente para hacer que los equipos

inalámbricos sean estandarizados e interoperables, este esfuerzo redundo en la disminución de

los costos de los mismos.

Este conjunto de normas que se establecieron con el objetivo de brindar un marco común de

trabajo, fue aprobado en el año 1997, y su velocidad inicial para transmitir información, oscilaba

entre 1-2 Mbps, se despliega en el espectro radioeléctrico en la frecuencia 2.4 GHz, la

13
modulación establecida era el Espectro Expandido por Salto de Frecuencia (FHSS) y Espectro

Expandido por Secuencia Directa (DSSS), IEEE estableció características en las capas física y de

enlace de datos del modelo OSI.

La Norma 802.11 funciona en la banda ISM para la definición del estándar WLAN, es una banda

que en la mayoría de los países del mundo es gratuita, dicha banda es uso comercial sin licencia,

cuya potencia de transmisión en Ecuador para redes locales inalámbricas es de 100 mW.

El estándar original también definió el protocolo CSMA/CA (Múltiple acceso por detección de

portadora evitando colisiones) como método de acceso. Una parte importante de la velocidad de

transmisión teórica se utiliza en las necesidades de esta codificación para mejorar la capacidad de

transmisión bajo condiciones ambientales diversas, ya que el medio de transmisión no guiado es

vulnerable a las condiciones climáticas, lo cual se tradujo en dificultades de interoperabilidad

entre equipos de diferentes marcas.

Para disponer de una red inalámbrica en un área en particular, es necesario un punto de acceso

que se conectaría a la red de redes (Internet), y un dispositivo WiFi para conectarse a la red local.

El inconveniente que siempre se ha observado es que la cobertura es limitada, es decir, el alcance

de las ondas no es infinito sino que se encuentra restringido a un área determinada. Esto suele

dar problemas de conectividad ya que no es habitual poder cubrir toda la superficie deseable por

lo que se pueden producir perdidas de conexión.

Entre sus ventajas respecto a otro tipo de redes podemos destacar la relación Coste-

Complejidad de WiFi. Las limitaciones de esta solución, impiden probablemente crear una red

14
que de servicio de calidad a miles de usuarios en cualquier área geográfica. Pero sus ventajas

permiten crear una red de ámbito limitado de manera rápida a menor costo.

2.1.2. Arquitectura del Estándar IEEE 802.11.

Un grupo de estaciones, en un área de cobertura llamada BSA (Basic Service Area), dentro de la

cual viene garantizada la interconexión y viene utilizada una única función de coordinación,

forman una BSS. Por función de coordinación se entiende la función lógica que determina

cuando una estación perteneciente a la BSS puede transmitir o recibir sobre el medio de

comunicación compartido, el aire. El estándar prevé dos funciones de coordinación:

 DCF (Distributed Coordination Function), de tipo distribuida;

 PCF (Point Coordination Function), que se basa sobre un único nodo de coordinación.

La arquitectura IEEE contiene los siguientes componentes:

 STA (Station): cualquier dispositivo o terminal que contiene el estándar 802.11.

 AP (Acces Point): Funciona como un Bridge (puente) y un punto de reenvió.

 BSS (Basic Service Set): consiste en un número de estaciones (STA) compitiendo por

el acceso al medio inalámbrico compartido (incluye necesariamente un AP). Puede

estar aislado o conectado a un backbone DS (Distribution system) mediante un AP

(Acces Point). Las estaciones clientes no se comunican entre sí directamente.

 IBSS (Independent Basic Service Set): todas las estaciones (STA) son móviles y sin

conexiones a otras (BSSs), estamos frente a una red ad-hoc, las estaciones se

comunican entre sí, no tienen un (AP).

15
 DS (Distribution System): Es conocido como el Backbone. Para enviar una trama

MAC de una estación en un BSS1 a una estación remota en otro BSS (BSS2), la trama

primero es enviada al AP local (AP1), y luego a través del DS se envía al AP2 y de ahí

a la estación destino.

 ESS (Extended Service Set): consiste en dos o más (BSS) Interconectados, por un

(DS).

La Figura 2.1 nos muestra los componentes básicos de la arquitectura IEEE 802.11.

Figura 2.1 Componentes de la arquitectura IEEE 802.11.

2.1.3. Grupo de Estándar IEEE 802.11.

El estándar IEEE 802.11 tiene varias versiones desde su creación, cada una de ellas con mejoras

en el rendimiento, performance, velocidad, costos; ello ha significado que cada momento más

personas y empresas en el mundo, usen más las soluciones inalámbricas, como medio de

transmisión de datos, ya que sus velocidades se asemejan a las de una red de medio guiado.

En la Tabla 2.1 se muestran el grupo de estándares correspondientes al grupo IEEE 802.11 con

sus principales características.

16
Tabla 2.1 Grupo de Estándares IEEE 802.113.
Velocidad Velocidad Ancho
Estándar Banda Detalles Año
(teórica) (práctica) de banda
Capa Física: Infrarrojo /
IR
MAC
Capa Física : FHSS/
802.11 2 Mbps 1 Mbps 20 MHz 1997
MAC
2.4 GHz
Capa Física: DSSS/
MAC
802.11a 54 Mbps 22 Mbps 5 GHz 20 MHz Capa Física: OFDM 1999
802.11b 11 Mbps 5.5 Mbps 2,4 GHz 20 MHz Capa Física: DSSS 1999
Capa Física: DSSS
802.11g 54 Mbps 22 Mbps 2.4 GHz 20 MHz 2003
Capa Física: OFDM
2.4 GHz y 5 20 y 40 OFDM/MIMO/ 64
802.11n 600 Mbps 100 Mbps 2009
GHz MHz QAM
20,40,
5 GHz 80 y OFDM/MU-MIMO/256
802.11ac 1.3 Gbps 450 Mbps 2013
160 QAM
MHz

2.1.3.1. IEEE 802.11.

Estándar 802.11 (legacy) funciona en la banda de 2.4 GHz, con velocidades de transmisión entre

1 Mbps y 2 Mbps, utiliza las modulaciones FHSS (Frecuency Hoping Spread Spectrum) y DSSS

(Direct Sequence Spread Spectrum) en la capa del enlace y DBPSK (Differential Binary Phase

Shift Keying) para 1 Mbps, DQPSK (Diferencial Quadrature Phase Shift Keyin) para 2 Mbps,

ambos en la capa física.

El método de acceso en los canales, es a través del protocolo CSMA/CA (Múltiple acceso por

detección de portadora evitando colisiones); el número de canales que definió la IEEE 802.11 es:

14, pero en América específicamente en este país, el número de canales con el cual trabaja este

estándar es: 11, cada uno de estos está separado por 5 MHz, entre canales, el ancho de banda,

3
IEEE Std 802.11, 802.11b, 802.11a, 802.11g, 802.11n, 802.11ac

17
para los canales establecidos, es de 22 MHz. Tres canales (1, 6, 11), pueden reutilizar su

frecuencia por que no se sobrelapan entre sí, como se muestra en la Figura 2.2.

Figura 2.2 Canales de la Banda 2.4 GHz.

Luego que los usuarios empezaron a utilizar esta tecnología encontraron una barrera, la

velocidad de transmisión de los datos, los requerimientos cada vez eran mayores por lo que el

IEEE inmediatamente asumió esta observación y creo el estándar 802.11b que se mantiene en la

frecuencia 2.4 GHz y el estándar 802.11.a en la frecuencia 5.GHz.

2.1.3.2. IEEE 802.11b.

Este estándar fue ratificado por la IEEE en el año 1999, y es uno de los más utilizado en las redes

WLAN. Esta norma extiende el uso del DSSS del 802.11 hasta obtener velocidades máximas de

transmisiones de datos 11 Mbps. Utiliza modulación DSSS en la capa de enlace y CCK

(Complementary Code Keying) en la capa Física. Utiliza el mismo método de acceso CSMA/CA

definido en el estándar original, las velocidades de transmisión de datos disponibles son 1, 2, 5.5

y 11 Mbps, funciona en la frecuencia 2.4 GHz.

18
2.1.3.3. IEEE 802.11a.

Al igual que el estándar 802.11 b, fue confirmado en el año 1999, hace uso de la frecuencia

llamada UNNI (Unlicensed National Information Infraestructure):

UNNI-1: 5.15 a 5.25 GHz (para uso en interiores), 4 canales disponibles.

UNNI-2: 5.25 a 5.35 GHz (para uso en interiores y exteriores), 4 canales disponibles.

UNNI-3: 5.725 a 5.825 GHz (para uso en exteriores), 4 canales disponibles.

Las velocidades de transmisión aumentaron notablemente, 6, 9, 12, 18, 36, 48, y 54 Mbps,

gracias a la utilización de la Modulación OFDM (Ortogonal Frequency-Division Multiplexing)

cada canal está compuesto con 52 subportadoras (48 para transmitir datos y las 4 restantes se

utilizan para monitoreo).

La banda de frecuencia en la cual se despliega es la de 5 GHz, tiene 12 canales ( de 20 MHz),

tuvo un poco de resistencia pues era incompatible con el estándar 802.11b, además los equipos

que utilizaba tenían mayor costo.

2.1.3.4. IEEE 802.11g.

Estándar confirmado en el año 2003, ofrece unas velocidades de transmisión mayores a 20 Mbps,

hasta 54 Mbps, igual que el estándar 802.11a. La banda de frecuencia en la que trabaja es la 2.4

GHz, promueve la compatibilidad con 802.11 y 802.11b, especificando la misma modulación y

19
esquemas para entramado en 1, 2, 5.5 y 11 Mbps. Para tasas de 6, 9, 12, 18, 24, 36, 48 y 54 Mbps

adopta la modulación utilizada por 802.11a, es la DSSS y OFDM.

2.1.3.5. IEEE 802.11n.

A inicios del año 2004, la IEEE formó un grupo de trabajo para investigar y crear un nuevo

estándar con mayor velocidad de transmisión en las redes WLAN, con un objetivo inicial de

100 Mbps. Con la incursión de la tecnología MIMO (Multiple-Input/Multiple-Output), el

consorcio EWC (Enhanced Wireless Consortium), trabajó en esta línea y obtuvieron altas

velocidades en las mejores condiciones, luego en el año 2009 se ratificó esta norma.

La técnica MIMO se introdujo en este estándar, para mejorar la calidad de transmisión, así como

la eficiencia espectral del sistema. IEEE 802.11n capa física, soporta velocidad de datos de hasta

600 Mbps en la configuración MIMO 4x4 con un ancho de banda de 40 MHz.

La familia del estándar 802.11 (802.11 b, 802.11 a, 802.11g y 802.11 n) más conocido como

WIFI, en la legislación Ecuatoriana la banda ICM, son frecuencias de uso sin licenciamiento.

2.1.3.6 IEEE 802.11ac.

Luego de alcanzar mayores velocidades de transmisión con la implementación del estándar

802.11n; IEEE, continuo con las investigaciones y en el 2009 formó un grupo de trabajo (TASK

GROUP AC), para mejorar el rendimiento en la transmisión de datos de las redes WIFI.

20
El estándar 802.11ac aprobado en el 2013 por la IEEE, conocido como la quinta generación de

la tecnología WIFI, o Gigabit WIFI, o 5G WIFI; se lo reconoce así, porque estándar alcanza,

Muy Alto Rendimiento, VHT (Very High Throughput) [7], con aumentos en los anchos de

banda de los canales, que comprenden 80 MHz y 160 MHz, incluido los 20 y 40 MHz

considerados en el 802.11n, la Figura 2.3 muestra los canales de la frecuencia 5GHz para

802.11ac.

Figura 2.3 Canales del Estándar IEEE 802.11ac.

2.2 Capas del Estándar IEEE 802.11

El Estándar IEEE 802.11 es un protocolo que define el uso de los niveles más bajos de la

arquitectura OSI (Capa Física y la Capa de Enlace de Datos), estas determinan el funcionamiento

de las comunicaciones inalámbricas.

 La capa Física (“PHY”), está compuesta por dos subcapas: PLCP (Physical Layer

Convergence Procedure) y PMD (Physical Medium Dependent); este estándar

ofrece tres tipos de codificación de Información. (IF, FHSS y DSSS).

21
 La capa de enlace de datos, está compuesta por dos subcapas: (LLC, MAC) control

lógico del enlace y control de acceso al medio respectivamente; la Figura 2.5

explica lo indicado.

Capas Modelo OSI


Aplicación

Presentación

Sesión

Transporte

Red Capas IEEE 802.11

Enlace de Datos LLC


MAC

Física PLCP
|
PMD

Figura 2.4 Comparación del modelo OSI, con las capas del
protocolo IEEE 802.11.

2.2.1 Capa Física.

Es la capa que determina las funciones de detección de portadora, transmisión y recepción,

define métodos, técnicas de adaptación al medio inalámbrico como (modulación, codificación,

otros), procesos relevantes para el funcionamiento de la subcapa MAC.

La capa física 802.11 está dividida en dos subcapas:

22
2.2.1.1 Subcapa PLCP (Physical Layer Convergence Procedure).

Define un método para transformar o asociar los PDUs de la MAC a un formato adecuado para

la transmisión y recepción de datos entre estaciones que utilizan una capa PMD asociada.

PLCP agrega campos a los MPDUs (MAC Protocol Data Units), requeridos para los

transmisores y receptores, existen PLCPs específicas, así para DSSS, FSSS e IR.

2.2.1.2 Subcapa PMD (Physical Medium Dependent).

Define las características y método de transmitir/recibir datos del usuario utilizando en medio

inalámbrico. Bajo la dirección del PLCP realiza la transmisión/recepción propiamente dicha.

Interactúa con el medio inalámbrico y realiza la modulación y demodulación.

Otra función relevante de la capa Física es la implementación de la función Clear Channel

Assessment (CCA) que le permite determinar a la subcapa MAC cuando el canal está libre, para

ejecutar el mecanismo de acceso al medio.

2.2.1.3 Tecnologías de la Capa Física IEEE 802.11.

La capa física de la especificación IEEE 802.11 ofrece dos tipos de técnicas para las

transmisiones en frecuencias de radio y una especificación para transmisiones infrarrojas.

23
Las técnicas de radio frecuencia, trabajan basadas en el concepto de “Espectro Expandido” o

Spread Spectrum (SS), por sus siglas en ingles. Este concepto se basa en un ensanchamiento del

espectro de ancho de banda, usando una función XOR con una secuencia numérica

pseudorandómica larga, esto disminuye la densidad de potencia espectral y reduce la potencia

pico. La potencia total transmitida no varía, pero la señal se hace más inmune a las interferencias

y al ruido. La Figura 2.5 muestra el ensanchamiento del espectro, mediante la función XOR.

XOR
f f

Figura 2.5 Función XOR Espectro Expandido.

Las dos técnicas de espectro expandido, utilizadas en la norma 802.11 son:

2.2.1.3.1. Espectro Expandido por Salto de Frecuencia (Frecuency Hopping

Spread Spectrum, FHSS).

Es la forma más simple de modulación de espectro expandido, normalmente la mayoría de los

sistemas de salto de frecuencia definen un conjunto de saltos uniformes dentro de una banda de

frecuencia aunque esto no es absolutamente necesario ya que ambos extremos de la transmisión

conocen de antemano el patrón de salto de frecuencias utilizado. Esta técnica consigue una alta

inmunidad a las interferencias y al ruido ambiente, sobre todo cuando usa patrones aleatorios de

salto de frecuencia.

24
Esta técnica funciona en la banda ISM en la frecuencia de 2.4 GHz, opera en velocidades de 1 y

2 Mbps. Sus canales de 1 MHz, el canal 0 iniciaba en 2.4 GHz (frecuencia central), canal 1 en

2.401 GHz, y así hasta el canal 83 en 2.483 GHz, estos permiten definir secuencias de saltos que

no se solapan entre sí.

La modulación que utiliza FHSS es FSK Gaussiana (FHSS) de dos niveles para la transmisión de

1 Mbps 0s y 1s se codifican como desviaciones de la frecuencia actual de la portadora y para 2

Mbps existen cuatro desviaciones diferentes de la frecuencia central definen las 4 combinaciones

de 2 bits.

Tabla 2.2 Características principales de FHSS4.


Tasa de transmisión Modulación Tasa de símbolo Bits/Símbolo
1 Mbps 2 niveles GFSK 1 msps 1
2 Mbps 4 niveles GFSK 1 msps 2

2.2.1.3.2. Espectro Expandido por Secuencia Directa (Direct Secuence

Spread Spectrum, DSSS).

Transmite datos en la banda 2.4 GHz, su velocidad de transmisión va desde 1 a 2 Mbps, al igual

que en la mayoría de los países no requiere licenciamiento; tiene definido 14 canales; inicia en

2.412 GHz (canal 1) frecuencia central, , 2.417 GHz (canal 2), hasta llegar al canal 14 (2.4835

GHz), cada canal tiene una separación de 5 MHz.

El número de canales disponibles depende de las regulaciones permitidas, en Ecuador al igual

que en Norte América solo se utiliza hasta el canal 11, como se lo demuestra en la Tabla 2.35.

4
W. Stallings, “Wireless Communications and networks”, 2nd Edition, Prentice Hall, 2005.

25
Tabla 2.3 Canales DSSS.

Frecuencias
Norte
Canales Centrales Europa España Francia Japón
América
(GHz)
1 2.412 x x
2 2.417 x x
3 2.422 x x
4 2.427 x x
5 2.432 x x
6 2.437 x x
7 2.442 x x
8 2.447 x x
9 2.452 x x
10 2.457 x x x x
11 2.462 x x x x
12 2.467 x x
13 2.472 x x
14 2.477 x

La técnica de Secuencia Directa usa un (chipping code) o secuencia de pseudoruido

(pseudorandom noise codes, PN codes), generado localmente para codificar la señal digital a

transmitir. Este código se ejecuta a frecuencias más altas que la frecuencia de la señal.

IEEE 802.11 DSSS, utiliza una secuencia de BarKer (tiene buenas propiedades de

autocorrelación) de 11 chips.

Un 1 lógico está representado por: {+ - + + - + + + - - -}

Un 0 lógico está representado por: {- + - - + - - - + + +}

Es necesario compensar el ruido que se introduce en cada canal debido a su ancho de banda, para

ello cada bit de datos se convierte en una serie de patrones de bits redundantes. La redundancia
5
W. Stallings, “Wireless Communications and networks”, 2nd Edition, Prentice Hall, 2005.

26
que presenta cada chip combinado con el ensanchamiento de la señal a través de los 22 MHz

provee un mecanismo solido de detección y corrección de errores, minimizando las

retransmisiones.

La modulación que utiliza la capa física mediante Secuencia Directa es DBPSK (Differntial

Binary Phase Shift Keying) para velocidad de transmisión nominal de 1 Mbps. Para el caso de

transmisión de 2 Mbps se utiliza DQPSK. La Tabla 2.4 nos presenta una relación de las

características principales de DSSS.

Tabla 2.4 Características principales de DSSS


Tasa de
Chipping code lenght Modulación Tasa de símbolo Bits/Símbolo
transmisión
1 Mbps 11 (Barker sequence) DBPSK 1 Msps 1
2 Mbps 11 (Barker sequence) DQPSK 1 Msps 2

Dentro de cada canal la mayoría de la energía se expande, con un reloj para los chips de 11 MHz,

dicha expansión se realiza desde el centro del canal en múltiplos de 11 MHz. Para prevenir

interferencia en canales adyacentes, se filtran los lóbulos secundarios, como se muestra en la

Figura 2.6.

Figura 2.6 Lobulos secundarios de 11 MHz.

Para prevenir interferencias con redes trabajando con canales adyacentes, se los debe separar al

menos 22 MHz, entre las frecuencias centrales de los canales, con una separación de 5 MHz

entre canales y cada red debe estar separada cada 5 canales, en la Figura 28 se ilustra lo indicado.

27
Este tipo de modulación es exigida por la FCC de los EEUU y por la mayoría de los entidades de

regulación de los países de Sudamérica, para utilizar las bandas de frecuencias libres llamadas

ISM (Industrial, Scientific and Medical) que operan entre los 2.400 GHz y los 2.483 GHz, es

necesario un ancho de banda de alrededor de 22 MHz.

Figura 2.7 Ancho de banda y Separación entre canales banda de 2.4 GHz

2.2.1.4. Tecnología de la Capa Física 802.11n.

Como hemos visto la tecnología usada por los estándares 802.11 y 802.11b es DSSS y FHSS,

esta permitían ensanchar el espectro y obtener velocidades de transmisión de 1,2 Mbps (802.11)

y 1, 2, 5.5 y 11 Mbps (802.11b).

Los estándares 802.11a/g/n, utilizan el multiplexado por división de frecuencia ortogonal

(OFDM), técnica que mejora el rendimiento en la transmisión de datos.

En la FDM convencional la separación entre subportadoras adyacentes es de 2/T, mientras que

en OFDM la separación es de 1/T, que es el mínimo para que las subportadoras adyacentes sean

28
ortogonales. Como se puede observar en la Figura 2.9 muestra la comparación del espaciado

entre subportadoras en los casos de FDM y OFDM, en OFDM el espectro de estas se superpone,

por lo que mejora la eficiencia espectral.

Figura 2.8 Diferencia entre FDM y OFDM.

2.2.1.4.1. OFDM (Orthogonal Frequency División Multiplexing).

El estándar IEEE 802.11n basó su desarrollo en la estructura de la multiplexación por división de

frecuencia ortogonal (OFDM), del estándar IEEE 80211.a, esta técnica divide un canal de

comunicaciones en una cierta cantidad de bandas de frecuencia que se encuentran separadas por

el mismo espacio. OFDM utiliza múltiples sub-portadoras, con un total de 52, demostrando

diferencia con una modulación simple de portadora, la Figura 2.10 demuestra una comparación

ilustrativa entre estos tipos de multiplexaciones. Los datos se transmiten en las 48 sub-portadoras

simultáneamente, cada sub-portadora transporta una porción de los datos del usuario, mientras

que las restantes se utilizan para alinear las frecuencias en el receptor. Las subportadoras son

ortogonales (independientes) entre sí.

29
Figura 2.9 Comparación entre las modulaciones: Portadora única y OFDM.

La utilización de OFDM resulta imprescindible si tenemos en cuenta que es tolerante con los

errores de sincronización de tiempo, muy común en sistemas de intercambio de elevadas

transmisiones de datos.

Para 802.11a, el tiempo de símbolo es de 4ms (incluyendo los 800ns de intervalo de guarda). Por

tanto, para 54 Mbps cada uno de estos símbolos lleva 216 bits de información y 72 bits de

corrección de errores repartidos dentro de las 48 subportadoras de datos disponibles.

En 802.11n, se mantiene estos 4ms de tiempo de símbolo pero el número de sub-portadoras para

cada canal de 20 MHz aumenta a 56, incrementando la tasa de datos máxima de 54 a 65 Mbps

para una transmisión de radio. Es importante indicar que 52 sub-portadoras se usan para

transmisión de datos las restantes cumplen con la función de monitorear la Interferencia entre

Portadoras (ICI), conocidas como sub-portadoras pilotos.

La Tabla 2.5 visualiza claramente la distribución de las sub-portadoras OFDM de acuerdo a los

estándares 802.11a/g/n.

30
Tabla 2.5 Sub-portadoras en OFDM para los estándares 802.11a/g/n.
Ancho de Banda
Sub-portadoras Usables Pilotos Estándar
(MHz)
52 48 4 802.11 a/g 20
56 52 4 802.11n 20
114 108 6 802.11n 40

El tiempo para transmitir cada bit se incrementa en proporción a la cantidad de portadoras. Esto

hace al sistema menos sensible a la interferencia multitrayecto, una fuente importante de

distorsión.

El rendimiento de transmisión de datos que se puede lograr con la modulación OFDM depende

de los siguientes parámetros:

 Número de señales portadoras: Considerando 802.11 a/g utilizan 48 señales

portadoras, 802.11n puede utilizar un máximo de 52 cuando se refiere a un canal de

20 MHz.

 Velocidad de datos del payload: La velocidad de datos del payload, indica la relación

entre el ancho de banda teóricamente disponible y la carga útil real. 802.11a/g puede

operar a velocidades de payload de ½ o ¾, mientras que 802.11n puede utilizar hasta

5/6 del ancho de banda teóricamente disponible para los datos de carga útil.

2.2.2. Capa de Enlace de Datos.

La capa de enlace de datos proporciona un medio para intercambiar datos a través de medios

locales comunes. La capa de enlace de datos realiza dos servicios básicos:

31
 Determina cómo los bits de la capa física se agrupan en tramas (framing).

 Controla cómo los datos se ubican en los medios y son recibidos usando técnicas

como control de acceso a los medios y detección de errores.

 Realiza la dirección general de capa de enlace.

 Proporciona una interfaz de servicio bien definido para la capa de red.

2.2.2.1. Trama de la capa de enlace de datos.

El estándar 802.11 define tres clases diferentes de tramas: datos, control y administración. Cada

uno de estos tiene una cabecera con una variedad de campos usados con la subcapa MAC.

Esta a su vez tiene 11 subcampos según podemos ver en la Figura 2.10. El primero de estos es la

versión de protocolo, el cual permite dos tipos de protocolo para operar en el mismo tiempo y en

la misma celda. Después viene el TYPE (dato, control, administración) y campo SUBTYPE que

identifica los subtipos de tramas dentro de cada tipo de trama (usualmente RTS, CTS, ACK),

luego tenemos TO DS o FROM DS indicando que la trama está yendo o viniendo de un sistema

de distribución intercelda. El bit MF significa que está fragmentado, si está activo hay más

fragmentos que le siguen. El bit Retry, marca una retransmisión de una trama enviada

tempranamente. El bit Pwr es usado por la estación base para poner al receptor en modo (slip)

dormir o sacarlo de este estado. El bit More indica al transmisor que tiene tramas adicionales del

receptor. El bit W especifica que el cuerpo de la trama ha sido encriptado usando el algoritmo

WEP (privacidad equivalente a cableado). Finalmente el bit O dice al receptor que una secuencia

de trama con este bit debe estar procesado estrictamente en orden.

32
Figura 2.10 Trama de la capa de enlace de datos.

El segundo campo de la trama (DURATION) de datos es la duración del campo, dice cuan larga

es la trama. La cabecera de la trama contiene cuatro direcciones, que representan el Access Point

Destino (Address1), Access Point Origen (Address2), Nodo Destino (Address3) y el Nodo

Origen (Address4), todas en el formato del estándar IEEE 802.11, las cuales son utilizadas y

completadas, según sea necesario por el tipo de conexión establecida.

La secuencia (SEQ) de campo permite a los fragmentos ser numerados. De los 16 bits

disponibles de la cabecera o Frame Control, 12 identifican la trama, y 4 identifican el número de

fragmentación y re-ensamblado. El campo de datos contiene la información enviada, hasta 2312

bytes, seguido por el. (Check-sum).

Las tramas de administración tienen un formato similar a las tramas de dato, excepto sin una

dirección de la estación base. La trama de control es todavía pequeña, teniendo únicamente una o

dos direcciones, sin campo de dato, y sin campo de secuencia.

La capa de enlace de datos se divide en dos subcapas:

 Capa de Control lógico de Enlace, o Logical Link Control (LLC)

 Capa de Control de Acceso al Medio o Media Access Control (MAC)

33
2.2.2.2. La subcapa de Control Lógico de Enlace (capa LLC).

Esta capa es exactamente igual a la capa LLC utilizada por las redes cableadas del tipo 802.3 con

un sistema de direccionamiento de 48 bits idéntico (MAC Address).

Esto permite simplificar al extremo los puentes (bridges) entre los dos tipos de red.

2.2.2.3. La subcapa MAC.

La subcapa MAC cubre con áreas funcionales:

 Entrega confiable de datos.

Una WLAN siempre está expuesta a ruido, interferencia, y otros efectos de propagación que

puede ocasionar un gran número de tramas perdidas. Es más eficiente manejar errores en la capa

MAC.

Para disminuir la probabilidad de colisiones, producto de que dos nodos no puedan escucharse, a

más de censar el canal físicamente, el estándar implementa un mecanismo de censado virtual de

portadora, usando los tiempos del NAV (Network Allocation Vector) basado en RTS, CTS,

DATOS, ACK.

MAC evitando Colisiones

Para mejorar la confiabilidad, MAC utiliza el protocolo basado en el intercambio de 4 tramas de

control, a continuación se detallan:

34
1. Trama RTS (Request To Send): El transmisor envía una trama RTS al receptor; la trama

RTS incluye un campo que indica cuanto tiempo el transmisor desea controlar el medio

(o especifica la longitud de la trama de datos a transmitir); a ese tiempo como

información de reservación, quienes escuchan la trama almacenan localmente este valor

en un “vector de asignación de red” o NAV (Network Alocation Vector), que se maneja

como un temporizador decreciente.

2. Tramas CTS (Clear To Send): El receptor responde con una trama CTS, dicha trama

incluye también el tiempo que tomará la transmisión de la trama de dato, cualquier nodo

que vea la trama CTS sabe que está cerca el receptor y que no puede transmitir por el

tiempo necesario para enviar la trama del tamaño especificado.

3. Trama ACK: implementan la función de confirmación de recepción de tramas de datos

sin error. El receptor envía un ACK al transmisor luego de recibir la trama de datos

exitosamente, los demás nodos deben de estar atentos por este ACK para poder intentar

transmitir, si el transmisor no recibe el ACK dentro de un periodo de tiempo

preestablecido seguro porque la trama fue dañada, o el ACK fue dañado, en ese caso el

transmisor retrasmite la trama. La Figura 2.11 nos muestra el proceso de transmisión de

una trama de datos, mediante el control de acceso al medio MAC.

Figura 2.11 Proceso de transmisión de datos mediante MAC.


35
4. Tramas de Datos: Son las tramas que transportan la información entre los nodos y los

AP.

 Control de acceso al medio

El método de acceso múltiple en IEEE 802.11 es la llamada Función de Distribución Coordinada

(Distributed Cordination Function, DCF) que utiliza el conocido método de contención para el

Acceso Múltiple por Censado de Portadora con Prevención de Colisiones, (Carrier Sense

Multiple Access / Collision Avoidance, CSMA/CA).

Este método requiere que cada nodo inalámbrico escuche el medio compartido para saber si otros

nodos se encuentran transmitiendo. Si el canal está desocupado, el nodo puede transmitir, caso

contrario, el nodo escucha hasta que la transmisión en curso termine, y entra en un período de

espera aleatorio para luego volver a ejecutar el procedimiento. Una combinación de mecanismos

de censado físico y virtual permite determinar si el medio está libre u ocupado. Esto previene

que algunas estaciones monopolicen el canal.

La recepción de los paquetes en el DCF requiere de confirmaciones por parte del destino. Hay un

corto período de tiempo entre el envío del ACK por parte del destinatario llamado Short Inter

Frame Space (SIFS). En 802.11, los paquetes de confirmación ACK tiene prioridad frente a

cualquier otro tráfico, logrando una de las características sobresalientes que es la gran velocidad

de las confirmaciones, hay que indicar que un SIFS es un pequeño tiempo de retardo en la

transmisión.

36
Cualquier transmisión distinta a un ACK deberá esperar por lo menos un DIFS (DCF Inter

Frame Space) antes de transmitir algún dato. Si el transmisor detecta un medio ocupado

nuevamente, vuelve al tiempo de BackOff pero reduciendo el tiempo de espera. Así se repetirá

hasta que el tiempo de espera llegue a CERO donde se habilita al nodo a transmitir, luego de que

termine la próxima transmisión. La Figura 2.12 muestra el procedimiento que se realiza cuando

un nodo está transmitiendo en el medio.

Figura 2.11 Proceso de acceso al medio RTS/CTS mediante DCF

Este método es similar al utilizado en el protocolo Ethernet 802.3 y supone que todos los nodos

escuchan simultáneamente el canal. Esto no es siempre cierto en un canal inalámbrico, donde se

puede dar el caso del nodo oculto.

Veamos el siguiente caso, los nodos A y B están dentro del rango del Access Point pero el Nodo

B no sabe que existe el Nodo A porque está fuera de su rango y por lo tanto no puede saber si

está transmitiendo o no.

Figura 2.12 Nodo Oculto.

37
Esto se resuelve usando un segundo método de censado de portadora llamado Censado Virtual

de Portadora (Virtual Carrier Sense) que habilita a un nodo a reservar el canal por un

determinado período de tiempo usando tramas RTS/CTS.

En la Figura 2.13, el nodo A envía un RTS (Request To Send) al Access Point. Este RTS, tiene

un campo que especifica el tiempo que solicita la reserva y no es escuchado por el nodo B

porque esta fuera del alcance. La información de la reserva es almacenada por los restantes

nodos dentro del alcance de A en una base llamada Network Allocation Vector (NAV). El AP

responde con un CTS que contiene el tiempo asignado para la reserva. El nodo B que recibe el

CTS del AP actualiza su tabla NAV de acuerdo a la información suministrada, resolviendo así el

problema del nodo oculto.

2.2.2.4. Las tramas (frames) del estándar IEEE 802.11.

Para analizar el funcionamiento de una WLAN basada en 802.11 debemos comprender los

distintos tipos de paquetes que circulan y cuál es su función específica.

En forma general, podemos decir que el estándar 802.11 define una serie paquetes que son

usados por los nodos y los AP para establecer la comunicación y mantener el enlace entre ellos.

Cada trama tiene un campo de control que define la versión del protocolo 802.11, el tipo de

trama y algunos indicadores más. Cada trama tiene también la dirección MAC del origen y del

destino, el número de secuencia de la trama y una secuencia de redundancia para detección de

errores.

38
2.2.2.5. Tramas de Administración.

Permiten a los nodos establecer y mantener la comunicación entre ellos. Podemos encontrar los

siguientes subtipos:

1. Tramas de Autenticación: como ya se ha manifestado, la autenticación es el proceso por

el cual un Access Point acepta o rechaza la identidad de un nodo que pretende acceder al

medio. El nodo inicia el procedimiento enviando una trama de autenticación, si la

autenticación es abierta, el AP simplemente contesta con una trama de respuesta

afirmativa o negativa. Si el AP tiene definido el tipo opcional de Autenticación por frase

de paso compartida (Shared Key Authtentication), el AP responde con una trama de

respuesta conteniendo una frase de texto. El nodo deberá ahora enviar una versión

encriptada de la palabra de paso usando su clave WEP para encriptar. El AP se asegura

que el nodo tiene la clave WEP correcta desencriptando y comparando la frase de texto

con la que envió previamente. Una vez validada la identidad del nodo, el AP envía una

trama de respuesta afirmativa al nodo.

2. Tramas de Desautenticación: es una trama enviada por un nodo a otro nodo para

terminar la conexión segura entre ellos.

3. Tramas de solicitud de asociación: la asociación en 802.11 habilita a un AP a disponer

de recursos para establecer una conexión con un nodo estación. El nodo estación

comienza la solicitud de asociación enviando una trama de este tipo. Esta trama contiene

información sobre el nodo estación como las velocidades soportadas y el SSID al cual

desea asociarse. El AP evalúa el requerimiento del nodo y si decide aceptar reserva un

39
espacio de memoria para permitir el intercambio de datos y establece un número de

asociación (Association ID) para el nodo.

4. Trama de respuesta de Asociación: es la trama con el que el AP responde a una

solicitud de asociación del tipo 3. La trama contiene información relativa a la asociación

en cuestión, como el Association ID, las velocidades aceptadas, entre otras.

5. Tramas de Reasociación: las tramas de solicitud de reasociación se envían cuando un

nodo se mueve y encuentra otro AP con mayor señal (BeaconSignal) que el actual al que

está asociado. El nuevo AP al recibir esta señal coordina a través del DS (Red cableada

probablemente) el envío de los paquetes que pudieran estar pendientes en el viejo AP

para transmitirlos al nodo y luego envía una trama de respuesta de reasociación con los

nuevos datos de asociación ID y las velocidades aceptadas.

6. Trama de desasociación: es una trama que suele enviar un nodo estación cuando desea

cancelar la asociación en forma ordenada. Esta trama instruye al AP para que libere la

memoria y el Asociación ID relacionado a este nodo.

7. Trama de balizamiento (beacon): es una trama que el AP envía periódicamente para

anunciar su presencia y recabar información tales como el SSID y otros parámetros que

le indican al AP si los nodos siguen a su alcance. Los nodos estación permanentemente

escanean los canales de radio escuchando los (beacons) para establecer a cual AP

conviene asociarse.

8. Tramas de prueba: las tramas de requerimiento de prueba son los que envían los nodos

estación para saber que otras radios están al alcance. Al recibirlos, el otro extremo

responde con una trama de respuesta a la prueba conteniendo capacidades, velocidades

soportadas, entre otras.

40
2.3. WiFi para largas distancias

2.3.1. Ajuste de parámetros para WiFi en largas distancias.

El Estándar IEEE 802.11 desde sus inicios se desarrolló para permitir acceso a redes

inalámbricas en distancias cortas, es por ello que varios investigadores y o grupos, han realizado

cambios en la aplicación de dicha normativa para mejorar las distancias usando esta tecnología.

Trabajos realizados por grupos como el Digital Gangetic Plains (DGP) en India, o el

Technology and Infraestructure for Emerging Regions (TIER) en Estados Unidos, han

demostrado que se pueden realizar enlaces PtP (punto a punto) de varias decenas de kilómetros

mediante hardware WiFi, obteniendo prestaciones razonables. Ambas aproximaciones se basan

en reemplazar el protocolo CSMA/CA de la subcapa MAC por TDMA. (Surana Sonesh )

sostiene que: “Estas soluciones permiten subsanar fundamentalmente dos problemas: por un lado

evitan las ineficiencias inherentes al hecho de usar CSMA/CA en largas distancias, y, por otro,

evitar las interferencias internas en un nodo IEEE 802.11 con múltiples interfaces” [8].

Según los investigadores del grupo Enlace Hispano Americano de Salud (EHAS) [9] “TDMA

también introduce graves problemas de incompatibilidad con otros dispositivos existentes en el

mercado que se basan en WiFi, al modificar completamente con el estándar WiFi basado en

CSMA/CA.”

Otros investigadores han realizado sus estudios con el protocolo original CSMA/CA, (Rendon,

A., Ludeña, P. & Martinez) aseguran que “se puede enlazar con WiFi a largas distancias

siempre que: Se trabaje al máximo de las potencias y ganancias permitidas, además que se

41
disponga de línea de vista garantizada entre extremos de la comunicación, y no se tenga unos

requisitos de capacidad muy elevados.” Además aseguran que “se deben considerar ajustes en el

SlotTime, el ACKTimeout y el (NVA) mecanismo de detección de portadora virtual”;

parámetros que permiten implementaciones de enlaces de larga distancia mediante WiFi [10].

En este contexto, la investigación se desarrolló con el protocolo CSMA/CA propuesto por el

estándar original, pero aplicando las modificación de los parámetros de la capa MAC

(ACKTimeout, CTSTimeout y SlotTime), para transmitir datos en enlaces de largas distancias

mediante WiFi. El cálculo de dichos parámetros y su aplicación en la simulación de acuerdo a

las distancias se detalla en el Capítulo V.

Además de la modificación de los parámetros de la capa MAC, se deben considerar otros

aspectos para que la transmisión de datos en enlaces de larga distancia.

2.3.2. Consideraciones básicas para un enlace de larga distancia.

2.3.2.1. Potencia en los Enlaces para largas distancias.

Como se ha manifestado la tecnología WiFi fue diseñada para redes inalámbricas locales, su

impacto en los países en desarrollo es mucho más significativo en aplicaciones de larga

distancia. Para poder usar esta tecnología es necesario modificar los parámetros de la capa MAC,

además se debe tomar en consideración la potencia del enlace.

42
Aumentar la potencia de transmisión puede llevarnos a violar las normas vigentes, es por ello

que hay que realizarlo de acuerdo al rango permitido del PIRE la misma que es determinada en

la legislación de cada país.

(EIRP, Effective Isotropic radiated Power o Potencia Isotrópica Radiada Efectiva) por sus siglas

en inglés, se trata de la potencia equivalente de una señal transmitida de un radiador isotrópico.

PIRE es la suma de la potencia del transmisor y la ganancia de la antena (menos la perdida de los

cables de acoplamiento), se expresa en watts (W). Para que un valor de potencia transmitida Pt,

el PIRE aumenta con la ganancia de la antena transmisora Gt.

Km
Figura 2.13 Potencia en dBm en función de la distancia Km para un radioenlace.

Si observamos la Figura 2.156, muestra la potencia versus la distancia, la trayectoria en un

radioenlace, para que una transmisión de información llegue a su destino con un margen

adecuado, se deben modificar cualquiera de los siguientes factores:

6
WNDW. 2013. Redes Inalámbricas en Países en vía de desarrollo, recuperado de http://wndw.net

43
a. Aumentar la ganancia de las antenas

b. Disminuir las pérdidas en los cables de antena

c. Mejorar la sensibilidad del receptor

d. Alinear las Antenas

a. Ganancia de la Antena

Aumentar la ganancia de las antenas es, una de las formas más efectiva para mejorar el alcance.

Para ello, el requisito más importante es que el radio a utilizar esté dotado de conectores que

permitan utilizar una antena externa.

Tres factores son importantes para determinar la ganancia de una antena.

 Ancho de Banda

Es la banda de Frecuencia en la cual el performance de la antena se considera, mientras mayor es

el rango de frecuencia que abarca una banda, mayor debe de ser el ancho de banda de la antena.

 Ancho del Haz (beamwidth)

Es una medida para describir antenas direccionales, es el ancho total en grados, sobre el lóbulo

de radiación principal, medidos en los puntos en los que la potencia radiada ha disminuido 3 dB

respecto a la dirección de la línea central del lóbulo.

44
 Polarización

Las ondas de radio están compuestas por dos campos: el eléctrico y el magnético, estos

campos son perpendiculares entre sí, y la combinación de los dos se la conoce como campo

electromagnético.

La polarización viene definida por la trayectoria que describe el vector del campo eléctrico o

magnético, cuando se observa en el sentido de propagación de onda.

La posición y dirección del campo eléctrico con referencia a la superficie de la tierra determina

la polarización de la onda.

La polarización horizontal: campo eléctrico es paralelo a tierra.

Polarización vertical: el campo eléctrico es perpendicular a la tierra.

Normalmente, dos antenas que forman un enlace deben colocarse para tener la misma

polarización, caso contrario sería una polarización cruzada (Cross--Polarization).

b. Perdidas en los Cables

Disminuir las pérdidas en los cables coaxiales de conexión sigue siendo importante, la manera

más indicada de conseguirlo es colocar el radio en el exterior cerca de la antena, es decir

acoplada a la torre [11], para lo cual se requiere una caja a prueba de intemperie y,

posiblemente, suministrar la energía al radio mediante la técnica de PoE (Power over Ethernet o

electricidad a través de Ethernet).

45
Los conectores son parte fundamental de un enlace, al usar los de mejor calidad se asegura

menos perdida de la señal. De igual forma los pigtail’s (cables de pequeña longitud ) que van

conectados en un extremo en la antena y el otro extremo el radio; suelen ser de tipo N, su

longitud varía entre 2m y 20 cm; entre más pequeño y de mejor calidad sea el pigtail, menor

será las perdidas por este concepto.

c. Sensibilidad del receptor

Mejorar la sensibilidad del receptor significa escoger un modelo de radio que tenga mejores

prestaciones o conformarse con trabajar a velocidades de transmisión más bajas, donde la

sensibilidad es mejor.

d. Alinear la antena

La propagación de la señal radiada por la antena se determina de acuerdo al rango de

frecuencia, este caso de estudio es sobre los 30 MHz es decir que la alineación se la realizará a

través de línea de Vista (line of sigth, LOS).

 Alineación cuando se puede visualizar el enlace

Cuando podemos ver el otro extremo del radioenlace, la tarea de alinear las antenas se reduce a

constatar que estamos utilizando la misma polarización en ambos extremos y alinear visualmente

ambas antenas. Podemos utilizar una herramienta como “netstumbler” o su equivalente que mida

la intensidad de la señal recibida para un ajuste fino, buscando el punto de recepción máxima. En

la actualidad equipos para radioenlaces privativos como AirFiber de Ubiquiti o routerboard de

46
Mikrotik en sus firmwares cuentan con aplicaciones para alinear los enlaces. La Figura 2.15

muestra un enlace Punto a Punto con buena línea de vista (LoS).

Para alinear las antenas se requiere dos equipos de trabajo, uno en cada extremo del enlace y

dotados de algún medio de comunicación como teléfono celular o radio de dos vías.

Figura 2.14 Alineación de un Enlace PtP.

 Alineación cuando no se puede visualizar el enlace

Como este estudio se refiere a enlaces de largas distancias es normal que sea dificultoso alinear

las antenas, para ello hay ayudarse con otros métodos y herramientas además de las

recomendaciones del párrafo anterior.

El software Radio-Mobile, Google Earth, dispositivos de posicionamiento geográfico GPS,

binoculares, brújula, otros.

Además las personas que estén en lo alto de la torre, para la alineación de la antena, es muy

importante que posean una preparación en este tipo de trabajos, al igual que se les debe

brindar medidas de seguridad correspondientes.

47
Capítulo III

3. Espectro Radioeléctrico

El Plan Nacional de Frecuencias, en los términos Generales, se define al espectro radioeléctrico

como:

Un conjunto de ondas electromagnéticas que se propagan por el espacio sin necesidad de guía

artificial utilizado para la prestación de servicios de telecomunicaciones, radiodifusión sonora y

televisión, seguridad, defensa, emergencias, transporte e investigación científica, así como para

un elevado número de aplicaciones industriales científicas y médicas [12]

Es el segmento de frecuencias comprendido en el espectro electromagnético, ubicado en el rango

de ondas electromagnéticas que van desde los 3 KHz a 3000 GHz.

Dicho de otra forma, el espectro radioeléctrico es una segmento del espectro electromagnético y

es precisamente en esa porción en donde operan las emisoras de radio (AM y FM), las de

televisión abierta (por aire) y microondas, la telefonía celular, los sistemas satelitales, los

radioaficionados, las comunicaciones vía Internet, los radiomensajes (pagers), las

comunicaciones de aeronaves, buques, transporte terrestre, entre otros servicios de

telecomunicaciones.

Las ondas del espectro radioeléctrico se propagan en el espacio, por lo que no se limitan a las

fronteras territoriales de cada país; sin embargo, sí encuentra otros límites, como son los

tecnológicos, por lo que su regulación y control resultan de gran importancia para su correcto

48
aprovechamiento. Derivado de lo señalado, el control y gestión del espectro se da principalmente

por medio de tratados y/o acuerdos internacionales que fijan los lineamientos que habrán de

adoptarse posteriormente al interior de cada país.

Como se desprende de los párrafos anteriores, la necesidad de control internacional para la

correcta administración del espectro radioeléctrico, ha propiciado que este se subdivida en

bandas de frecuencia, que designan una porción del espectro radioeléctrico y cuya división se

realiza atendiendo a criterios técnicos relacionados con los servicios que, por las características

propias de la fracción asignada, resultan mayormente viables en determinada banda.

Debido a la multiplicidad de servicios que pueden prestarse por medio del espectro

radioeléctrico, su organización y regulación resulta indispensable para permitir el desarrollo del

mismo, sobre todo al tratarse, como se señaló anteriormente, de un bien intangible.

3.1 Gestión del Espectro Radioeléctrico

Gestión del espectro radioeléctrico (o de frecuencias) es la combinación de los procedimientos

jurídicos, económicos, científicos, administrativos y técnicos; necesarios para garantizar el

correcto funcionamiento de los canales radioeléctricos por las estaciones de los distintos

servicios de radiocomunicaciones, en cualquier banda del espectro y en cualquier momento dado,

sin producir ni recibir interferencias perjudiciales.

En Ecuador la gestión del espectro radioeléctrico la realizaba el Consejo Nacional de

Telecomunicaciones (CONATEL), en conjunto con la Secretaría Nacional de

49
Telecomunicaciones (SENATEL), y la Superintendencia de Telecomunicaciones (SUPERTEL),

entes gubernamentales que fueron absorbidas por la Agencia de Regulación y Control de

Telecomunicaciones (ARCOTEL), la misma que es adscrita al Ministerio de

Telecomunicaciones del Ecuador, quien tiene la responsabilidad de administrar y controlar el uso

del espectro radioeléctrico, atribuciones consagradas en la legislación ecuatoriana en

concordancia a las normas y tratados internacionales.

Las facultades de gestión, administración y control del espectro electromagnético comprenden,

entre otras, las actividades de planeación y coordinación, la fijación del cuadro de frecuencias, la

asignación y verificación de frecuencias, el otorgamiento de permisos para su utilización, la

protección y defensa del espectro radioeléctrico, la comprobación técnica de emisiones

radioeléctricas , el establecimiento de condiciones técnicas de equipos terminales y redes que

utilicen en cualquier forma el espectro radioeléctrico, la detección de irregularidades y

perturbaciones, y la adopción de medidas tendientes a establecer el correcto y racional uso del

espectro radioeléctrico, y a restablecerlo en caso de perturbación o irregularidades.

Además posee la responsabilidad de hacer cumplir la norma para la implementación y operación

de Sistemas de Modulación Digital de Banda Ancha.

Las Bandas de Frecuencias permitidas para la operación de Sistemas de radiocomunicaciones

que utilizan técnicas de Modulación Digital de Banda Ancha fueron aprobadas en el art. 6, de la

Norma para la Implementación y Operación de Sistemas de Modulación Digital de Banda

Ancha, las mismas que se presentan en la Tabla 3.1 [13].

50
Tabla 3.1 Bandas de Frecuencia
N° para sistemas
Banda (MHz)de Radiocomunicaciones..
1 902-928
2 2400-2483,5
3 5150-5250
4 5250-5350
5 5470-5725
6 5725-5850

3.2. Comunicaciones Electrónicas.

Es una forma avanzada de comunicación utilizando las más sofisticadas tecnologías. Consiste en

el transporte de señales a través de redes de comunicaciones electrónicas, con inclusión de los

servicios de telecomunicaciones y servicios de transmisión en las redes utilizadas para las

comunicaciones.

Las innovaciones en la tecnología de las comunicaciones electrónicas estimuló la era de la

Información, un período de tiempo con transmisión de información fluida y casi instantánea. El

mundo digital ofrece interfaces, tales como el correo electrónico, la mensajería instantánea y las

salas de chat, entre otros; que ayudan a la transferencia simultánea de información a un gran

número de personas.

Para muchas organizaciones, públicas y privadas la comunicación electrónica se ha convertido

en una necesidad para el mejor desenvolvimiento a nivel de servicios de sus empleados, ya que

la información fluye de manera eficaz y eficiente, agilita los procesos, esto redunda en una

mayor y mejor atención a los clientes.

51
3.3 Espectro Electromagnético

El espectro electromagnético (o simplemente espectro) es el rango de todas las radiaciones

electromagnéticas posibles. El espectro de un objeto es la distribución característica de la

radiación electromagnética de ese objeto.

El espectro electromagnético se extiende desde las bajas frecuencias usadas para la radio

moderna (extremo de la onda larga), hasta los rayos cósmicos (extremo de la onda corta), que

cubren longitudes de onda de entre miles de kilómetros y la fracción del tamaño de un átomo

respectivamente. La Figura 3.1 Ilustra las bandas del Espectro electromagnético, con su

respectiva distribución.

Figura 3.1 Espectro Electromagnético

52
3.3.1 Regiones del Espectro Electromagnético.

La Unión Internacional de Telecomunicaciones (UIT) ente regulador del sector de las

telecomunicaciones a nivel mundial, desde el punto de vista de atribuciones de banda de

frecuencia, dividió al mundo en tres Regiones: Región 1, Región 2 y Región 3 (CONATEL,

2012, p.33). Ecuador como se muestra en la Figura 3.2 se encuentra en la Región 2.

Figura 3.2 División de las Regiones del Espectro Electromagnético

Región 1: Comprende la zona limitada al este por la línea A y por el oeste la línea B, excepto el

territorio de la república Islámica de Irán situado dentro de estos límites. Comprende también la

totalidad de los territorios de Armenia, Azerbaiyán, Federación de Rusia, Georgia, Kazakstán,

Mongolia, Uzbekistán, Kirguistán, Tayikistán, Turkmenistán, Turquía, Ucrania y la zona norte

de la Federación de Rusia que se encuentra entre la línea A y C,

53
Región 2: comprende la zona limitada al este por la línea B y al oeste por la línea C, allí se

encuentran todos los países del Continente Americano.

Región 3: comprende la zona limitada al este por la línea C y al oeste por la línea A, excepto el

territorio de Armenia, Azerbaiyán, Federación de Rusia, Georgia, Kazakstán, Mongolia,

Uzbekistán, Kirguistán, Tayikistán, Turkmenistán, Turquía, Ucrania y la zona norte de la

Federación de Rusia. Comprende así mismo, la parte del territorio de la República Islámica de

Irán situada fuera de estos límites.

3.3.2 Bandas de Frecuencia del Espectro Electromagnético.

En la Tabla 3.2 se encuentra la distribución de las bandas de Frecuencia del Espectro

electromagnético comprendidas desde las frecuencias extremadamente bajas (ELF) 30 Hz hasta

el Rayo Cósmico 30 EHz.


Tabla 3.2 Bandas de Frecuencia del espectro electromagnético.

N° Frecuencia Rango
1 ELF (Frecuencia Extremadamente bajas) 30 a 300 Hz
2 VF (Frecuencia de Voz) 300 a 3000 Hz
3 VLF (Frecuencias muy bajas) 3 a 30 KHz
4 LF (Frecuencias bajas) 30 a 300 KHz
5 MF (Frecuencias medias) 0.3 a 3 MHz
6 HF (Frecuencias altas) 3 a 30 MHz
7 VHF (Frecuencias muy altas) 30 a 300 MHz
8 UHF (Frecuencias Ultra altas) 0.3 a 3 GHz
9 SHF (Frecuencias Súper altas) 3 a 30 GHz
10 EHF (Frecuencias Extremadamente altas) 30 a 300 GHz
11 Luz infrarroja 0.3 a 300 THz
12 Luz visible 0.3 a 3 PHz
13 Luz ultravioleta 3 a 30 PHz
14 Rayos-X 30 a 300 PHz
15 Rayos gamma 0.3 a 3 EHz
16 Rayo cósmico 3 a 30 EHz

54
Al espectro electromagnético se lo puede dividir en tres rangos de frecuencia amplios, donde

cada uno de ellos se distingue un modo de propagación dominante:

a) Onda terrestre o groudwave (por debajo de 2 MHz)

b) Onda espacial o Skywave (2 a 30 MHz)

c) Linea de vista o propagacion LOS (Line Of Sight) por encima de de los 30 MHz

En la propagación por onda terrestre, la onda electromagnética tiende a seguir el contorno de la

tierra observar la Figura 3.3; la difracción de la onda hace que esta se propague a través de la

superficie de la tierra.

La propagación por onda terrestre es mucho mejor sobre agua (especialmente agua salada) que

sobre terreno desértico muy seco (pobre conductividad). Las pérdidas de la tierra se incrementan

rápidamente con el aumento de la frecuencia, por esta razón las ondas terrestres no son muy

efectivas a frecuencias por arriba de los 2 MHz.

Figura 3.3 Propagación por onda terrestre por debajo de los 2 MHz.

En la propagación por onda espacial se consigue una cobertura de larga distancia gracias a que

en este modo de propagación las ondas electromagnéticas radiada desde la antena transmisora

55
tienen un ángulo tal que chocan con la ionosfera (tercera capa de la atmosfera ubicada

aproximadamente a 400 Km de altura), son reflejadas (dobladas) de vuelta a la tierra, chocan en

la tierra y son reflejada en ella de regreso a la ionosfera y así sucesivamente. Es decir la

propagación se consigue gracias a la acción de reflexión de la ionosfera y la tierra

respectivamente. La Figura 3.4 muestra la acción de reflexión en la transmisión de datos.

Figura 3.4 Propagación por onda espacial (2 a 30 MHz).

En la propagación por línea de vista las ondas electromagnéticas se propagan en línea recta a

través de la ionosfera. Esta misma propiedad se utiliza en las comunicaciones vía satélite.

El modo LOS tiene la desventaja de que para establecer comunicación entre dos estaciones

terrestres, la trayectoria de la señal tiene que estar por encima del horizonte observar la Figura

3.5, de lo contrario la tierra obstruirá la trayectoria (LOS); por tal razón las antenas tienen que

instalarse en torres altas, de modo que la antena receptora pueda “ver” a la transmisora.

Figura 3.5 Propagación por Línea de vista sobre 30 MHz.


56
3.3.3. Transmisión vía Radio.

Este tipo de transmisión usan las bandas VLF, LF, HF Y VHF. Son faciles de generar, pueden

viajar grandes distancias y penetrar facilmente en los edificios. Son omnidirecionales (la energía

es dispersada en multiples direcciones), por lo tanto no necesitan direccionamiento alguno para

su transmisión.

Las bandas VLF, LF Y MF, las ondas de radio siguen la superficie de la tierra (ondas terrestres,

GW). Se usan en comunicaciones submarinas, radio AM, entre otras.

En HF y VHF las ondas terrestres tienden a ser absorvidas por la tierra. Sin embargo las ondas

que llegan a la Ionosfera son reflejadas y devueltas a la tierra. Por multiples reflexiones en la

tierra pueden alcanzar grandes distancias (ondas espaciales, SW).

HF es utilizada por radioaficionados, navegación aerea y por comunicaciones militares, en tanto

que VHF es usada en radio FM, televisión VHF. Como desventaja se menciona que tienen

relativamente pequeño su ancho de banda y por lo consiguiente baja velocidad de transmisión.

3.3.4. Transmisión por Microondas.

Por encima de los 300 MHz las ondas tienden a viajar en línea recta y tienen un haz

bastantemente directivo (la energía se concentra en una determinada dirección), o cual da una

mayor relación señal ruido.

Se habla de microondas a las frecuencias por encima de 1 GHz hasta 40 GHz, a dichas

frecuencias la propagación se da por línea de Vista (LOS).

57
Las Antenas de Microondas son colocadas rígidamente, a grandes alturas (usan torres) y están

alineadas para conseguir transmisión por línea de vista; para este tipo de conexión inalámbrica se

usan antenas del tipo parabólicas. Cuanto Mayor es la Frecuencia de la señal a transmitir, mayor

es el ancho de banda, pero son más vulnerables a las interferencias.

El hecho de viajar en línea recta (LOS) limita el alcance, dependiendo de la necesidad se pueden

utilizar repetidores.

Punto a Punto (PTP): canal y anchura de banda propios utilizando recursos de espectro

determinados entre dos emplazamientos. Estas soluciones son adecuadas para saltos de entre 1

Km y varias decenas de Kilómetros, por ejemplo, enlaces microondas. Normalmente necesita

visibilidad directa (LOS) entre los extremos para poder funcionar [14].

Las transmisiones a través de microondas no atraviesan edificios y pueden originarse varios

trayectos para las ondas, llegando estas desfasadas a la antena receptora provocando al

recombinarse interferencia, lo que origina el efecto denominado desvanecimiento por múltiples

trayectorias. La principal causa de pérdidas de paquetes en la transmisión es la atenuación.

Las comunicaciones mediante microondas son más económicas, y pueden solucionar el problema

del tendido de fibra óptica en áreas urbanas congestionadas o en terrenos montañosos. Además

este tipo de servicios de telecomunicaciones a grandes distancias han sido utilizados,

principalmente para comunicaciones de telefonía celular, TV, y en los últimos años “la

normativa aplicable a las bandas de frecuencias empleadas por WiFi hacen que esta tecnología

sea, desde el punto de vista radioeléctrico, aplicable a largas distancias” [15].

58
3.4. Onda Electromagnética

Son las ondas que se generan por el proceso de radiación electromagnética, se encargan de

llevar energía de un lugar a otro. A diferencia de otro tipo de ondas, las electromagnéticas se

propagan por el espacio sin necesidad de un medio guiado.

Las ondas electromagnéticas se caracterizan por las variables: a) frecuencia de sus oscilaciones;

y b) longitud de onda de las mismas. A su vez, la frecuencia se refiere al número de oscilaciones

que ocurren en un periodo de tiempo determinado y la unidad de medida de esa frecuencia es el

Hertzio (Hz), que equivale a la cantidad de ciclos u oscilaciones que tiene una onda

electromagnética durante un segundo, expresándose las frecuencias en:

1 Hz = 1 ciclo/s

1 kilohertzios (kHz) = 1.000 Hz. 103

1 megahertzios (MHz) = Un millón de hertzios 106

1 gigahertzios (GHz) = Mil millones de hertzios 109

La Frecuencia está relacionada con la longitud de onda. De hecho, la velocidad de propagación

se define como el producto de la longitud de onda por la frecuencia, Ecuación (3.1). Lo que

significa que a longitudes de onda más pequeñas, mayor frecuencia y a longitudes de onda más

grandes la frecuencia es menor.

Velocidad = Frecuencia* Longitud de Onda (3.1)

59
La longitud de Onda (lambda, λ) es la distancia medida desde un punto en una onda hasta la

parte equivalente de la siguiente, la amplitud representa la altura que puede alcanzar la onda.

La Figura 3.6 muestra lo indicado.

Figura 3.6 Frecuencia, amplitud, longitud de onda y tiempo

La frecuencia es el número de ondas enteras que pasan por un punto fijo en un segundo se mide

en ciclos por segundos, el caso de la Figura 3.5 existen 2 ciclos en un segundo, es decir: la

frecuencia corresponde a 2 Hz.

La velocidad se mide en metro/segundos.

En el caso de las ondas electromagnéticas que se propagan por el espacio, la velocidad (v) es la

velocidad de propagación de la luz c = 300.000 km/s = 3*108 m/s, quedando (c = f * λ), ahora la

longitud de onda para una frecuencia de 2,4 GHz, que es la frecuencia para redes inalámbricas

del protocolo 802.11, será:

𝒄
𝝀 = (𝒇) (3.2)

3∗108
𝝀=( ) (3.3)
2,4∗109

𝝀 = 0,125 𝑚 (3.4)

60
𝝀 = 12,5 𝑐𝑚 (3.5)

Es decir que la longitud de onda para la frecuencia de 2.4 GHz es de 12,5 cm.

El espectro radioeléctrico, “se subdivide en nueve bandas de frecuencias, que se designan por

números enteros, en orden creciente” [16]. En la tabla 3.4 se muestran las bandas de frecuencias

del espectro radioeléctrico con sus respectivas longitudes de ondas.

Tabla 3.3 Longitud de ondas de varias frecuencias del espectro radioeléctrico.

Número Gamma de Frecuencia Abreviaturas


Símbolos Subdivisión métrica
de la (excluido el límite inferior, métricas para
(en Inglés) correspondiente
banda incluido el superior) las bandas
4 VLF 3 A 30 KHz Ondas miriamétricas B.Mam
5 LF 30 A 300 KHz Ondas kilométricas B.km
6 MF 300 a 3000 KHz Ondas hectométricas B.hm
7 HF 3 a 30 MHz Ondas decamétricas B.dam
8 VHF 30 a 300 MHz Ondas métricas B.m
9 UHF 300 a 3000 MHz Ondas decimétricas B.dm
10 SHF 3 a 30 GHz Ondas centimétricas B.cm
11 EHF 30 a 300 GHz Ondas milimétricas B.mm
12 300 a 3000 GHz Ondas decilimétricas

3.5. Frecuencias de Operación

El espectro radioeléctrico es un recurso natural, intangible y finito; propiedad de cada país, para

lo cual existen entes gubernamentales que planifican, gestionan, atribuyen y controlan la

asignación del uso del mismo. El espectro disponible se divide en dos categorías: Con licencia y

Sin licencia.

3.5.1. Espectro Licenciado.

61
El espectro sometido a licencia, es aquella frecuencia la que el ente regulador de cada país

asigna a un determinado proveedor u operador, cuyo uso tiene un costo, la ventaja de obtener

la licencia exclusiva de dichas frecuencias, es que existe un grado de protección contra la

interferencia, además del control de las entidades gubernamentales quienes velan por el estricto

cumplimiento de su utilización.

3.5.2. Espectro no Licenciado.

Uso sin necesidad de contraprestación o pago, de algunas frecuencias o bandas de frecuencias

del espectro radioeléctrico, atribuidas, permitidas y autorizadas de manera general y expresa por

el Ministerio de Telecomunicaciones a través del ARCOTEL.

En la mayoría de los países, el espectro que no requiere de licencia y que se emplea para redes

WiFi es 2.4 GHz y 5.8 GHz, Ecuador no es la excepción [17]. Debido a que estas frecuencias son

libres, muchos permisionarios del Servicio de Valor Agregado de Internet ofrecen esta prestación

empleando esta franja del espectro radioeléctrico.

3.6. Estudio y Análisis del Espectro no Licenciado en el cantón Junín.

El objetivo de estudiar el espectro radioeléctrico no licenciado del cantón Junín es para

determinar que frecuencias están menos congestionadas, para realizar el diseño de la red WiFi

en las mejores condiciones.

62
A continuación se enuncian los lugares donde se realizó el análisis y los equipos utilizados para

la obtención de las muestras.

3.6.1. Lugares donde se realizó el estudio del Espectro no licenciado de Junín.

Los lugares donde se realizaron las muestras del análisis, fueron los sitios más poblados del

sector rural de Junín, incluido el centro de la ciudad y el cerro más alto de Junín donde existen

varias antenas de telecomunicaciones. Observar la Tabla 3.4 se detallan los sectores escogidos

con su respectiva información de la ubicación geográfica.

Tabla 3.4 Lugares donde se realizó el estudio del espectro no licenciado.


N° Sitio/Sector Latitud Longitud Altitud
1 Junín 588327.43 9897638.63 167,3
2 Aguafría 590619.13 9899882.17 40,7
3 Guayabales 586417.66 9890182.93 465,7
4 Montañita 582468.21 9903915.85 50,0
5 Andarieles 596891.05 9894284.24 80,0
6 El Cerro de Junín 580316.37 9893572.70 525,8

Los valores de la georeferenciación fueron obtenidas con un GPS Garmin (400t), al igual que la

elevación aproximada se obtuvo en el software Radio-Mobile.

3.6.1.1. Equipos Utilizados para el análisis del Espectro.

Los equipos y herramientas utilizados para realizar el análisis del espectro radioeléctrico en los

diferentes sectores de la geografía de Junín.

- GPS Garmin

63
- Analizador de Espectro Signal Hound USB-SA124B7

- Antena, Cable Coaxial, Cable USB.

- Laptop.

3.6.1.2. Parámetros a considerar en el Analizador de espectro.

Como se ha manifestado el estudio del análisis del espectro radioeléctrico en Junín se lo realizó

mediante el analizador Signal Hound USB-SA124B; dicho equipo electrónico, trabaja en un

rango de frecuencia desde 100 kHz hasta 12.4 GHz [18], realiza la medición mediante un

preamplificador de RF. El uso de las recientes innovaciones en tecnología RF, la sensibilidad,

precisión y rango dinámico que cabría esperar en un dispositivo. El diagrama de bloques, se

muestra en la Figura 3.12, ilustra los elementos principales del diseño.

El Signal Hound se alimenta desde el cable USB, eliminando la necesidad de una fuente de

alimentación independiente. Con menos de 8 pulgadas de largo y un peso inferior a 1 libra, este

dispositivo se puede utilizar prácticamente en cualquier lugar.

Figura 3.7 Diagrama de bloque simplificado del Signal Hound

7
https://signalhound.com/products/usb-sa124b/

64
El Signal Hound es operado desde un PC basado en Windows mediante una aplicación

desarrollada para este efecto. El ordenador debe tener las siguientes especificaciones técnicas

mínimas para poder instalar los controladores y la aplicación: Al menos 500 MB de espacio

libre en disco, 2 GB de RAM, USB 2.0 y un procesador Intel® Core 2 Duo o equivalente (se

recomienda Core i3 o equivalente). El equipo debe tener (.net framework Microsoft) versión 3.5

o más reciente instalado. Si el sistema operativo es Windows 7 o Windows Vista y tiene las

actualizaciones automáticas activadas, seguro debe estar instalado.

La interfaz de usuario de la signal Hound, gráfica o GUI, se utiliza para comunicarse con el

dispositivo, el usuario envía comandos utilizando el Menú y el Panel de Control. Los datos se

devuelven a través de USB y se muestra en el Graticule como Trace. Para medidas específicas,

el Marker y la barra de estado (status bar) se pueden usar también. Ver Figura 3.13 nos muestra

la ubicación de estos elementos.

Figura 3.8 Interfaz de usuario (GUI) del Signal Hound.

65
3.6.1.3. Como realizar una medición del espectro.

Antes de realizar las mediciones es necesario tomar en consideraciones varios aspectos

esenciales. Existe un parámetro (Resolution BandWidth, RBW”), resolución de ancho de banda,

el mismo que determina la separación de la frecuencia de dos muestras adyacentes, el Signal

Hound USB-SA124B permite un máximo de 250 KHz. No se recomienda la toma de medidas de

señales con un ancho de banda de más de 250 KHz.

Para señales dentro del límite de ancho de banda de 250 KHz, existe un alto grado de exactitud y

sensibilidad. El demodulador I /Q tiene (DACs) duales de 24 bits, dando una muy alta

resolución interna.

3.6.2. Mediciones del espectro no licenciado de varios sectores de Junín.

Las mediciones se realizaron en cada uno de los sectores escogidos para el desarrollo del

presente tema de investigación, observar Tabla 3.4, las frecuencias no licenciadas analizadas son

la 2.4 GHz y la 5GHz, correspondientes a la franja de la banda ISM.

3.6.2.1. Sitio Aguafría.

La Figura 3.9, 3.10, 3.11 y 3.12, corresponde al análisis de la frecuencia de la banda 2.4 GHz y

5 GHz, en el sitio Aguafría. El marker1 muestra la frecuencia central. Como se aprecia no

66
existen picos evidentes en ninguna de las muestras, es decir están descongestionadas estas

bandas en este sector, solo existen pequeños ruidos.

Figura 3.9 Muestra de frecuencia 2.4 Figura 3.10 Muestra de frecuencia


GHz Aguafría UNNI-I 5 GHz, Aguafría

Figura 3.12 Muestra de frecuencia Figura 3.11 Muestra de frecuencia


UNNI-II 5 GHz, Aguafría. UNNI-III 5 GHz, Aguafría.

3.6.2.2. Sitio Andarieles.

La Figura 3.13, 3.14, 3.15 y 3.16, corresponde al análisis de la frecuencia de la banda 2.4 GHz

y 5 GHz, en el sitio Andarieles. El marker1 muestra la frecuencia central. Como se aprecia no

existen picos evidentes en ninguna de las muestras, es decir están descongestionadas estas

bandas en este sector, solo existen señales pasajeras generadas por ruidos.

67
Figura 3.13 Muestra de frecuencia 2.4 GHz, Figura 3.14 Muestra de frecuencia
Andarieles. UNNI-I 5 GHz, Andarieles.

Figura 3.15 Muestra de frecuencia Figura 3.16 Muestra de frecuencia


UNNI-II 5 GHz, Andarieles. UNNI-III 5 GHz, Andarieles.

3.6.2.3. Sitio Montañita.

La Figura 3.17, 3.18, 3.19 y 3.20, corresponde al análisis de la frecuencia de la banda 2.4 GHz

y 5 GHz, en el sitio Montañita. El marker1 muestra la frecuencia central. Como se aprecia no

existen picos evidentes en ninguna de las muestras, es decir están descongestionadas estas

bandas en este sector, solo existen señales pasajeras generadas por ruidos.

68
Figura 3.18 Muestra de frecuencia 2.4 GHz, Figura 3.17 Muestra de frecuencia
Montañita. UNNI-I 5 GHz, Montañita.

Figura 3.20 Muestra de frecuencia UNNI- Figura 3.19 Muestra de frecuencia UNNI-
II 5 GHz, Montañita. III 5 GHz, Montañita.

3.6.2.4. Sitio Guayabales.

La Figura 3.21, 3.22, 3.23 y 3.24, corresponde al análisis de la frecuencia de la banda 2.4 GHz

y 5 GHz, en el sitio Guayabales. El marker1 muestra la frecuencia central. Como se aprecia no

existen picos evidentes en ninguna de las muestras, es decir están descongestionadas estas

bandas en este sector, solo existen señales pasajeras generadas por ruidos. El SWP es realizado

en 1.279 s, el (RBW) es de 50 KHz

69
Figura 3.21 Muestra de frecuencia 2.4 Figura 3.22 Muestra de frecuencia
GHz, Guayabales UNNI-I 5 GHz, Guayabales.

Figura 3.23 Muestra de frecuencia Figura 3.24 Muestra de frecuencia


UNNI-II 5 GHz, Guayabales. UNNI-III 5 GHz, Guayabales.

3.2.6.5. El Cerro de Junín

La Figura 3.25, 3.26, 3.27 y 3.28, corresponde al análisis de la frecuencia de la banda 2.4 GHz

y 5 GHz, en el sector del Cerro de Junín. El marker1 muestra la frecuencia central. Como se

aprecia no existen picos evidentes en ninguna de las muestras, es decir están descongestionadas

estas bandas en este sector, solo existen señales pasajeras y señales generadas por ruidos. El

SWP es realizado en 1.279 s, el (RBW) es de 50 KHz.

70
Figura 3.26 Muestra de frecuencia 2.4 Figura 3.25 Muestra de frecuencia
GHz, El Cerro. UNNI-I 5 GHz, El Cerro.

Figura 3.27Muestra de frecuencia Figura 3.28 Muestra de frecuencia


UNNI-II 5 GHz, El Cerro. UNNI-III 5 GHz, El Cerro.

3.2.6.6. Junín

La Figura 3.29, 3.30, 3.31, corresponde al análisis de la frecuencia de la banda 2.4 GHz, canal 1,

canal 6 y canal 11. Estas muestras indican una mínima utilización de esta banda. Las Figuras

3.32, 3.33, 3.34 pertenecen a la franja de frecuencia de 5 GHz. El marker1 muestra la frecuencia

central y los Marker secuenciales evidencian utilización mínima En estas imágenes se aprecian

picos elevados (presencia de pocas señales en estos canales), algunas son estables. En general

71
están descongestionadas estas franjas del espectro radioeléctrico en el centro de Junín. El

(RBW) es de 50 KHz.

Figura 3.29 Muestra de frecuencia 2.4 Figura 3.30 Muestra de frecuencia 2.4
GHz canal 1, Junín. GHz canal 6, Junín.

Figura 3.31 Muestra de frecuencia 2.4 Figura 3.32 Muestra de frecuencia


GHz canal 11, Junín. UNNI-I 5 GHz, Junín.

Figura 3.33 Muestra de frecuencia Figura 3.34 Muestra de frecuencia


UNNI-II 5 GHz, Junín. UNNI-III 5 GHz, Junín.

72
3.7. Análisis de las muestras del espectro radioeléctrico en Junín.

En las mediciones realizadas al espectro radioeléctrico en los diferentes sitios de Junín, en las

bandas 2.4 y 5 GHz. Se puede concluir que en los sectores rurales las bandas ISM están

descongestionadas, el presente análisis lo corrobora; a diferencia del sector urbano que se

encuentran un poco utilizado, esto se debe a que en Junín como en cualquier ciudad del Ecuador

existen permisionarios del servicio de valor agregado de internet quienes despliegan sus redes en

las franjas del espectro no licenciado objeto del presente estudio, sin embargo existe una amplia

disponibilidad de este espectro radioeléctrico en este cantón, por lo que no hubo impedimento

para continuar con la investigación.

En el centro de la ciudad se detectó mayor utilización de la banda 5 GHz, ello responde a que

muchos proveedores de servicio de valor agregado de internet, han migrado su infraestructura, a

esta franja del espectro no licenciado, por estar desocupado y por las mejores velocidades en la

transmisión de datos.

Luego de haber analizado las muestras del espectro radioeléctrico en los diferentes sectores

rurales y en el centro de la ciudad, se ha optado por utilizar la banda de 2.4 GHz correspondiente

a la banda ISM, para efectos de la simulación de la red WiFi rural de Junín, en los siguientes

capítulos, esta banda no se encuentra muy utilizada, además hay que tener bien claro que a

menor frecuencia existe menor degradación de la señal, es menos sensible a los fenómenos

medioambientales como las lluvias frecuentes en la zona costera de este país. Los estándares

WiFi que trabajan en esta banda son el 802.11b, 802.11g y 802.11n.

73
Capitulo IV

4. Diseño de la Red WiFi de Largo Alcance.

4.1. Herramienta de Simulación para perfil topográfico.

Para el presente estudio se utilizó un software Radio-Mobile versión 11.3.9.

4.1.1. Radio-Mobile

Radio-Mobile es un programa de simulación de radio-propagación, gratuito desarrollado por

Roger Coudé, pensado para los radioaficionados y uso humanitario, pero en el ámbito educativo

lo usan para predecir el comportamiento de sistemas radio, simular radioenlaces y representar el

área de cobertura de una red de radiocomunicaciones determinada, entre otras funciones.

El software trabaja en el rango de frecuencias entre 20 MHz y 20 GHz y está basado en el

modelo de propagación ITM (Irregular Terrain Model) o modelo Longley-Rice.

Radio-Mobile utiliza datos de elevación del terreno que se descargan gratuitamente de Internet

para crear mapas virtuales del área de interés, vistas estereoscópicas, vistas en 3-D y animaciones

de vuelo estéreo.

Los datos de elevación se pueden obtener de diversas fuentes, entre ellas del proyecto de la

NASA Shuttle Terrain Radar Mapping Misión (SRTM) que provee datos de altitud con una

precisión de 3 segundos de arco (100m) [19].

La figura 4.1 muestra un ejemplo, la ventana principal y herramientas del software Radio-

Mobile.

74
Figura 4.1 Ventana Principal de Radio Mobile

4.2. Estudio de los sectores rurales considerados en la Red.

Como se mencionó en el Capítulo I, la ciudad de Junín en su mayoría (80 %) es rural, al

momento cuenta con 46 sitios distribuidos en su extensión territorial, en el grafico 4.2 se muestra

el mapa con la georeferenciación de los sectores rurales.

Figura 4.2 Sectores Rurales de Junín

La elección de los sectores rurales más poblados se la discutió y consensuo en sesión ordinaria

de Concejo del Gobierno Autónomo Descentralizado Municipal del cantón Junín, celebrada el

75
viernes 26 de septiembre de 2014; en el Anexo A se encuentra la parte pertinente de la sesión,

momento el cual se establecen a los centros rurales con mayor población de Junín, los mismos

que a continuación se detallan:

 Montañita

 Andarieles

 Aguafría

 Guayabales

La figura 4.3 muestra el mapa de Junín con la ubicación de los sectores escogidos para el

presente estudio.

Figura 4.3 Centros rurales más poblados de Junín.

El cerro es el lugar más alto de Junín, sector idóneo para distribuir la red WiFi, tiene línea de

vista a la mayoría de los lugares escogidos para el presente estudio, sector privilegiado

geográficamente, su altura alcanza los 525 metros sobre el nivel del mar. En la actualidad existen

varias torres implementadas, proveedores como CNT E.P. y Telconet S.A. tienen su

infraestructura allí, lo más importante es que no están tan congestionadas las frecuencias como

76
se lo evidencia en el Capítulo III. La figura 4.4 muestra el acceso al cerro y las torres

implementadas.

Figura 4.4 El Cerro de Junín.

Otro lugar necesario para la completar la red WiFi de largo alcance, es la loma de Junín, punto

imperioso para realizar dos enlaces, justo donde se encuentran instaladas las torres de Conecel y

Otecel, adyacentes al casco urbano de Junín, su altitud bordea los 250 metros sobre el nivel del

mar. La figura 4.5 muestra una imagen de este sector.

Figura 4.5 Loma de Junín.

77
El GAD de Junín es el nodo central donde se va a administrar la Red WiFi Rural de Junín, está

ubicado en el área céntrica de la ciudad de Junín, a una altura aproximada de 52 m sobre el nivel

del mar; la imagen 4.6 no muestra la edificación Municipal.

Figura 4.6 Municipio de Junín.

El nodo Maestro o central es el Municipio y los nodos repetidores serían, el Cerro de Junín y la

Loma de Junín, obteniendo los siguientes enlaces repetidores:

1. Municipio-Cerro_Junín.

2. Municipio-Loma_Junín.

Por la ubicación de los sitios rurales más poblados de Junín, con respecto a la cercanía de los

nodos repetidores, se consideraron para el presente diseño los siguientes enlaces subordinados o

esclavos:

1. Cerro_Junín- Guayabales

2. Cerro_Junín-Montañita

3. Loma_Junín- Aguafría

4. Loma_Junín-Andarieles

78
Es preciso indicar que todos los sectores cuentan con accesibilidad, esto se lo verificó luego de

realizar una visita, a cada uno de los sitios rurales más poblados de Junín, en el Anexo B

encontrarán evidencia de lo manifestado; además estos sitios cuentan con el servicio de energía

eléctrica por lo que no es necesaria la utilización de otra fuente de alimentación de electricidad.

En dichas zonas existe cobertura de una operadora de telefonía celular, uno de varios recursos

tecnológicos útil como herramienta para la alineación de las antenas, debido a las distancias entre

uno y otro punto por cada enlace.

La Tabla 4.1 presenta la información geo-referenciada de cada uno de los puntos escogidos para

red WiFi de largo alcance, con su respectiva altitud aproximada, dato obtenido en el software

Radio-Mobile, corroborado con un GPS, las coordenadas están en (UTM) Datun WGS84.

Tabla 4.1 Información Geo-referencial de los enlaces.


N° Sitio Latitud Longitud Altitud (m)
1 GAD de Junín 588327.43 9897638.63 56
2 Loma_Junín 587739.28 9896558.39 208
3 Aguafría 590619.13 9899882.17 40,7
4 Andarieles 596891.05 9894284.24 80,0
5 Cerro de Junín 580316.37 9893572.70 525,8
6 Montañita 582468.21 9903915.85 50,0
7 Guayabales 586417.66 9890182.93 465,7

4.3. Diseño de la Red WiFi de Largo Alcance

Luego de que se determinaran los sectores rurales más poblados de Junín, inmediatamente se

analizó el perfil topográfico de dichos lugares mediante el software Radio-Mobile, para escoger

la mejor topología de red en el estudio de acuerdo al área geográfica de Junín, obteniendo la red

de largo alcance, la misma que se presenta en la Figura 4.7 y 4.8.

79
Figura 4.7 Red Wi-Fi rural de Junín mediante radio Mobile.

Figura 4.8 Red WI-FI mediante Google Earth.

Las unidades utilizadas en la parametrización de Radio-Mobile son los sitios escogidos en el

estudio, incluido los sectores escogidos como repetidores y el nodo central, las pequeñas redes

que se formaron y el sistema utilizado se muestran enla Figura 4.9, cabe indicar que esta

información se obtubo en el software Radio-Mobile.

80
Figura 4.9 Administración de la Red en Radio Mobile.

A continuación se muestran los respectivos enlaces, que en su conjunto forman la Red WIFI

Rural de largo Alcance de Junín.

4.3.1. Enlace GAD-Loma.

La Tabla 4.2 muestra los parámetros de configuración del enlace GAD-Loma a través de Radio-

Mobile, para simular el perfil topográfico de dicho enlace punto a punto.

Tabla 4.2 Configuración, enlace GAD-Loma, mediante Radio-Mobile.

N° Detalle Valores
1 Antena Rockedish-2G23 24 dBi ganancia
2 Distancia Municipio-Loma_Junín 1,22 km
3 Azimut norte verdadero 221,24°
4 Azimut Norte Magnético 222,67°
5 Angulo de elevación 5,5841°
6 Variación de altitud 157,4 m
7 Modo de propagación línea de vista
8 Mínimo despeje 10,4F1 a 1,1km
9 Frecuencia promedio 2441,5 MHz
10 Espacio Libre 104,4 dB
11 Obstrucción -0,8 dB
12 Pérdida de propagación total 110,3 dB
13 Ganancia del sistema de Municipio-Loma de Junín 162,0 dB
14 Ganancia del sistema de Loma de Junín -Municipio 162,0 dB
15 Peor recepción 51,7 dB

81
La Figura 4.10 muestra el resultado de la simulación mediante Radio-Mobile,

correspondiente al enlace GAD-Loma.

Figura 4.10 Perfil topográfico GAD-Loma, mediante Radio- Mobile

La Figura 4.11 muestra el enlace Punto a Punto, GAD-Loma mediante Google earth.

Figura 4.11 Enlace GAD-Loma mediante Google earth.


82
4.3.2. Enlace Loma-Aguafría.

La Tabla 4.3 muestra los parámetros de configuración del enlace Loma-Aguafría, a través de

Radio-Mobile, para simular el perfil topográfico de dicho enlace punto a punto.

Tabla 4.3 Configuración, enlace Loma-Aguafría, mediante Radio-Mobile.


N° Detalle Valores
1 Antena Rockedish-2G23 24 dBi ganancia
2 Distancia Loma_Junín-Aguafría 4,4 km
3 Azimut norte verdadero 43,85°
4 Azimut Norte Magnético 45,28°
5 Angulo de elevación -1,9951°
6 Variación de altitud 167,5 m
7 Modo de propagación línea de vista
8 Mínimo despeje 5,7F1 a 4,2km
9 Frecuencia promedio 2441,5 MHz
10 Espacio Libre 113,8 dB
11 Obstrucción -6,4 dB
12 Pérdida de propagación total 126,9 dB
13 Ganancia del sistema de Cerro-Junín a Aguafría 162,0 dB
14 Ganancia del sistema de Aguafría a Cerro-Junín 162,0 dB
15 Peor recepción 35,1 dB

La Figura 4.12 muestra el resultado de la simulación mediante Radio-Mobile,

correspondiente al enlace Loma-Aguafría.

Figura 4.12 Perfil topográfico Loma-Aguafría, mediante Radio- Mobile

83
La Figura 4.13 muestra el enlace Punto a Punto, Loma-Aguafría, mediante Google earth.

Figura 4.13 Vista del Enlace Loma-Aguafría mediante Google Earth.

4.3.3. Enlace Loma-Andarieles.

La Tabla 4.4 muestra los parámetros de configuración del enlace Loma-Andarieles, a través de

Radio-Mobile, para simular el perfil topográfico de dicho enlace punto a punto.

Tabla 4.4 Configuración, enlace Loma-Andarieles, mediante Radio-Mobile.

N° Detalle Valores
24 dBi
1 Antena Rockedish-2G23
ganancia
2 Distancia Loma_Junín-Andarieles 9,41 km
3 Azimut norte verdadero 102,53°
4 Azimut Norte Magnético 103,95°
5 Angulo de elevación -0,7896°
6 Variación de altitud 158,0 m
7 Modo de propagación línea de vista
8 Mínimo despeje 2,1F1 a 7,5km
9 Frecuencia promedio 2441,5 MHz
10 Espacio Libre 120,0 dB
11 Obstrucción 1,4 dB
12 Pérdida de propagación total 128,0 dB
13 Ganancia del sistema de Rep-Junín a Andarieles 162,0 dB

14 Ganancia del sistema de Andarieles a Rep-Junín 162,0 dB


15 Peor recepción 34,0 dB

84
La Figura 4.14 muestra el resultado de la simulación mediante Radio-Mobile,

correspondiente al enlace Loma-Andarieles.

Figura 4.14 Perfil topográfico, Loma-Andarieles, mediante Radio- Mobile.

La Figura 4.15 muestra el enlace Punto a Punto, Loma-Andarieles, mediante Google

earth.

Figura 4.15 Vista del Enlace Loma-Andarieles mediante Google Earth.


85
4.3.4. Enlace GAD-Cerro.

La Tabla 4.5 muestra los parámetros de configuración del enlace GAD-Cerro, a través de Radio-

Mobile, para simular el perfil topográfico de dicho enlace punto a punto.

Tabla 4.5 Configuración, enlace Loma-Andarieles, mediante Radio-Mobile.

N° Detalle Valores
1 Antena Rockedish-2G23 24 dBi ganancia
2 Distancia Municipio-Cerro_Junín 9,01 km
3 Azimut norte verdadero 243,95°
4 Azimut Norte Magnético 245,39°
5 Angulo de elevación 2,9559°
6 Variación de altitud 484,1 m
7 Modo de propagación línea de vista
8 Mínimo despeje 3,6F1 a 2,6km
9 Frecuencia promedio 2441,5 MHz
10 Espacio Libre 119,2 dB
11 Obstrucción -4.7 dB
12 Pérdida de propagación total 121,2 dB
13 Ganancia del sistema de Cerro-Junín a Municipio 162,0 dB
14 Ganancia del sistema de Municipio a Cerro-Junín 162,0 dB
15 Peor recepción 40,8 dB

La Figura 4.16 muestra el resultado de la simulación mediante Radio-Mobile,

correspondiente al enlace GAD-Cerro.

Figura 4.16 Perfil topográfico, GAD-Cerro, mediante Radio- Mobile


86
La Figura 4.17 muestra el enlace Punto a Punto, GAD-Cerro, mediante Google earth.

Figura 4.17 Vista del Enlace GAD-Cerro mediante Google Earth.

4.3.5. Enlace Cerro-Montañita.

La Tabla 4.6 muestra los parámetros de configuración del enlace Cerro-Montañita, a través de

Radio-Mobile, para simular el perfil topográfico de dicho enlace punto a punto.

Tabla 4.6 Configuración, enlace Cerro-Montañita, mediante Radio-Mobile.

N° Detalle Valores
1 Antena Rockedish-2G23 24 dBi ganancia
2 Distancia Cerro_Junín-Montañita 10,63 km
3 Azimut norte verdadero 11,79°
4 Azimut Norte Magnético 13,16°
5 Angulo de elevación -2,5992°
6 Variación de altitud 472,0 m
7 Modo de propagación línea de vista
8 Mínimo despeje 3,2F1 a 3,1km
9 Frecuencia promedio 2441,5 MHz
10 Espacio Libre 120,7 dB
11 Obstrucción 0,6 dB
12 Pérdida de propagación total 127,9 dB
13 Ganancia del sistema de Cerro-Junín a Montañita 162,0 dB
14 Ganancia del sistema de Montañita a Cerro-Junín 162,0 dB
15 Peor recepción 34,1 dB

87
La Figura 4.18 muestra el resultado de la simulación mediante Radio-Mobile,

correspondiente al enlace Cerro-Montañita.

Figura 4.18 Perfil topográfico, Cerro-Montañita, mediante Radio-Mobile

La Figura 4.19 muestra el enlace Punto a Punto, Cerro Montañita, mediante Google earth.

Figura 4.19 Vista del Enlace Cerro-Montañita mediante Google Earth .

88
4.3.6. Enlace Cerro-Guayabales.

La Tabla 4.7 muestra los parámetros de configuración del enlace Cerro-Guayabales, a través de

Radio-Mobile, para simular el perfil topográfico de dicho enlace punto a punto.

Tabla 4.7 Configuración, enlace Cerro-Montañita, mediante Radio-Mobile.


N° Detalle Valores
1 Antena Rockedish-2G23 24 dBi ganancia
2 Distancia Cerro_Junín-Guayabales 16,46 km
3 Azimut norte verdadero 101,88°
4 Azimut Norte Magnético 103,26°
5 Angulo de elevación -0,2516°
6 Variación de altitud 399,7 m
7 Modo de propagación línea de vista
8 Mínimo despeje 2,1F1 a 14,4km
9 Frecuencia promedio 2441,5 MHz
10 Espacio Libre 124,5 dB
11 Obstrucción -0,2 dB
12 Pérdida de propagación total 130,9 dB
13 Ganancia del sistema de Cerro-Junín a Guayabales 162,0 dB
14 Ganancia del sistema de Guayabales a Cerro-Junín 162,0 dB
15 Peor recepción 31,1 dB

La Figura 4.20 muestra el resultado de la simulación mediante Radio-Mobile,

correspondiente al enlace Cerro-Guayabales.

Figura 4.20 Perfil topográfico, Cerro-Guayabales, mediante Radio-Mobile.

89
La Figura 4.21 muestra el enlace Punto a Punto, Cerro-Guayabales, mediante Google

earth.

Figura 4.21 Vista del Enlace Cerro-Guayabales mediante Google Earth.

4.4. Propuesta de equipos para los enlaces

En el mercado existe una gama amplia de routers inalámbricos con características similares, sus

diferencias radican en la potencia de transmisión, sensibilidad en la recepción, costos, y la más

importante, el mecanismo de control de acceso al medio, nos referimos a la subcapa MAC, el

estándar original IEEE 802.11 propuso CSMA para controlar el acceso al medio, hace varios

años, se le agregó una mejora CA (Collision Advoidance), que es la base de Ethernet; es decir:

CSMA/CA. Otro tipo de control de acceso al medio es TDMA (Time Division Multiplex Acces)

lo utilizan marcas propietarias como: Mikrotik8, Ubiquiti9, Cambium Networks10, otros.

8
http://routerboard.com/
9
https://www.ubnt.com/products/

90
En este caso de estudio se propone el uso de tecnología WiFi con el mecanismo de control de

acceso al medio (CSMA/CA) , de acuerdo al estándar original. Los equipos propuestos deben

trabajar con esta técnica de control, ello permitirá modificar parámetros de la capa MAC

(CTSTimeout, SlotTime, ACKTimeout) necesarios para realizar una transmisión de datos en

enlaces de larga distancia.

Hay varios casos de éxito usando este tipo de equipos con tecnología WiFi, uno de ellos es el

grupo EHAS11 en Perú, han realizado varias redes rurales en la Amazonía, con enlaces de varios

kilómetros de distancia, para telemedicina.

De esta forma se justifica el uso de una placa embebida ALIX3d3, con una tarjeta inalámbrica

UbuiquitiXR2 que soportan drivers Mad-WiFi, el mismo que permite la modificación de los

parámetros de la capa MAC para poder realizar enlaces a largas distancias y un sistema operativo

VOYAGE de la distribución de Debian Linux, tan ligero (su tamaño es mínimo) que se instala

en un Compact Flash. En conjunto estos dispositivos son: económicos, compatibles, se acoplan

e incrustan en una caja resistente a diferentes tipos de climas, dando como resultado un router

inalámbrico apropiado, para la realización a futuro de este proyecto.

Para la implementación de la red WiFi rural de Junín se proponen los siguientes equipos:

10
http://www.cambiumnetworks.com/products/ptp
11
http://www.ehas.org/que-hacemos/investigacion-y-desarrollo/sistemas-wifi/

91
4.4.1. Hardware.

4.4.1.1. Antena.

La antena considerada para el diseño de la red WiFi es la Hyperlink Grillada direccional con una

ganancia de 24 dBi, esta trabaja en la frecuencia 2.4 GHz.

La Figura 4.22 muestra la antena propuesta en el diseño de la red WiFi Rural de Junín.

Figura 4.22 Antena Hyperlink


HG2424G.

La aleación del metal de la antena cuenta con una fundición de aluminio reflectora para una

buena Recepción, es fácil de instalar. La superficie de la rejilla utiliza un revestimiento

compuesto de un polvo UV, brindando mayor durabilidad y mejorando la estética. El diseño de

marco de la rejilla es abierto minimiza la carga del viento.

La antena HG2424EG se suministra con una inclinación de 60 grados y el kit de montaje para el

mástil es giratorio. Esto permite la instalación en varios grados de inclinación para facilitar la

alineación del haz. Se puede ajustar hacia arriba o hacia abajo de 0 ° a 60 °. En el Anexo C se

muestran más detalle de este equipo.

92
Este tipo de antenas es compatible con el router inalámbrico propuesto en el presente diseño,

incluye un conector N hembra para el cable coaxial (pigtail) que se conecta con la tarjeta

inalámbrica.

4.4.1.2. Placa embebida Alix.

ALIX es un ordenador embebido, parte de los equipos a utilizar en el diseño de la red WiFi.

Fabricada por la compañía PCEngines, utilizada para el ensamblaje de routers inalámbricos.

Se seleccionó este tipo de tarjeta, por las bondades que posee, entre las principales tenemos

soporte de sistema operativo GNU/Linux en los modos disponibles como son Maestro, Cliente,

Bridge y Punto de Acceso (AP), permite trabajar con dos tipos de chipsets (Atheros e Intersil

Prism 2.5) los mismos que utilizan drivers Mad-WiFi y Hostap respectivamente. Otra

característica es su potencia de Transmisión, la sensibilidad de recepción, su costo es mínimo

comparado con otras placas.

El estándar 802.11 y sus principales versiones fueron pensados para ambientes indoor con

distancias no mayores a 100 m, dispositivos inalámbricos como ALIX permiten modificar de

manera manual los parámetros como: SlotTime, ACKTimeout y CTSTimeout, necesarios para

realizar enlaces de largas distancias.

La Figura 4.23 muestra el enrutador inalámbrico propuesto para la presente investigación, el

Anexo C se presenta las características del enrutador inalámbrico Alix3d3.

93
Figura 4.23 Enrutador Inalámbrico Alix3d3/ PC Engines.

4.4.1.3. Tarjeta Inalámbrica.

La tarjeta WiFi escogida se basa en la compatibilidad con el enrutador inalámbrico y la antena, y

lo más importante que es la potencia de transmisión, sensibilidad de recepción de acuerdo a la

normativa legal vigente en cuanto a los límites permitidos de la propagación de las ondas

radioeléctricas, está enmarcada en la Norma para la Implementación y Operación de Sistemas de

Modulación Digital de Banda Ancha12.

La tarjeta inalámbrica con chipset Atheros XR2 de la familia de Ubiquiti, trabaja en la frecuencia

2.4 GHz (Banda ISM), permite hasta 600 mW de potencia de transmisión, compatible con los

estándares 802.11b y 802.11g. El tipo de tarjeta es Mini-PCI utiliza un conector Pigtail MMCX,

esta tarjeta es adaptable al enrutador inalámbrico Alix3d3.

El chipset utiliza el driver Mad-WiFi, permite la instalación de Sistema Operativo Linux,

necesario para la modificación manual de los valores de la capa MAC, de acuerdo a las

12
http://www.telecomunicaciones.gob.ec/wp-content/uploads/downloads/2012/11/Sistemas-de-Modulacion-Digital-
de-Banda-Ancha.pdf

94
distancias de los enlaces. En el Anexo C se presentan más características técnicas de este

dispositivo electrónico.

La Figura 4.24 muestra la tarjeta WiFi propuesta para los enlaces de la red WiFi rural de Junín.

Figura 4.24 Tarjeta Ubiquiti Atheros XR2 MiniPCI.

4.4.1.4. Compact Flash

Es un dispositivo de almacenamiento de datos, emula a un disco duro, es compatible con la

tarjeta Alix, la misma que posee un socket de 3.3 mm para insertar este tipo de dispositivo

electrónico.

La figura 4.25 muestra una tarjeta compact flash de 44 pines.

Figura 4.25 Compact Flash

95
4.4.1.5. Cable Pigtail.

Es un cable coaxial, con conectores necesario para la conexión entre la antena y la tarjeta

inalámbrica acoplada en el router, dicho cable no posee mucho revestimiento son delgados,

vulnerables a la atenuación de la señal, por ello se recomienda utilizar el pigtail lo más corto

posible, no hay que exceder los 30 cm.

La Figura 4.26 muestra un cable pigtail con dos conectores, un extremo es N macho y el otro

MMXM macho, van conectados, uno al conector N hembra de la antena y el otro al conector

MMXM hembra de la tarjeta inalámbrica.

Figura 4.26 Cable coaxial (Pigtail


N macho MMCX macho)

4.4.1.6. Caja para exteriores.

Un elemento importante en el diseño del router inalámbrico para exteriores es sin duda la caja,

justo allí es donde se alojarán los componentes ensamblados en lo alto de las torres, por lo que

esta caja debe ser de un material resistente, impermeable que soporte altas temperaturas, y

96
condiciones adversas del clima, como viento fuertes, lluvias constantes, por esta razón es

necesario mantener en resguardos los dispositivos electrónicos

La figura 4.27 muestra una caja impermeable, cuyo interior modela una tarjeta alix con todos sus

componentes acoplados.

Figura 4.27 Caja impermeable para exteriores.

4.4.2. Voyage.

Sistema Operativo de la distribución de Debian GNU/Linux, este software es compatible con la

placa embebida PC Engines ALIX 3d3 y con su tarjeta inalámbrica Atheros XR2 [20], existen

otros fabricantes y series de placas compatibles con esta distribución de Linux: Soekris 45xx /

48xx / 65xx y las placas basada en Atom.

Voyage, también puede funcionar sobre plataformas de gama baja x86 PC. Una instalación

típica requiere 256 MB de espacio en la memoria, S.O. Voyage está disponible en arquitectura

i386 y AMD64. Entre más almacenamiento exista se pueden incluir más paquetes (drivers) en la

instalación. Este sistema operativo es tan pequeño que es apropiado para el funcionamiento del

router inalámbrico.

97
Este sistema operativo se instala en la memoria del Compact Flash, permite mediante comando

ssh, o por el puerto serial (consola), modificar manualmente los valores de ACKTimeout,

SlotTime y CTSTimeout, parámetros necesarios para la configuración de la red WiFi rural de

acuerdo a las distancias establecidas.

4.4.3. Planos del Diseño de las Torres.

De acuerdo a la “ordenanza que regula la utilización u ocupación del espacio público o la vía

pública y el espacio aéreo municipal, suelo y subsuelo, por la colocación de estructuras, postes y

tendidos de redes pertenecientes a personas naturales o jurídicas privadas”, publicada en el

Segundo Suplemento del Registro Oficial N° 283 [21], de fecha lunes 7 de julio de 2014; en su

artículo 16 (Infraestructura Compartida), obliga a los operadores de redes de comunicaciones, a

compartir sus estructuras de soporte, por razones urbanísticas, ambientales o paisajísticas. Con

esta premisa es posible utilizar la estructura de soporte de la torre de Otecel o Conecel, en la

Loma de Junín, punto estratégico en el diseño, ya que se utilizará como nodo repetidor, hacia los

nodos esclavos Andarieles y Aguafría.

El otro caso corresponde al nodo repetidor el Cerro de Junín, allí se encuentra una estructura de

soporte fortificada para las comunicaciones de la Empresa del Estado CNT, quien también

pudiere compartir su estructura y ahí de esta forma, colocar las antenas para replicar la

comunicación hacia los nodos esclavos Montañita y Guayabales. Si se considerara esta

sugerencia, se ahorraría dinero en la futura implementación del diseño de la red WiFi Rural de

Junín.

98
Estos nodos repetidores son los puntos con mayor elevación en el diseño de la red WiFi, el nodo

central (maestro), estará ubicado en la parte alta del edificio de GAD Municipal, que en la

actualidad tiene dos plantas, además de la cubierta.

En el caso de los nodos esclavos se ubicarán de acuerdo al diseño topográfico presentado en el

presente estudio.

4.4.3.1. Torres Ventadas.

La torre de comunicaciones tipo dipolo ventada se caracteriza por ser modular y de sección

constante, para instalarse necesitan de cables tensores (denominados vientos) para soportarse. Si

su sección es triangular, utilizarán tres direcciones de viento cada 120°, si su sección es cuadrada

utilizaran cuatro direcciones cada 90°, dependiendo de su altura las triangulares utilizaran 3, 6, y

9 anclajes, las torres cuadradas son recomendables hasta los 60m. Dependiendo del grado de

estabilidad exigida a la torre para el servicio que presten, (tanto en su movimiento vertical o

rotacional) necesitaran de estabilizadores.

La elevación de las torres para los nodos esclavos, debe ser al menos 30 metros, ya que en el

sector rural hay que considerar la altura de los árboles (vegetación), los mismos que pueden

generar interferencia en la comunicación entre los enlaces. Dichas torres sostendrán las antenas

de los enlaces de internet de la red WiFi Rural de Junín.

Las torres venteadas son mucho más económicas pero ocupan un área considerable, ya que los

vientos deben estar anclados a una distancia de la base que es por lo menos la tercera parte de la

altura.

99
Se sugiere que una torre de esta magnitud, incluya 9 “vientos” en total as mismas que se

distribuirán en 3 bases fundidas en concreto, para soportar el anclaje, los ángulos (aproximados

60º), vistos desde el centro de la torre, los cuales estarán equiespaciados.

Algunas características que se deben tomar en cuenta al momento de construir este tipo de torres:

 Tramo (segmentos) de torre de 3 metros de altura.

 Tubo galvanizado, peldaños tipo "Z" o tipo "L".

 Medida interior: 25 x 25 x 25cms.

 Promedio de tramos apilables: 10 tramos (30mts).

 Tensores, anclas y cables de acero.

 Pararrayos Luz Baliza

A continuación en la Figura 4.28 se presentan un ejemplo del diseño de una torre ventada, la

cual se podrían utilizar, en la implementación a futuro de la red WiFi Rural de Junín.

Figura 4.28 Diseño de una Torre tipo Ventada


100
4.4.3.2. Montajes de los equipos en la torre.

Luego de establecer los lugares para el diseño de la red WiFi rural de Junín, lugar donde se podrá

realizar la implantación de las torres, en lo alto se realizará el montaje de los equipos, las antenas

direccional, los Routers inalámbricos, ubicados en una caja protectora para exteriores, a pocos

centímetros de la antena, ya que el cable coaxial conectado desde la antena, al puerto de la tarjeta

ALIX, por problemas de atenuación debe estar a menos de 2 metros.

En el caso de nodos repetidores hay que ubicar las antenas de manera equidistantes en la Figura

4.29 se muestra un diseño de un enlace Maestro-Repetidor-Esclavo con la ubicación de las

antenas alineadas punto a punto y en el nodo repetidor equidistantes.

Figura 4.29 Esquema Maestro-Repetidor-Esclavo

Para la alineación de las antenas direccionales, utilizadas para enlaces de largas distancias, es

necesario el angulo de elevación y el azimut respectivo. Para ello se precisa el uso de

herramientas como: GPS, Brujulas, Softwares (Radio-Mobile), radio comunicadores entre otros.

101
4.5. Seguridad en Comunicaciones Inalámbricas

Para resolver los problemas de seguridad que presenta una red inalámbrica primero hay que

poder, por un lado, garantizar el acceso mediante algún tipo de credencial a la red y por otro

garantizar la privacidad de las comunicaciones aunque se hagan a través de un medio inseguro,

en este contexto existen varios objetivos que buscan la seguridad en las comunicaciones

inalámbricas:

 Confidencialidad: los datos son protegidos frente a la intersección de personas no

autorizadas.

 Integridad: se garantiza que los datos no sean modificados.

 Autenticación: Garantizar que los datos vienen de orígenes confiables.

 Autorización y Control de Acceso: Ambas se implementan sobre autenticación.

Las redes inalámbricas a diferencias de las cableadas presentan vulnerabilidades. Hay

debilidades en la configuración de los equipos, muchos administradores dejan los (passwords)

por (default) y no los cambian.

Hay debilidades en cuanto a políticas, si no hay reglas claras, los usuarios pueden instalar sus

propios dispositivos.

En lagunas redes inalámbricas se contrala en los APs, el acceso a nivel de clientes ingresando las

direcciones MAC permitidas, es importante aclarar que esta medida de seguridad no está

102
especificada en el estándar 802.11. Un (sniffer) puede encontrar rápidamente los parámetros

como (SSID y dirección MAC), por lo tanto no es una medida segura.

Wired Equivalent Privacy (WEP) Privacidad Equivalente a Cable, es un sistema que forma parte

del estándar 802.11 [22] desde sus orígenes. Es el sistema más simple de cifrado, y lo admiten en

su totalidad los adaptadores inalámbricos. El cifrado WEP en sus inicios tenía una llave de 40

bits en la actualidad existen de 64 y 128 bits, se aplica en la capa MAC del adaptador de red

inalámbrico o en el punto de acceso.

WEP está basada en RC4 (Rivest Cipher 4), opción de llave simétrica, tanto el AP como la

estación deben conocer /tener la llave WEP.

Cada clave consta de dos partes, una de las cuales la tiene que configurar el

usuario/administrador en cada uno de los adaptadores red, la otra parte se genera

automáticamente y se denomina vector de inicialización (IV) 24 bits. El objetivo del vector de

inicialización es obtener claves distintas para cada trama. La llave de 40 bits se combina con los

24 bits del vector de inicialización (IV) para crear una llave RC4 de 64 bits.

Las debilidades de WEP en la privacidad se basan en que, por un lado, las claves permanecen

estáticas y por otro lado los 64 bits, incluidos los bits de IV, el tamaño era inadecuado, luego la

industria decidió utilizar una llave de 128 bits, igual se mantenía la debilidad.

103
En autentificación, las dos partes deben compartir una llave secreta (shared key Authentication)

que nadie más la conozca, se definió un protocolo que utiliza esta llave para autentificación

mutua, el cual tiene una serie de problemas vulnerable a ataques “man-in-the-middle”.

4.5.1. IEEE 802.11 i.

Las especificaciones del TG (Task Group) 802.11i [23], plantearon la solución a las

vulnerabilidades de la seguridad WEP, consiste en establecer un sistema dinámico de claves sin

necesidad de intervención del administrador y con este propósito se establece el estándar IEEE

802.11i.

El estándar IEEE 802.11i, incluye protocolos de gestión de claves, mejoras de cifrado y

autenticación con la inclusión de la arquitectura IEEE 802.1x, paralelamente aparece WPA (WiFi

Protected Access) promulgado por la alianza WiFi, el mismo que se basa en el estándar 802.11i,

es la evolución de WEP.

La arquitectura de 802.11i contempla tres aspectos:

Autenticación: requiere el uso de un AS (Authentication Server), como lo es un servidor Radius,

para definir un intercambio entre un usuario y el AS, lo que produce autenticación mutua y la

generación temporal de llaves entre la estación y el AS.

Control de acceso: obliga autenticarse, enruta los mensajes adecuadamente, facilita el

intercambio de llaves, trabaja con una variedad de protocolos de autentificación, algunos

privativos.

104
Privacidad en la transferencia de datos: se encriptan los datos a nivel de MAC (LLC PDU),

utiliza AES (Advance Encription Standar), usa llaves de 128 bits, incluye un esquema basado en

RC4.

Operación con 802.11 i

 Intercambio entre una estación y un AP para acordar con el conjunto de

característica a usarse en cuanto a seguridad.

 Intercambio entre AS (Server Authentication) y la estación para el proceso de

autenticación, usa una base de datos para comparar las credenciales de acceso.

 AS distribuye las llaves al AP, que a su vez administra y distribuye las llaves a las

estaciones.

 Encripción se usa para proteger la transferencia de datos entre la estación y el AP.

La Figura 4.30 muestra las fases de operación del Estándar 802.11i

Estación Punto de Acceso Servidor de Autenticación

Descubriendo capacidades de Seguridad

Autenticación

Administración de llaves Distribución de llaves

Protección de datos

Figura 4.30 Fases de Operación del Estándar 802.11 i.

4.5.2. IEEE 802.1x.

105
La arquitectura de 802.11i, soporta 802.1x, fue aprobado por la IEEE, es un estándar diseñado

para proveer funciones de control de acceso para redes alámbricas y sobre todo las inalámbricas

[24]. El AP (Autenticador) actúa como interfaz entre un cliente (solicitante) y un AS (Servidor de

Autenticación) como lo es RADIUS (Remote Acces Dial-In User Service).

802.1x proporciona un sistema de control de dispositivos de red, de admisión, de tráfico y

gestión de claves para dispositivos en una red inalámbrica. Este control de acceso se basa en

puertos (Port-Based Network Access Control), para cada cliente dispone de un puerto que utiliza

para establecer una conexión punto a punto. Mientras el cliente no se ha validado este puerto

permanece cerrado. Utiliza los conceptos de puertos controlados y no controlados, cuando

trabaja con los puertos no controlados permite el intercambio de PDUs entre el solicitante y el

AS, sin importar el estado de autenticación del solicitante (solo peticiones 802.1x). Con los

puertos controlados permite el intercambio de PDUs entre un solicitante y otros sistemas en la

LAN, solamente si el estado actual del solicitante permite el intercambio.

Para el control de admisión 802.1x, utiliza un protocolo de autenticación denominado EAP y

para el cifrado de datos CCMP y esta combinación se la conoce como RSN (Robust Secure

Network) o también WPA2. Es importante indicar que existe hardware que no admite CCMP.

4.5.2.1. Protocolo de Autenticación EAP.

EAP: (Extensible Authentication Protocol) admite distintos mecanismos de autenticación

(extensible) como certificados, tarjetas inteligentes, ntlm, Kerberos, ldap, otros. En realidad EAP

106
actúa como intermediario entre un solicitante y un motor de validación permitiendo la

comunicación entre ambos, es preciso aclarar que EAP sólo es el protocolo de transporte

optimizado para la autenticación, no el método de autenticación en sí:

Existen múltiples tipos de EAP, algunos son estándares y otros son soluciones propietarias de

empresas. Entre los tipos de EAP se citan varios:

EAP-TLS: Es un sistema de autenticación fuerte basado en certificados digitales, tanto del

cliente como del servidor, es decir, requiere una configuración PKI (Public Key Infraestructure)

en ambos extremos. TLS (Transport Layer Security) es el nuevo estándar que sustituye a SSL

(Secure Socket Layer).

EAP-TTLS: El sistema de autenticación se basa en una identificación de un usuario y

contraseña que se transmiten cifrados mediante TLS, para evitar su transmisión en texto limpio.

Es decir se crea un túnel mediante TLS para transmitir el nombre de usuario y la contraseña. A

diferencia de EAP-TLS sólo requiere un certificado de servidor.

PEAP: (Protected EAP) consiste en un mecanismo de validación similar a EAP-TTLS, basado

en usuario y contraseña también protegidos. La Figura 4.31 representa la arquitectura de EAP.}

Métodos TLS AKA/SIM Token card

EAP

Capa de Enlace PPP 802.3 802.11

Figura 4.31 Arquitectura de EAP.

107
4.5.2.2. Protocolo de Encriptación CCMP.

CCMP (Counter Mode- CBC MAC Protocol) es un protocolo que utiliza AES como algoritmo

criptográfico, proporciona integridad y confidencialidad. Se basa en el modo CCM del algoritmo

de cifrado AES y utiliza llaves de 128 bits con vectores de inicialización de 48 bits.

CCMP consta del algoritmo de privacidad que es el "Counter Mode" (CM) y del algoritmo de

integridad y autenticidad que es el "Cipher Block Chaining Message Authentication Code"

(CBC-MAC). CCMP es obligatorio sobre RSN (Robust Secure Network).

Existe un sistema de cifrado opcional denominado WRAP (Wireless Robust Authentication

Protocol) que puede sustituir a CCMP.

El intercambio de autenticación se lleva a cabo lógicamente entre el suplicante y un servidor de

autenticación, con el autenticador que actúa sólo como un puente. Una derivación de EAP es

utilizada por el autenticador para realizar preguntas y respuestas de ida y vuelta. Desde el

suplicante al autenticador ("front-end"), el protocolo es EAP sobre LAN (EAPOL) o EAP sobre

Wireless (EAPOW). En el "front back", el protocolo utilizado es RADIUS. En muchos textos se

refieren a él como "EAP sobre RADIUS." La Figura 4.32 indica lo explicado en este párrafo.

EAPOW RADIUS

SERVIDOR DE
SOLICITANTE AUTENTICADOR
AUTENTICACIÓN

Figura 4.32 Arquitectura de 802.1x.

108
4.5.3. Propuesta de Seguridad en la Red WiFi Rural de Junín.

Luego de haber abordado ciertos conceptos que tienen que ver con los estándares, protocolos,

arquitecturas y métodos sobre la seguridad en redes inalámbricas y en ciertos casos alámbricas,

se propone la siguiente solución para aplicarla en la red WiFi Rural de Junín.

1. Aplicar Políticas en la gestión, control, distribución y uso de las claves de

administración de los dispositivos de la red WiFi rural, además de las

implementadas en el FIREWALL.

2. Incluir en el diseño de la red WiFi rural de Junín un Servidor de Autenticación

(802.1x/ EAP) que permita realizar el control de acceso a la red alámbrica e

inalámbrica.

Existen algunas implementaciones de servidores Radius disponibles en el mercado (libres y

propietarias), sin embargo, en el presente estudio se propone el uso de (FreeRadius + Mysql),

instalado en una distribución de Debian, bajo la licencia GNU/Linux [25].

Este servidor de autenticación, trabaja bajo las condiciones implementadas por el protocolo
IEEE 802.1x, soporta mecanismos de autenticación EAP (Extensible Authentication
Protocol), se emplea no solamente en redes inalámbricas, sino también en sistemas cuyo medio
de comunicación son redes cableadas. EAP soporta diferentes tipos de autenticación.
FreeRADIUS es usado ampliamente por empresas y varias comunidades académicas. El
protocolo de encriptación seria CCMP el cual proporcionará integridad y confidencialidad en la
red WiFi rural de Junín.

En la Figura 4.33 se presenta un esquema de como seria implementado en el diseño final, el

servidor de autenticación FreeRadius.

109
Torre nodo
Torre nodo Esclavo
Maestro Estaciones

Estaciones

Firewall
AP

Switch
LAN
Torre nodo
INTERNET Repetidor Switch

Router ISP
Estaciones Estaciones

Servidor de
Autenticación

Figura 4.33 Diseño de la Red WiFi Rural con un servidor de Autenticación.

4.6. Calidad de Servicio en la Red WiFi Rural de Junín.

El diseño de la red WiFi Rural de Junín, como una gran parte de las redes inalámbricas debe

soportar diferentes tipos de aplicaciones (voz, video, datos, otros.), simultáneamente sobre la

misma infraestructura, convirtiéndose en una red convergente.

Los diferentes tipos de tráficos (aplicaciones) tienen diferentes características y requerimientos,

por ejemplo: VoIP es sensible al retardo y al jitter. En contraste otras aplicaciones que no son

sensibles al retardo o al jitter, es el caso de FTP.

Las Aplicaciones basadas en TCP son tolerantes a la perdida de paquetes (packet loss), a

diferencia de la transferencia de paquetes de Voz y Vídeo.

Ciertas fallas en la red pueden afectar a todas las aplicaciones, aplicando correctos mecanismos

de redundancia y recuperación deben ser implementados, aunque estos no sean lo suficiente para

asegurar el buen desempeño de aplicaciones sensibles como Voz y Video.

110
Una red convergente tiene mayores retos, los mismos que hay que enfrentar, múltiples flujos

compiten por un limitado ancho de banda. Los paquetes tienen que atravesar múltiples

dispositivos y enlaces que añaden retardo (delay), con distintas cantidades (jitter); si el enlace

esta congestionado los paquetes pueden ser desechados (dropping).

Para un mejor uso del limitado ancho de banda BW, con el fin de disminuir el retardo y la

variación del mismo, se pueden aplicar mecanismos adecuados de encolamiento: para ello hay

que clasificar y marcar el tráfico.

En una red BE (Best Effort) mientras los retardos de serealización y transmisión son fijos los

retardos de encolamiento y de procesamiento son impredecibles.

La variación en los tiempos de retardo de los diferentes paquetes que conforman un mismo flujo

de dato se denomina jitter. Las causas comunes son:

 Paquetes de un mismo flujo son procesados, encolados, desencolados de manera

independiente y diferente.

 Esto provoca que cada paquete llegue al destino fuera de secuencia y con un retardo

diferente.

 En las aplicaciones en tiempo real es esencial que en el destino los paquetes lleguen en el

orden correcto y con la misma velocidad con la que fue generado.

 Una solución para el jitter es la utilización de un buffer denominado de-jitter, siempre y

cuando la variación de los retardos no sea tan grande.

 En el destino, el de-jitter recibe los paquetes los re-ordena y los entrega a las aplicaciones

de tiempo real con la frecuencia con que fueron emitidos.

111
La simulación realizada a través de ns2 demostró que los valores de jitter y delay estaban al

orden de los milisegundos, es decir que se puede prescindir de la utilización del buffer de-jitter.

La pérdida de paquetes sucede cuando un dispositivo de red no tiene más espacio en sus buffers

para retener paquetes entrantes (congestión en el enlace).

Es muy común que cuando se reinicia una interfaz ocasiona perdida de paquetes.

TCP usa un mecanismo de ventana deslizante para enfrentar el problema de perdida de paquetes.

Las aplicaciones basadas en el protocolo de transporte UDP reenvían todo el archivo ante una

pérdida de paquetes, esta acción en un momento determinado tiende a congestionar la red.

Como reconocemos cuando una red está presentando perdida de paquetes, los síntomas más

comunes en los diferentes tipos de transmisión de datos son los siguientes:

Video conferencia: La imagen se distorsiona, el audio se desfasa.

VoIP: La comunicación se entrecorta (pequeños periodos de silencio).

Transferencia de Archivos: Archivos dañados.

La congestión de la interfaz ocasiona desecho de paquetes TCP y VoIP, provocando un flujo

FTP lento y una comunicación de voz entrecortada.

Luego de haber abordado ciertos conceptos básicos en el tratamiento de una red podemos definir

la Calidad de Servicio.

112
La calidad de servicio (QoS) es la capacidad de una red de proveer una garantía y control en la

asignación de recursos y una diferenciación de servicios conforme a las aplicaciones que lo

soliciten.

Para poder aplicar QoS en una red, es necesaria la utilización de dispositivos apropiados, que

permitan implementar mecanismos de Calidad de Servicio y así controlar el comportamiento de

la red, para que esta provea un servicio predecible (nivel de servicio) a las aplicaciones.

La implementación de calidad de servicio requiere de tres pasos:

 Identificar el Trafico de la red y sus requerimientos,

 Clasificar el tráfico, y;

 Establecer políticas a cada clase.

Existen 3 modelos de QoS.

 Modelo Best-Effort: ningún mecanismo de QoS es aplicado.

 Servicio Integrado (IntServ), basado en recursos de red para proveer QoS.

 Servicios Diferenciados (DiffServ): la red reconoce las diferentes clases de tráfico y les

aplica parámetro de Calidad de Servicio.

Best Effort, es que se usa por defecto en la red, no implementa política alguna de QoS, todos

los diferentes tipos de paquetes (voz, dato, video, otros.), son tratados con la misma importancia.

IntServ, basado en mecanismos de señalización y manejo/reserva de recursos de red, provee

garantías de BW (ancho de banda), es un modelo que puede proveer múltiples niveles de servicio

(uno por cada flujo-aplicación). Posee varias funciones:

113
Control de Admisión, Clasificación de tráfico, Vigilancia (Policing), Mecanismo de

encolamiento (Queuing) y la existencia de muchos Queuing en una misma interfaz necesitan un

planificador (sheuduling).

DifServ, Servicios diferenciados, diferencia el tráfico por clases, es escalable soporta varios

niveles de servicio, el nivel de servicio de la clase depende de la marca que posea, utiliza

técnicas de control y vigilancia.

No puede proveer garantía absoluta sobre el nivel de servicio, requiere de la implementación de

mecanismos complejos en cada nodo.

4.6.1. Propuesta de QoS en la Red WiFi rural de Junín.

Aplicar QoS en la red WiFi Rural, demandaría de la utilización de equipos y/o dispositivos que

permitan aplicar políticas de manejo de los niveles de servicio, además de técnicas de control y

vigilancia; en el mercado existen algunos dispositivos con esta característica, pero elevaría

mucho los costos en la implementación a futuro de esta red.

Si se opta por la inclusión de QoS, lo más práctico en este caso sería analizar el tráfico de red en

ciertas horas, es decir hacer una auditoria y así determinar cuál es requerimiento de los usuarios

y la importancia de las distintas aplicaciones. Para obtener esta información y luego aplicar

políticas de Calidad de Servicio, se recomienda la utilización del modelo DiffServ (

DIFFerntiated SERVices), que es el que brinda mejores condiciones, prioridad relativa de una

determinada clase de servicio [26].

114
Hay equipos propietarios de la marca cisco, que permiten realizar clases de servicio e

implementar calidad de servicio en una red inalámbrica, sería ideal la utilización de este

dispositivo, pero sin duda alguna su costo es elevado. Su ubicación estaría en el nodo central

después del firewall, en la Figura 4.34 se muestra la ubicación en la propuesta del diseño de la

Red WiFi rural con QoS.

Figura 4.34 Diseño de la red Wi-Fi con QoS.

4.7. Planos del Diseño de la Red WiFi Rural de Junín

4.7.1. Planos de la red WiFi Rural de Junín.

La Figura 4.35 muestra el plano rural de Junín, con la ubicación de los sitios (georeferenciados),

considerados para el diseño de la Red WiFi Rural de Junín.

115
Figura 4.35 Ubicación de los enlaces, en el Mapa Rural de Junín.

La Figura 4.36 presenta la ubicación de los enlaces (georeferenciados) del diseño, de la Red

WiFi Rural de Junín, mediante Google Earth, con la sincronización de la aplicación para la

simulación topográfica (Radio-Mobile).

Figura 4.36 Diseño de la red WiFi mediante Google Earth y Radio Mobile

116
4.7.2. Diseño de la Red WiFi Rural de Junín.

En la Figura 4.37, se modela el diseño definitivo de la Red WiFi de largo alcance a través del

espectro no licenciado, para permitir el acceso al servicio de internet, en los sectores más

poblados de la zona Rural del cantón Junín.

Figura 4.37 Diseño de la Red Wi-Fi Rural de Junín.

117
4.7.2.1. Direccionamiento IP de la Red WiFi Rural de Junín.

Para evitar el agotamiento de direcciones IPv4, permitiendo un mejor aprovechamiento y

optimización del uso de direcciones, se utilizó el subneting con VLSM (Variable Length Subnet

Mask), máscara variable ó máscara de subred de longitud variable.

VLSM, es el resultado del proceso por el cual se divide una red o subred en subredes más

pequeñas cuyas máscaras son diferentes según se adaptan a las necesidades de hosts por subred.

A diferencia del (subnetting) normal, que genera una máscara común (fija) y cantidad de hosts

iguales a todas las subredes, el proceso de VLSM toma una dirección de red o subred y la divide

en subredes más pequeñas adaptando las máscaras según las necesidades de clientes de cada

subred, generando una máscara diferente para las distintas subredes de una red. Esto permite

aprovechar un gran número de direcciones, sobre todo en los enlaces punto a punto.

Hay varios factores a tener en cuenta a la hora de aplicar subneting con VLSM:

 Al igual que en el subneting clásico, la cantidad de subredes y hosts está supeditada

a la dirección IP de red o subred que se asigne.

 Es imposible que comprendan el proceso de obtención de VLSM si no manejan

fluidamente el proceso de subneting.

En la Tabla 4.8 se muestra el direccionamiento IP de los routers y antenas, necesarios en la

integración de los enlaces de la red WiFi de largo alcance.

118
Tabla 4.8 Direccionamiento IP de la Red WiFi Rural de Junín.
Routers Antenas
NODO Equipo eth0 eth1 eth2 ath0 ath1
Router 1 192.168.7.3/29 192.168.7.172/30 192.168.7.176/30
Maestro GAD Antena1 192.168.7.173/30 192.168.7.220/30
Antena2 192.168.7.177/30 192.168.7.224/30
Router 2 192.168.7.180/30 192.168.7.184/30 192.168.7.188/30
Antena3 192.168.7.181/30 192.168.7.221/30
Repetidor Loma
Antena4 192.168.7.185/30 192.168.7.228/30
Antena5 192.168.7.189/30 192.168.7.232/30
Router 3 192.168.7.192/30
Esclavo Aguafría
Antena6 192.168.7.193/30 192.168.7.229/30
Router 4 192.168.7.196/30
Esclavo Andarieles
Antena 7 192.168.7.197/30 192.168.7.233/30
Router 5 192.168.7.200/30 192.168.7.204/30 192.168.7.208/30
Antena8 192.168.7.201/30 192.168.7.225/30
Repetidor Cerro
Antena9 192.168.7.205/30 192.168.7.236/30
Antena10 192.168.7.209/30 192.168.7.240/30
Router 6 192.168.7.212/30
Esclavo Montañita
Antena11 192.168.7.213/30 192.168.7.237/30
Router 7 192.168.7.216/30
Esclavo Guayabales
Antena12 192.168.7.217/30 192.168.7.241/30

4.8. Presupuesto Referencial de la Red WiFi Rural de Junín.

A continuación se modela el presupuesto aproximado de lo que sería la implementación del

diseño de la red WiFi para los centros más poblados de la zona rural de Junín.

Los equipos y componentes a utilizar son:

 Dispositivos que conforman el módulo de radio WiFi

 Antena.

 Torre tipo Ventada.

 Enrutadores.

 Switch.

 Servidor de Autenticación.

119
La Tabla 4.9 muestra los costos aproximados de los componentes y equipos a utilizar en el

diseño de la red WiFi.

Tabla 4.9 Presupuesto de implementación de los enlaces WiFi Rurales


Costo Costo
N° Componentes y Equipos Cantidad
Unitario Total
1 Placa Alix3d3 12 150 1800
Tarjeta Inalámbrica mini-PCI Atheros XR2
2 12 60 720
(600mW)
3 Compact Flahs de 512 MB 12 30 360
4 Cable Pigtail MMXN-N macho 12 30 360
5 Cable Patch cort cruzado 12 3 36
6 Adaptadores POE la2 12 25 300
7 Adaptador CA ac18veur 7 10 70
8 Caja para exteriores 12 60 720
9 Antenas direccionales Hyperlink HG2424G 12 70 840
10 Routers cisco series 800 6 1000 6000
11 Router cisco series 1800 (QoS) 1 3000 3000
12 Torres Ventadas de 30 metros de altura 5 2000 10000
13 Switch 1 500 500
14 Servidor de Autenticación FreeRadius 1 2000 2000
Total 26706

Existen 7 nodos de los cuales uno es maestro, dos repetidores y cuatro esclavos, al nodo principal

se le considera en el diseño final un router con mejores características el cual permitirá

implementar QoS.

Como son 7 localidades, solo se están considerando la construcción de cinco torres, las dos

restantes son los nodos repetidores, ellos pueden utilizar la torre de OTECEL, que justo está

ubicada en la loma de Junín y la torre de CNT que está en el Cerro de Junín respectivamente,

esto de acuerdo a la ordenanza de uso y ocupación del Suelo aprobada por el consejo municipal

del GAD de Junín, la misma que se encuentra vigente, esta norma local, permite al GAD

reutilizar torres públicas y privadas por mimetización y otros aspectos técnicos.

120
El costo aproximado del diseño propuesto ascendería a los $ 26,706.00 (Veintiséis mil

setecientos seis 00/100) Dólares Americanos, sin incluir el valor del IVA,

Luego del análisis de los costos que conllevaría la implementación de la Red rural con tecnología

WiFi en Junín, se concluye que la implementación del diseño es viable económicamente;

incluso el nivel ejecutivo y legislativo del GAD de Junín podría implementar el proyecto en dos

fases, y se planificarían en los Planes Operacionales Anuales, para ejecutarlos en los periodos

fiscales siguientes.

4.9. Cálculo de Propagación en el espacio libre

La propagación es un medio dieléctrico homogéneo, isótropo (se comporta igual en todas las

direcciones), mientras este alejado de cualquier obstáculo.

Es el presupuesto de potencia necesario para obtener un radioenlace de larga distancia, es el

cálculo de todas las ganancias y pérdidas, desde el transmisor Tx (origen) a través de cables,

conectores, antena Tx, espacio libre, antena Rx y cables, conectores hacia el receptor (destino).

4.9.1. Pérdida de propagación.

La pérdida de propagación se define como la cantidad de señal necesaria para llegar de un

extremo de la conexión inalámbrica al otro. O sea, la cantidad de señal que se pierde al atravesar

un espacio entre ambos puntos de referencia.

121
Las señales electromagnéticas se propagan a la velocidad de la luz, incluso tienen la capacidad

de traspasar varios obstáculos en función de la frecuencia utilizada.

La Asamblea de Radiocomunicaciones de la Unión Internacional de Telecomunicaciones, en la

recomendación UIT-R P.525-2, sugiere se utilicen los métodos que figuran en su anexo 1 [27],

para el cálculo de atenuación en el espacio libre.

A continuación se presentan las ecuación utilizada para calcular la atenuación en el espacio libre,

en enlaces Punto a Punto (PtP), entre antenas isotrópicas; denominada también por la UIT

como, pérdida básica de transmisión en el espacio libre (símbolos; 𝐿𝑏𝑓 o 𝐴0 ) de la siguiente

manera: Ecuación (4.1)

4𝜋∗𝑑
𝐿𝑏𝑓 = 20 log ( 𝜆
) 𝑑𝐵 (4.1)

dónde:

𝐿𝑏𝑓 : Pérdida básica de transmisión en el espacio libre (dB).

𝑑: Distancia (m).

𝜆: Longitud de onda (m).

Reemplazando los valores en la Ecuación (4.1), en el enlace PtP GAD-Loma, cuya distancia es

de 1220 m, a manera de ejemplo tenemos:

(4∗3,1415)∗1220
𝐿𝑏𝑓 = 20 log ( 0,125
) 𝑑𝐵 (4.2)

15330,97
𝐿𝑏𝑓 = 20 log ( 0,125
) 𝑑𝐵 (4.3)

𝐿𝑏𝑓 = 20 log(122647,77) 𝑑𝐵 (4.4)

122
𝐿𝑏𝑓 = 20 ∗ (5,0886) 𝑑𝐵 (4.5)

𝐿𝑏𝑓 = − 101,7 𝑑𝐵 (4.6)

La ecuación (4.1) puede también escribirse en función de la frecuencia en vez de a longitud de

onda, de la siguiente forma: Ecuación 4.7

𝐿𝑏𝑓 = 32,4 + 20 log(𝑓) + 20 log(𝑑) 𝑑𝐵 (4.7)

dónde:

𝑓: Frecuencia (MHz).

𝑑: Distancia (Km).

Utilizando los datos del mismo enlace GAD-Loma y en la frecuencia de 2400 MHz tenemos:

𝐿𝑏𝑓 = 32,4 + 20 log(2400) + 20 log(1,22) 𝑑𝐵 (4.8)

𝐿𝑏𝑓 = 32,4 + (20 ∗ 3,38021) + (20 ∗ 0,08635 ) 𝑑𝐵 (4.9)

𝐿𝑏𝑓 = 32,4 + 67,60422 + 1,72719 𝑑𝐵 (4.10)

𝐿𝑏𝑓 = − 101,7 𝑑𝐵 (4.11)

Como se puede observar las ecuaciones (4.1) y (4.7) el resultado es similar valido para el cálculo

de la Pérdida básica de transmisión en el espacio libre (dB).

Los resultados de los enlaces se presentan en la tabla 4.9, para ello se utilizó la Ecuación (4.7) en

función a la frecuencia.

123
Tabla 4.10 Pérdida básica de transmisión en el espacio libre, enlaces red WiFi Rural.
Distancia Frecuencia
Enlaces Constante Log (f) log (d) Lbf dB
(Km) (MHz)
Gad-Loma 1,22 2400 32,4 3,380211242 0,086359831 101,7
Loma-Aguafria 4,4 2400 32,4 3,380211242 0,643452676 112,9
Loma-
9,41 2400 32,4 3,380211242 0,973589623 119,5
Andarieles
GAD-Cerro 9,01 2400 32,4 3,380211242 0,954724791 119,1
Cerro-Montañita 10,36 2400 32,4 3,380211242 1,015359755 120,3
Cerro-
16,46 2400 32,4 3,380211242 1,216429831 124,3
Guayabales

4.9.2. Nivel de recepción de la Potencia en la red WiFi rural de Junín.

La Figura 4.38 muestra el nivel de potencia a lo largo de la trayectoria en un radioenlace.

Figura 4.38 Nivel de la Potencia en la trayectoria de un enlace.

El transmisor produce cierta potencia 𝑃𝑡 . Una pequeña cantidad se pierde en la atenuación 𝐴𝑡

del cable y su conector entre el transmisor y la antena. La antena transmisora enfoca la potencia

hacia la dirección deseada, sumando una ganancia 𝐺𝑡 que se utilizó, cuyo valor es de 24 dBi. A

la salida de la antena transmisora se tiene el nivel máximo de potencia en todo el enlace. Este

nivel se denomina PIRE (Potencia Isotrópica Irradiada Equivalente) y se expresa en dBm.

124
En la tabla 4.11 se muestran el rango de potencia permitido de acuerdo a las franjas de frecuencia

de las bandas ISM, consideradas por el Consejo Nacional de Telecomunicaciones.

Tabla 4.11 Características Técnicas de los Sistemas de Modulación Digital de Banda


Ancha13
Banda de Potencia Pico Densidad de
Tipo de configuración P.I.R.E.
Operación Máxima del tx P.I.R.E.
del Sistema (mW)
(MHz) (mW) (mW/MHz)
punto-punto
punto-multipunto 902-928 500 ….. ……
móviles
punto-punto
punto-multipunto 2400-2483.5 1000 ….. …..
móviles
punto-punto
punto-multipunto 5150-5250 50 200 10
móviles
punto-punto …. 200 10
punto-multipunto 5250-5350
250 1000 50
móviles
punto-punto
punto-multipunto 5470-5725 250 1000 50
móviles
punto-punto
punto-multipunto 5725-5850 1000 ….. …..
móviles

La Potencia de Transmisión utilizada en la simulación de los enlaces mediante Radio-Mobile es

de 0.1 W, equivalente a 100 mW, se encuentra en los rangos normales permitidos por la

legislación ecuatoriana, en la frecuencia de 2.400 MHz, como se lo se lo observa en la tabla

4.11. Es preciso indicar que la tarjeta inalámbrica propuesta permite setear este valor. Para

calcular la propagación se debe convertir la potencia Watts en dBm, para ello se utiliza la

ecuación 4.12:

13
Anexo 1 de la Resolución-TEL-560-18-CONATEL-2010

125
𝑊 𝑃
𝑃𝑑𝐵𝑚 = 10 ∗ log (1𝑚𝑊 ) dBm (4.12)

Reemplazando tenemos:

0,1𝑊
𝑃𝑑𝐵𝑚 = 10 ∗ log (1𝑚𝑊) dBm (4.13)

100 𝑚𝑊
𝑃𝑑𝐵𝑚 = 10 ∗ log ( ) dBm (4.14)
1𝑚𝑊

𝑃𝑑𝐵𝑚 = 10 ∗ log(100) dBm (4.15)

𝑃𝑑𝐵𝑚 = 10 ∗ 2 dBm (4.16)

𝑃𝑑𝐵𝑚 = 20 dBm (4.17)

Las pérdidas en el espacio es otro parámetro necesario como lo muestra la Figura 4.36, se

obtuvieron los valores de todos los enlaces, mediante la Ecuación 4.12, dichos resultados se

muestran en la Tabla 4.10.

La antena receptora suministra la ganancia 𝐺𝑟 , para efectos de esta simulación y por la distancia

tratada se optó por utilizar la misma ganancia que en la antena transmisora con 24 dBi, mientras

que el cable y el conector entre la antena receptora y el receptor induce la atenuación 𝐴𝑟 . Si la

potencia 𝑃𝑡 que llega a la entrada del receptor es mayor que la sensibilidad del receptor por un

cierto margen M, el enlace es viable.

Para ello modelamos la siguiente Ecuación (4.18) que determinará la viabilidad de los enlaces

propuestos.

𝑁𝑟𝑠 = 𝑃𝑡𝑥 − 𝐴𝑐𝑐𝑡𝑥 + 𝐺𝑡𝑥 − 𝐿𝑏𝑓 + 𝐺𝑟𝑥 − 𝐴𝑐𝑐𝑟𝑥 (dBm) (4.18)

Dónde:

𝑁𝑟𝑠 = Nivel de la Potencia de recepción de la señal.

𝑃𝑡𝑥 = Potencia de Transmisión (dBm).

126
𝐴𝑐𝑐𝑡𝑥 = Atenuación de (cable + conector) de transmisión (dB).

𝐺𝑡𝑥 = Ganancia de Antena de transmisión (dBi).

𝐿𝑏𝑓 = Pérdida básica de transmisión en el espacio libre (dB)

𝐺𝑟𝑥 = Ganancia de Antena de recepción (dBi).

𝐴𝑐𝑐𝑟𝑥 = Atenuación de (cable + conector) de recepción (dB).

Tabla 4.12 Valores del enlace GAD-Loma, para obtener pérdidas de espacio libre.
Parámetros Valor Unidad
𝑷𝒕𝒙 = 20 dBm
𝑨𝒄𝒄𝒕𝒙 = 2 dB
𝑮𝒕𝒙 = 24 dBi
𝑳𝒃𝒇 = 101,7 dB
𝑮𝒓𝒙 = 24 dBi
𝑨𝒄𝒄𝒓𝒙 = 2 dB

Remplazando los valores en la Ecuación 4.18, obtenemos lo siguiente:

𝑁𝑟𝑠 = (20𝑑𝐵𝑚) − (2 𝑑𝐵) + (24 𝑑𝐵𝑖) − (101,7 𝑑𝐵) + (24 𝑑𝐵𝑖) − (2 𝑑𝐵) (4.19)

𝑁𝑟𝑠 = (68 𝑑𝐵𝑚 − 4𝑑𝐵) − 101,7 𝑑𝐵 (4.20)

𝑁𝑟𝑠 = 64 𝑑𝐵𝑚 − 101,7 𝑑𝐵 (4.21)

𝑁𝑟𝑠 = −37,7 𝑑𝐵𝑚 (4.22)

De igual forma para evitar calcular todos los enlaces, solo se realizó como referencia el enlace

GAD-Loma, los resultados de cada uno de los enlaces se muestra en la Tabla 4.13.

Tabla 4.13 Nivel de la Potencia de recepción de la señal, enlaces de la red WiFi.


Ptx Acctx Gtx Lbf Grx Accrx
Enlaces 𝑵𝒓𝒔 (dBm)
(dBm) (dB) (dBi) (dB) (dBi) (dB)
GAD-Loma 20 2 24 101,7 24 2 -37,7
Loma-Aguafría 20 2 24 112,9 24 2 -48,9
Loma-
20 2 24 119,5 24 2 -55,5
Andarieles
GAD-Cerro 20 2 24 119,1 24 2 -55,1
Cerro-
20 2 24 120,3 24 2 -56,3
Montañita
Cerro-
20 2 24 124,3 24 2 -60,3
Guayabales

127
4.9.3. Margen de los Enlaces de la red WiFi rural de Junín.

El valor de M (Margen del enlace) determina el grado de confiabilidad del enlace. Este valor

debe ser al menos 10 dB y para enlaces más lejanos es mejor apuntar a un margen mayor, para

corroborar esta información es necesario tener a la mano el valor del nivel de sensibilidad de la

tarjeta inalámbrica propuesta. En este caso es la mini_PCI XR2 de Ubiquiti con chipset Atheros
14
bajo el estándar 802.11 b/g, como la simulación se ha realizado en la banda ISM, 2.4 GHz, se

muestra la Figura 4.39, con los valores de la sensibilidad de recepción de dicho receptor

inalámbrico.

Figura 4.39 Sensibilidad de recepción tarjeta Atheros RX2.

La velocidad de transferencia de datos es de 5.5 Mbps, la sensibilidad del receptor es de (-95

dBm), teniendo los valores, se procede a realizar el cálculo del margen M de los enlaces de la red

WiFi rural de Junín mediante la siguiente Ecuación (4.23):

𝑀 = 𝑁𝑠𝑟 − 𝑆𝑟𝑥 dB (4.23)

Donde:

M= Margen de la Señal (dB).

14
http://dl.ubnt.com/xr2_datasheet.pdf

128
Nrs= Nivel de la Potencia de recepción de la señal (dBm).

Srx= Sensibilidad de recepción (dBm).

Remplazando la ecuación (4.23) con el resultado del enlace GAD-Loma tenemos:

𝑀 = (−37,7) − (−95) dB (4.23)

𝑀 = 95 − 37,7 dB (4.24)

𝑀 = 57,3 dB (4.25)

M debe ser mayor o igual a 10 dB [28], para que exista factibilidad en la transmisión de datos en

un enlace de larga distancia, es decir, Ecuación (4.26):

M ≥ 10 dB (4.26)

Comparando eso con el resultado del enlace GAD-Loma se demuestra que si procede la

viabilidad del enlace en mención. En la Tabla 4.14, se muestran los valores del Margen de la

señal de todos los enlaces de la red WiFi Rural de Junín.

Tabla 4.14 Margen de la señal de los enlaces de la red WiFi Rural de Junín.
f 𝑵𝒓𝒔 Srx
Enlaces M (dB)
(GHz) (dBm) (dBm)
GAD-Loma 2,4 -37,7 - 95 57,3
Loma-Aguafría 2,4 -48,9 - 95 46,1
Loma-Andarieles 2,4 -55,5 - 95 39,5
GAD-Cerro 2,4 -55,1 - 95 39,9
Cerro-Montañita 2,4 -56,3 - 95 38,7
Cerro-Guayabales 2,4 -60,3 - 95 34,7

Como se aprecia en la Tabla 4.13 todos los enlaces cumplen con el requisito mínimo del Margen

de recepción de la señal de acuerdo a la Ecuación (4.26), es decir todos los enlaces poseen

viabilidad para la transmisión de datos en la red WiFi Rural de Junín.

129
4.9.4. Primera Zona de Fresnel.

Es un volumen elipsoidal alrededor de la línea de vista, que une el transmisor con el receptor de

un enlace Punto a Punto. Es importante porque a través de este radio verificamos si existe

despeje, para que la potencia que alcanza la antena receptora se la deseable.

Los obstáculos más comunes que un diseñador de red de larga distancia puede encontrar:

arboles, colinas, edificios; pueden atenuar considerablemente la señal recibida, aun cuando el

enlace entre Tx y Rx, tenga (Line of Sight) línea de vista. La imagen 4.40 muestra los parámetros

necesarios, utilizados en la ecuación de la primera zona de Fresnel.

Figura 4.40 Primera Zona de Fresnel.

A continuación se modela la Ecuación (4.27) para la obtención de la primera Zona de Fresnel.

(𝒅𝟏 ∗ 𝒅𝟐 )
𝑟 = 17,31 ∗ √( (𝒇∗ 𝒅)
) (m) (4.27)

Dónde:

r = radio de la primera zona de Fresnel (m).

d1 = distancia más cercana de un extremo del enlace al obstáculo (m).

d2 = distancia más lejana de un extremo del enlace al obstáculo (m).

130
f = frecuencia (MHz).

d = Distancia total del enlace (m).

Para la obtención del radio de la primera zona de Fresnel del enlace GAD-Loma, utilizando la

Ecuación 4.27, es necesario el uso de la Figura 4.41, la misma que se obtuvo en la simulación del

perfil topográfica realizada en Radio-Mobile.

Figura 4.41 Enlace GAD-Loma, realizada en Radio Mobile.

Luego de haber obtenido los valores correspondientes a las distancias d1, d2 y d, necesarios para

obtener el radio de Fresnel, además es importante indicar que para efectos del cálculo, f

(frecuencia) se usará el valor del canal 1, en 2.4 GHz, es decir; 2412 MHz, reemplazando los

valores tenemos:

(320∗ 900)
𝑟 = 17,31 ∗ √((2412∗1200)) (m) (4.29)

(288000)
𝑟 = 17,31 ∗ √((2928000)) (m) (4.30)

𝑟 = 17,31 ∗ √(0,098) (m) (4.31)

𝑟 = 17,31 ∗ 0.3136 (m) (4.32)

𝑟 = 5,429 (m) (4.33)

131
En la tabla 4.15 se modelan las variables y constantes utilizadas para la obtención del radio de

Fresnel de cada enlace.. En el Anexo D se presentan los gráficos correspondientes a las distancias

en Radio-Mobile necesarios para el cálculo del primer radio de Fresnel, de todos los enlaces de

la red WiFi rural de Junín.

Tabla 4.15 Valores para la obtención del radio de Fresnel en la red WiFi.
Frecuencia Distancia Fresnel
Enlaces Constante d1 (m) d2 (m)
(MHz) Enlaces (m) (m)
Gad-Loma 17,31 320 900 2412 1220 5,415
Loma-Aguafria 17,31 1630 2770 2412 4400 11,291
Loma-
17,31 4640 4770 2412 9410 17,094
Andarieles
GAD-Cerro 17,31 2590 6420 2412 9010 15,141
Cerro-
17,31 3110 7250 2412 10360 16,443
Montañita
Cerro-
17,31 2070 14390 2412 16460 14,994
Guayabales

La Ecuación (4.27) calcula el primer radio de la zona de Fresnel, no la altura sobre el terreno. En

la práctica es suficiente despejar solo el 60 % (WNDW, 2013, p.449), o el 70% de la primera

zona de Fresnel, para un enlace aceptable. En la tabla 4.16 se muestra el cálculo de Fresnel con

el 70%.

Tabla 4.16 Valores de Fresnel con el 70% en la Red WiFi Rural de Junín.
Distancia Fresnel Fresnel
Enlaces
Enlaces (m) (m) 70% (m)
GAD-Loma 1220 5,415 3,791
Loma-Aguafría 4400 11,291 7,903
Loma-Andarieles 9410 17,094 11,965
GAD-Cerro 9010 15,141 10,599
Cerro-Montañita 10360 16,443 11,510
Cerro-Guayabales 16460 15,031 10,496

Al concluir verificamos que el primer elipsoide de la zona de Fresnel más cercano a la tierra, está

despejado en todos los enlaces, indicando viabilidad para el diseño de la red WiFi rural de Junín.

132
Capítulo V

5. Simulación del Diseño Mediante Software.

5.1. Ns2

Ns2 es un simulador de eventos discretos dirigidos a la creación de redes de investigación, fue

desarrollado por la Information Sciences Institute de la University of Southern California.

Es una herramienta disponible en múltiples plataformas, que ofrece soporte para la simulación de

todo tipo de redes tanto cableadas como inalámbricas. Se trata de uno de los simuladores de

redes más utilizado entre la comunidad docente e investigadora del área de redes de

computadores y de las principales empresas de IT del mundo.

Ns comenzó como una variante del simulador de red real en 1989, la misma que evolucionó

considerablemente desde sus inicios, en 1995 el desarrollo Ns fue apoyado por DARPA a través

del proyecto VINT [29]. Actualmente el desarrollo Ns es apoyado a través de DARPA

con SAMAN [30] a través de NSF con CONSER [31] y la colaboración de varios investigadores,

incluyendo el grupo ICIR [32].

El simulador es gratuito, se suministra con el código fuente completo. Consta de un núcleo

principal escrito en C++ al que se invoca simplemente tecleando (ns) en la línea de comandos,

luego de que haya sido correctamente instalado.

133
A partir de este punto el usuario puede interactuar directamente con el simulador, a través de un

lenguaje de interface. El lenguaje de interface es OTcl, una versión de Tcl orientada a objetos. El

usuario define mediante un script la pila de protocolos y otros aspectos básicos del tipo de red, y

proporciona a ns diversos datos, algunos en forma de ficheros acerca del escenario a simular y

del tipo y características del tráfico se va a utilizar.

Conforme avanza la simulación, se generan un conjunto de datos de salida que se almacenan en

un fichero de traza (.tr). A partir de las trazas de simulación se pueden utilizar lenguajes como

Perl y AWK para filtrar la traza y aplicaciones como tracegraph para modelar datos y cuadros

estadísticos. Finalmente, herramientas tales como Network Animator (nam) permiten realizar un

análisis visual del envío y recepción de paquetes de datos y control a medida que avanza la

simulación. La figura 5.1 muestra un esquema del proceso general de simulación.

OTcl: Interprete de

Tcl, con extensión OO.

Análisis
Resultados de
OTcl Script NS Simulador Librerías.
-Objeto planificador de eventos.
-Objeto componente de Red.
la Simulación
-Configuración de Red Módulos de
Ayuda

NAM

Figura 5.1 Vista simplificada del usuario del NS.

Ns2 es desarrollado en dos lenguajes: C++ y OTcl, básicamente es un intérprete de scripts OTcl.

C++ para el “nucleo” del NS: es el lenguaje compilado con el que se implementa la mayor parte

de los modelos de los objetos de red utilizados durante las simulaciones.

134
OTcl para el “control” de NS: es una extensión del lenguaje de programación Tcl (Tool

Command Language) orientada a objetos.

• Tcl es un lenguaje de scripting (conjunto de comandos) interpretado.

La Figura 5.2 muestra la arquitectura de Ns2

Figura 5.2 Arquitectura de Ns2.

Desde sus inicios ns2 ha experimentado algunos cambios, los mismos que generaron varias

versiones [33] durante su evolución, la más reciente es ns-2.35. Para la presente investigación se

utilizó Ns2.1b9a, porque permite realizar simulaciones de redes WiFi de grandes distancias

(WILD), con la incorporación de una mejora llamada TENS [34].

5.1.1. Modelos de Radio Propagación de Ns2.

Los modelos de radio propagaciones implementadas en ns2 se utilizan para predecir la potencia

de la señal recibida de cada paquete. En la capa física de cada nodo inalámbrico, hay un umbral

de recepción, si su potencia de señal está por debajo del umbral de la recepción, se marca como

error y se cae el paquete por la restricción de la capa MAC.

135
Hasta la actualidad se conocen tres modelos de propagación en ns2, el modelo de Free Space,

Two-Ray Ground Reflection y el modelo shadowing. Su aplicación puede encontrarse en la

siguiente ruta ~ ns-allinone-2.1b9a/ns-2.1b9a/indep-utils /propagation/threshold.cc.

A continuación abordaremos brevemente cada uno de los modelos, indicando sus características

principales.

5.1.1.1. Free Space.

El modelo de propagación en el espacio libre [35], asume la condición de propagación ideal, la

cual indica que hay un camino claro de línea de vista entre el transmisor y el receptor. La

siguiente ecuación calcula la potencia de la señal recibida en el espacio libre a una distancia

desde el transmisor.

𝑃 𝐺 𝐺 𝜆2
𝑡 𝑡 𝑟
𝑃𝑟 (d) = (4𝜋)2 𝑑2 L
(5.1)

Pr = Potencia de recepción;

Pt = Potencia de transmisión;

Gt = Ganancia de antena de transmisión;

Gr = Ganancia de antena de recepción;

d = distancia entre los nodos transmisor y receptor;

λ= lambda- longitud de onda

L=perdidas del sistema (valor por defecto = 1).

136
5.1.1.2. Two-Ray Ground.

Una sola trayectoria de línea de visión directa entre dos nodos móviles es rara vez el único medio

de propagación. El modelo de la reflexión de tierra de dos rayos [36], considera tanto el camino

directo y un camino de reflexión en el suelo. Este modelo proporciona una predicción más

precisa en largas distancia, mejor que el modelo de espacio libre. La potencia recibida en la

distancia d es predicha por la siguiente formula:

𝑃𝑡 𝐺𝑡 𝐺𝑟 ℎ𝑡2 ℎ𝑟2
𝑃𝑟 (d) = (5.2)
𝑑4 L

Donde ht y hr son las alturas de la transmisión y recepción de las antenas respectivamente. La

ecuación original asume L = 1. Para ser coherente con el modelo de espacio libre, se añade esta

constante.

Este modelo no da buen resultado para cortas distancias, debido a la oscilación causada por la

combinación constructiva y destructiva de los dos rayos, a diferencia del modelo de espacio

libre, que es óptimo cuando d es pequeña.

Una distancia cross-over dc se calcula en este modelo de la siguiente forma:

𝑑𝑐 = (4πℎ𝑡 ℎ𝑟 )/𝜆 (5.3)

5.1.1.3. Shadowing.

137
El modelo de Free Space y el modelo Two-Ray Ground predicen la potencia recibida como una

función determinista de la distancia. Ambas representan el rango de comunicación como un

círculo ideal. En realidad, la potencia recibida en cierta distancia es una variable aleatoria debido

a los efectos de propagación por trayectos múltiples, que también se conocen como efectos de

desvanecimiento. De hecho, los dos modelos anteriores predicen la potencia media recibida en

base a la distancia d. Un modelo más general y ampliamente utilizado se llama el modelo

Shadowing [37].

Este modelo consta de dos partes. La primera de ellas se conoce como modelo de pérdida de

trayectoria, que también predice la media potencia recibida a una distancia d, denotado por Pr (d).

Utiliza una limite en distancia d0 como referencia. Pr (d), se calcula en relación con Pr (d0) de la

siguiente forma:

𝑃𝑟 (𝑑0 ) 𝑑 𝛽
̅̅̅̅̅̅̅̅ =( ) (5.4)
P 𝑟 (𝑑) 𝑑0

β se llama el exponente de pérdida de trayectoria, y por lo general se determina empíricamente

mediante la medición de campo. De la ecuación. (5.1) conocemos que β = 2 para la propagación

de espacio libre. La tabla 5.1 da algunos valores típicos de β. Los valores más altos corresponden

a más obstrucciones y a medida que la distancia incrementa, decrece la potencia media recibida.

Pr (d0) se puede calcular a partir de la ecuación. (5.1).

Tabla 5.1 Valores Típicos del exponente β.


Desenvolvimiento β
Al aire libre Free Space 2
Shadowed área urbana 2.7 a 5
En edificio Línea de vista 1.6 a 1.8
Obstrucción 4a6

138
Tabla 5.2 Valores típicos de la desviación de shadowing 𝝈𝒅𝑩
Desenvolvimiento 𝝈𝒅𝑩 (𝒅𝑩)
Al aire libre 4 a 12
Oficina, divisiones fortificadas 7
Oficina, divisiones sencillas 9,6
Factor- Linea de Vista 3a6
Factor-Obstrucción 6,8

La pérdida de trayectoria se mide en dB. A continuación se modela la ecuación (5.5):

̅̅̅̅̅̅̅̅
𝑃𝑟 (d) 𝑑
[ ] = −10𝛽 log ( ) (5.5)
P𝑟 (𝑑0 ) 𝑑𝐵 𝑑 0

La segunda parte del modelo shadowing refleja la variación de la potencia recibida en cierta

distancia. Es una variable aleatoria logaritmo natural, es decir, es de distribución gaussiana y se

mide en dB. El modelo shadowing está representado por:

𝑃𝑟 (𝑑) 𝑑
[ ] = −10𝛽 log ( ) + 𝑋𝑑𝐵 (5.6)
P𝑟 (𝑑0 ) 𝑑𝐵 𝑑 0

XdB es una variable aleatoria gaussiana con media cero y desviación estándar σdB. σdB es conocida

como desviación de shadowing, y también se obtiene por medición. La Tabla 5.2, muestra

algunos valores típicos de σdB. La ecuación (5.6) también se conoce como modelo de logaritmo

natural de shadowing.

En el modelo de radio propagación shadowing, los nodos sólo pueden comunicarse

probabilísticamente cuando está cerca del borde de la zona de comunicación.

En esta investigación utilizamos el modelo de propagación Shadowing, por asemejarse a las

necesidades de un enlace de larga distancia real.

139
Los valores por defecto de la propagación de shadowing en ns2 se encuentran en los archivos

alojados en las siguientes rutas: /Escritorio/ns-allinone-2.1b9a/ns-2.1b9a/indep-

utils/propagation/threshold.cc y /Escritorio/ns-allinone-2.1b9a/ns2.1b9a/tcl/lib/ns-default.tcl; las

Figuras 5.3 y 5.4 demuestran lo manifestado.

Figura 5.4 Valores Modelo shadowing Figura 5.3 Valores Modelo shadowing
(ns-default.tcl) (threshold.cc)

5.2 TeNs en Ns2.1b9a

5.2.1. Mejora del Simulator de Red Ns2 para largas distancias.

TENS 1.2 fue desarrollado en el departamento de Ciencias de la Computación e Ingeniería,

Instituto de Tecnología, Kanpur, India [38].

El Network Simulator mejorado (TeNs), es una extensión de la actual herramienta de simulación

de redes. TeNs es un intento de abordar las deficiencias de ns2, en el modelado de IEEE 802.11

protocolo de capa MAC, que está muy simplificado en los ns2 originales. Aparte de una

aplicación más realista de este, también incorpora funciones adicionales como múltiples

interfaces, a los nodos móviles, un protocolo de enrutamiento estático para escenarios

inalámbricos, y también cuenta con la inclusión de las antenas direccionales simples.

140
Fue desarrollado con el objetivo expreso de modelar simulaciones de enlaces de larga distancia.

Es por ello que se optó por usar esta herramienta para la simulación de los enlaces de la red WiFi

rural de Junín.

5.2.2. Características Principales de TeNs.

 Soporte de múltiple interfaces.

 Enrutamiento estático, implementado para nodos inalámbricos

 Interferencia Co-Canal

 Apoya a los tipos de datos de adaptación de 802.11

 Incorpora Modulación BPSK

 Añade antena direccional

 Permite configurar el número de canal a usar en una simulación.

 La adición de entradas a través de la escritura de ARP

 Añade protocolo 2-p (punto a punto de un enlace).

 Varios parámetros MAC como umbral RTS, el umbral de captura hechas configurable.

WLSTATIC es el protocolo de enrutamiento que propuso la mejora de Ns2 TeNs 1.2 la cual

permite configurar una tabla de enrutamiento a partir de cuatro parámetros: el número de saltos,

siguiente salto, siguiente nodo y la interfaz a usar, en un enlace de larga distancia.

Otra inclusión importante es la utilización de antenas direccionales para lo cual se pueden utilizar

5 tipos, esta investigación utilizó (type 1).

141
5.3. Tracegraph

TraceGraph es una herramienta libre, se usa para graficar y especialmente analizar las trazas

generadas (*.tr) por el simulador de redes NS-2.

Para el funcionamiento de Tracegraph es necesario tener instalado en nuestro sistema, ciertas

librerías de Matlab.

La gran problemática que ha existido en el ámbito de analizar los resultados generados por las

simulaciones, es que los graficadores utilizados (como Xgraph), no soportan en su estado natural

los distintos tipos de trazas existentes, sin existir tampoco ningún tipo de convertidor de formato

de archivos automático.

Los tipos de análisis de traza que TraceGraph soporta:

 Wired
 Satellite.
 Wireless.
 New trace.
 wired-wireless.

Actualmente TraceGraph existe en su versión 2.05, pero en su página oficial también existe al

versión compilada 2.02 (versión con la cual se realizó el análisis de las trazas de la simulación),

en el Anexo E se detalla el proceso de instalación de este programa. En la Figura 5.5 se muestra

una gráfica de estadística de un enlace en tracegraph.

Figura 5.5 Entorno gráfico de TraceGraph.


142
5.3.1. Características principales de Tracegraph.

Las características más importantes de Tracegraph 2.02 son las siguientes:

- Exporta la información a ciertos tipos de gráficos en 2D.


- Exportar la información a 12 tipos de gráficos 3D.
- Tipos de análisis que se pueden realizar:
- Retrasos (delays).
- Variaciones (jitters).
- Tiempos de procesamiento.
- Round Trip Times (RTT).
- Throughput (productividad).
- Estadísticas, otros.

Es posible obtener información y estadísticas de la red entera y relaciones entre nodos (links).

Los resultados pueden ser guardados como archivos de textos, gráficos, imágenes (JPG y TIFF).

5.4. Parametrización del Simulador

Antes de iniciar con la simulación de los enlaces es necesario tener bien instalado el ns-allinone-

2.1b9a-gcc32 (compatible con gcc32) en nuestro ordenador, lo comprobamos ingresando el

comando ns en el terminal de Ubuntu (en este caso) y nos debe devolver lo siguiente %, la

Figura 5.6 nos muestra lo explicado. Es preciso indicar que en el Anexo E se encuentra paso a

paso el proceso de instalación de Ns2.1b9a en Ubuntu 8.04.

Figura 5.6 Comprobación de Instalación Ns2.

143
Los Enlaces escogidos para la simulación se muestran en la Tabla 5.3.

Tabla 5.3 Distribución de los enlaces para la simulación.


Distancia del
Enlace Nodo origen Nodo destino
Enlace (m)
GAD-Loma Municipio Loma de Junín 1220
GAD-Cerro Municipio Cerro de Junín 9010
Loma-Aguafría Loma de Junín Aguafría 4400
Loma-Andarieles Loma de Junín Andarieles 9410
Cerro-Montañita Cerro de Junín Montañita 10630
Cerro-Guayabales Cerro de Junín Guayabales 16460

5.4.1 Configuración de parámetros para enlaces de larga distancia.

La mejora del simulador Ns2 para larga distancia TeNs 1.2, permite emular redes WiFi para

largas distancias, mediante enlaces punto a punto (PtP), en la banda 2.4 GHz, aplicando el

estándar 802.11 b/g; para ello es necesario modificar los parámetros de la capa MAC

(ACKTtimeout, CTSTtimeout y SlotTime), parámetros que el estándar IEEE Std 802.11TM -2012

ratifica como limitaciones en comunicaciones para largas distancias.

En este contexto la investigación se centra en la modificación de los parámetros de la capa MAC

del estándar 802.11, para transmitir datos en enlaces de largas distancias mediante WiFi. A

continuación se realiza el cálculo de los valores del ACKTimeout, CTSTimeout y SLOTTime en

relación a las distancias de cada enlace propuesto en el diseño, para realizar la simulación.

5.4.1.1. ACKTimeout.

El estándar 802.11 TM-1997 no asigna un valor del ACKTimeout, mucho menos como se calcula;

en las publicaciones IEEE Std 802.11TM -2007 e IEEE Std 802.11TM -2012, en la sección 9.2.8
144
ACK Procedure [39] y 9.3.2.8 ACK Procedure [40], respectivamente, establecen una expresión

que calcula el valor de ACKTimeout la misma que se la obtiene con la Ecuación (5.7):

ACKTimeout= SIFS + SlotTime + aPHY-RX-START-Delay (5.7)

Dónde: aPHY − RX − START − Delay = 192 µs15, para DSSS; SIFS = 20µs; SlotTime = 20µs.

Los dos últimos valores, corresponden a los establecidos por el estándar IEEE Std 802.11TM-

2012. La Tabla (5.4) presenta algunos parámetros considerados en el cálculo del ACKTimeout

[41], de acuerdo a los estándares 802.11 original, a, b y g.

Tabla 5.4 Parámetros MAC relevantes para estándares a, b y g.


N° Parámetros 802.11 802.11 b 802.11a 802.11g
20
1 SlotTime (µs) 20 9 20 o 9
50
10
2 SIFS (µs) 10 16 10
28
30
3 PIFS (µs) 30 25 30 o 19
78
50
4 DIFS (µs) 50 34 50 o 28
106
31-1023 15-1023
5 Ventana de contienda (slot) 31-1023 15-1023
15-1023 31-1023
144
6 Duración de Preámbulo (µs) 144 16 20
96
48
7 Duración de Cabecera PLCP (µs) 48 4 4
32
4-8191
8 Long. Max. Trama MAC (bytes) 4095 4095 4095
4095

Si reemplazamos los parámetros de la Ecuación (5.7) con los valores establecidos por la IEEE

para comunicaciones inalámbricas en el espacio libre (distancia 300m) mediante 802.11,

obtendríamos el siguiente ACKTimeout:

ACKTimeout= 10 µs + 20 µs + 192 µs (5.8)

15
IEEE. (2012). IEEE Standard for Information technology telecommunications and information exchange between
systems Local and metropolitan area networks Specific requirements, 802.11 Part 11: 16. DSSS PHY specification
for the 2.4 GHz band designated for ISM applications. p.1514.

145
ACKTimeout= 222 µs (5.8)

En un trabajo de investigación realizado por Simó [42], propone una expresión matemática para

la obtención del ACKTimeout, para mejorar un alcance óptimo en comunicaciones inalámbricas

mediante WiFi, en escenarios de largas distancias, de acuerdo a la Ecuación (5.8):

ACKTimeout= SIFS + 2δ + PLCPPreamble + PLCPHeader + SlotTime (5.8)

PLCPPreamble y PLCPHeader son los tiempos de recepción del preámbulo y cabecera PLCP

respectivamente, cuya suma es equivalente a aPHY-RX-START-Delay, los valores para SIFS y

SlotTime (duración de una ranura) se presentan en la Tabla 5.5 de acuerdo al estándar original, b,

a y g. El valor de 2δ, corresponde al tiempo de propagación de ida y regreso, se calcula con la

𝑑
expresión 2 ( 𝑐 ) , que es igual a la distancia d (𝑚)del enlace, sobre la velocidad de la luz C = 3

𝑚
x 108 ( 𝑠 ) .

Aplicando la ecuación 5.8, a los enlaces propuestos para el diseño de la red WiFi rural de Junín,

se obtuvieron los resultados de ACKTimeout , los mismos que se modelan en la Tabla 5.5, cabe

indicar que el cálculo se lo realizó con el estándar 802.11b.

Tabla 5.5 Calculo de ACKTimeout modificados para largas distancias.


SIFS SlotTime PLCPPreamble PLCPHeader AckTimeout
Enlaces d(m) 2δ (µs)
(µs) (µs) (µs) (µs) (µs)
GAD-Loma 1220 10 8 20 144 48 230
Loma-Aguafría 4400 10 29 20 144 48 251
Loma-Andarieles 9410 10 63 20 144 48 285
GAD-Cerro 9010 10 60 20 144 48 282
Cerro-Montañita 10360 10 69 20 144 48 291
Cerro-Guayabales 16460 10 110 20 144 48 332

146
5.4.1.2. CTSTimeout .

El estándar 802.11 original en las publicaciones IEEE Std 802.11TM -2007 e IEEE Std 802.11TM

-2012, en la sección 9.2.5.7 CTS Procedure y 9.3.2.6 CTS Procedure respectivamente,

establecen una expresión que calcula el valor de CTSTimeout la misma que se la obtiene con la

Ecuación (5.9):

CTSTimeout= SIFS + SlotTime + aPHY-RX-START-Delay (5.9)

Como se podrá observar es la misma ecuación que el estándar IEEE 802.11TM -2012 propone

para obtener el valor del ACKTimeout, es decir:

CTSTimeout = ACKTimeout (5.10)

Aplicando la sugerencia de Simó, sobre la utilización de la expresión para la obtención del

ACKTimeout, para mejorar el rendimiento de un enlace de larga distancia; se procede a utilizar la

Ecuación (5.8), para el cálculo del CTSTimeout.

CTSTimeout= SIFS + 2δ + SlotTime + PLCPPreamble + PLCPHeader (5.11)

Como ya se obtuvo el cálculo de ACKTimeout y este es igual que CTSTimeout como lo sugiere

el Estandar IEEE 802.11TM -2012, en la Tabla (5.6) se presentan los resultados del CTSTimeout,

en función de la distancia de cada enlace, de acuerdo a la ecuación de Simó.

Tabla 5.6 Valores de CTSTimeout modificado para largas distancias.


SIFS 2δ SlotTime PLCPPreamble PLCPHeader CTSTimeout
Enlaces d(m)
(µs) (µs) (µs) (µs) (µs) (µs)
GAD-Loma 1220 10 8 20 144 48 230
Loma-Aguafría 4400 10 29 20 144 48 251
Loma-Andarieles 9410 10 63 20 144 48 285
GAD-Cerro 9010 10 60 20 144 48 282
Cerro-Montañita 10360 10 69 20 144 48 291
Cerro-Guayabales 16460 10 110 20 144 48 332

147
5.4.1.3. SlotTime

El tiempo de ranura es otro de los parámetros considerados a modificar en la capa MAC, para

que se pueda transmitir a largas distancias a través de WiFi, es otra de las limitaciones

consideradas en el estándar IEEE 802.11. Para poder calcular este valor lo hacemos en función

siempre de la distancia, cuya ecuación se muestra a continuación.

SlotTime = 2δ (5.12)

Como ya se ha mencionado, δ se calcula dividiendo la distancia del enlace d [ m] , sobre la

velocidad de la luz c [m/s].

La Tabla 5.7 muestra los valores del SlotTime en función de las distancias de los enlaces de la

red WiFi rural de Junín.

Tabla 5.7 Calculo de SlotTime de los enlaces de la red WiFi.


Enlaces d(m) c (m/s) δ (s) 2δ (µs)
GAD-Loma 1220 3E+08 4,07E-06 8
Loma-Aguafría 4400 3E+08 1,47E-05 29
Loma-Andarieles 9410 3E+08 3,14E-05 63
GAD-Cerro 9010 3E+08 3,00E-05 60
Cerro-Montañita 10360 3E+08 3,45E-05 69
Cerro-Guayabales 16460 3E+08 5,49E-05 110

Un hecho importante que hay que tener bien presente es que el valor del SlotTime es

proporcional al retardo de propagación, por lo tanto debe ser considerado el retardo necesario de

ida y regreso, en un enlace inalámbrico de larga distancia punto a punto mediante WiFi.

148
5.4.2. Parametrización previa a la simulación

5.4.2.1. Valores MAC utilizados en la simulación

La mejora del Ns2 para simulaciones de largas distancias (TeNs 1.2), permite la modificación

directa del ACKTimeout a través de la constante DSSS_AirPropagationTime, que es su

equivalente, por defecto viene con un valor (2 µs), para simulaciones de largas distancias debe

ser modificado. Con respecto a los enlaces propuestos para el diseño de la red WiFi, los valores

de ACKTimeout corresponden a los que se muestran en la Tabla 5.8 de acuerdo a las distancias

de los enlaces.

Tabla 5.8 Valores MAC calculados, para los enlaces de larga distancia del diseño.
Distancia SlotTime ACKTimeout CTSTimeout
Enlaces
(m) 2δ (µs) (µs) (µs)
GAD-Loma 1220 8 230 230
Loma-Aguafría 4400 29 251 251
Loma-Andarieles 9410 63 285 285
GAD-Cerro 9010 60 282 282
Cerro-Montañita 10360 69 291 291
Cerro-Guayabales 16460 110 332 332

Luego se procede a modificar DSSS_AirPropagationTime en el archivo mac-802.11.h, cuya ruta

de ubicación del archivo es: ~/Escritorio/ nsallinone-2.1b9a/ns-2.1b9a/mac, para cada

simulación.

La Figura 5.7 muestra el archivo contenedor de la constante que se necesita modificar para

realizar la simulacion de los enlaces de largo alcance.

149
Figura 5.7 Ruta del archivo para modificar el ACKTimeout.

Como se aprecia en la Figura 5.7, tambien existe otra constante DSSS-AirPropagationConst, los

valores que puede tomar es 1 o 2, este valor depende del tipo de antena que se utiliza, como en

esta simulacion, se utilzó la antena direccional se le asigna 1.

El valor de ACKTimeout de la Tabla 5.8 corresponderá al valor de DSSS_AirPropagationTime

en la simulación mediante Ns2, de cada uno de los enlaces.

5.4.2.2. Configuraciones generales del script .tcl

La simulación se realizó en el sistema operativo Ubuntu 8.04, el compilador C++ versión 3.3,

Ns2.1b9a es el simulador utilizado con la inclusión de la mejora para largas distancias TeNs 1.2.

La Tabla 5.9 muestra las características y configuraciones principales del scrip.tcl utilizado para

las simulaciones mediante ns-2.1b9a con la mejora para enlaces WiFi en largas distancias

(TeNs1.2).

150
Tabla 5.9 Configuraciones generales del script.tcl
Datos Relevantes Características
Tipo de Canal Channel_802_11
Modelo de radio propagación Shadowing
Tipo de Interfaz de Red Wireless_802_11_Phy
Tipo de Mac Mac/802.11
Capa de enlace LL
Tipo de Interfaz de cola Queue/droptail/PriQueue
Tipo de Antena Antenna/DirAntenna
Longitud de cola 50 (paquetes en cola)
Protocolo de enrutamiento WLSTATIC
Cantidad de nodos 2
Numero de Interfaces 1
Modulación Modulation/BPSK
Frecuencia de Simulación 2.4GHz
Protocolo de Transporte TCP
Ancho de Banda 5.5Mbps
Tiempo de Simulación 50 s
Distancia (varia por enlace)

5.5 Simulación de los enlaces.

El script.tcl utilizado para la simulación de los enlaces de la red WiFi rural de Junín, mediante

ns2.1b9a + TENS 1.2 se encuentra en el Anexo F.

5.5.1 Enlace GAD-Loma.

5.5.1.1 Throughput del enlace GAD-Loma.

Throughput es la capacidad efectiva de transferencia de datos sobre el enlace, hay tráfico de

negociación, mantenimiento y control del enlace. Esto en sistemas TCP/IP depende del protocolo

de capa de transporte que utiliza la aplicación, que puede ser TCP o UDP. Típicamente una

sesión UDP tiene un 20% más de performance que una sesión TCP sobre el mismo enlace.

151
La Figura 5.8 muestra la información de la simulación de la red GAD-Loma, bajo los parametros

establecidos en el archivo .tcl ejecutado en Ns2.1b9a+TeNs. Estos datos son necesarios para

realizar algunos calculos y luego analizar los resultados obtenidos.

Figura 5.8 Información de la simulación del enlace GAD-Loma.

5.5.1.1.1. Throughput en función de la Red

El Throughput o rendimiento de una red de datos está dado por el número de bits que pueden ser

transmitidos sobre la red en cierto periodo de tiempo. La Ecuación (5.13) [43] nos ayuda a

obtener el Throughput de la red:


𝐵𝑇𝑇𝑋 𝐵𝑦𝑡𝑒𝑠
𝑇ℎ𝑟𝑜𝑢𝑔ℎ𝑝𝑢𝑡 𝑑𝑒 𝑙𝑎 𝑟𝑒𝑑 = [ ] (5.13)
𝑡𝑇𝑥 𝑠

Dónde:

𝐵𝑇𝑇𝑥 = 𝑁ú𝑚𝑒𝑟𝑜 𝑑𝑒 𝐵𝑦𝑡𝑒𝑠 𝑒𝑛𝑣𝑖𝑎𝑑𝑜𝑠.

𝑡𝑇𝑥 = 𝑇𝑖𝑒𝑚𝑝𝑜 𝑡𝑜𝑡𝑎𝑙 𝑑𝑒 𝑠𝑖𝑚𝑢𝑙𝑎𝑐𝑖ó𝑛.

Reemplazando los valores obtenidos en la simulación del enlace GAD-Loma, Figura 5.5, se

obtiene:

152
23288460 𝑏𝑦𝑡𝑒𝑠
𝑇ℎ𝑟𝑜𝑢𝑔ℎ𝑝𝑢𝑡 𝑑𝑒 𝑙𝑎 𝑟𝑒𝑑 = [ ] (5.14)
48,9991246 𝑠

𝑏𝑦𝑡𝑒𝑠
𝑇ℎ𝑟𝑜𝑢𝑔ℎ𝑝𝑢𝑡 𝑑𝑒 𝑙𝑎 𝑟𝑒𝑑 = 475283,2 [ ] (5.15)
𝑠

5.5.1.1.2. Throughput de la red en función del número de Nodos.

Para obtener el throughput de la red en función del número de nodos, se utilizó la Ecuación

(5.16) [43] para ello se utilizaron los valores presentados en el grafico 5.8.

8∗𝑁𝑒 𝑏𝑖𝑡𝑠
𝜂= [ ] (5.16)
𝑇 𝑠

Dónde:

𝑁𝑒 = 𝑁ú𝑚𝑒𝑟𝑜 𝑑𝑒 𝑏𝑦𝑡𝑒𝑠 𝑒𝑛𝑣𝑖𝑎𝑑𝑜𝑠.

𝑇 = 𝑇𝑖𝑒𝑚𝑝𝑜 𝑡𝑜𝑡𝑎𝑙 𝑑𝑒 𝑠𝑖𝑚𝑢𝑙𝑎𝑐𝑖ó𝑛.

Reemplazando los valores obtenidos en la simulación del enlace GAD-Loma, Figura 5.8, se

obtiene:

8∗(23288460) 𝑏𝑖𝑡𝑠
𝜂= [ ] (5.17)
48,999125 𝑠

𝑏𝑖𝑡𝑠
𝜂 = 3802265,48 [ ] (5.18)
𝑠

𝜂 = 3,80 [𝑀𝑏𝑝𝑠] (5.19)

5.5.1.1.3. Throughput Real de la red en función al número de nodos.

Para determinar el rendimiento real de la red en función del número de nodos se utiliza la

siguiente Ecuación (5.20) [43]:

8(𝑁𝑒 )(1−𝑟) 𝑏𝑖𝑡𝑠


𝜂′ = [ ] (5.20)
𝑡 𝑠

Dónde:
𝑃𝑝
𝑟= = 𝑅𝑒𝑙𝑎𝑐𝑖ó𝑛 𝑒𝑛𝑡𝑟𝑒 𝑝𝑎𝑞𝑢𝑒𝑡𝑒𝑠 𝑝𝑒𝑟𝑑𝑖𝑑𝑜𝑠 𝑦 𝑝𝑎𝑞𝑢𝑒𝑡𝑒𝑠 𝑒𝑛𝑣𝑖𝑎𝑑𝑜𝑠.
𝑃𝑒

𝑁𝑒 = 𝑁ú𝑚𝑒𝑟𝑜 𝑑𝑒 𝑏𝑦𝑡𝑒𝑠 𝑒𝑛𝑣𝑖𝑎𝑑𝑜𝑠.

153
𝑡 = 𝑇𝑖𝑒𝑚𝑝𝑜 𝑡𝑜𝑡𝑎𝑙 𝑑𝑒 𝑠𝑖𝑚𝑢𝑙𝑎𝑐𝑖ó𝑛

Remplazando los valores de la Figura 5.8 en la Ecuación (5.20), se obtiene lo siguiente:


2005
𝑟 = 25964 (5.21)

𝑟 = 0,07722231 (5.22)

8 (23288460) (1−0,07722231) 𝑏𝑖𝑡𝑠


𝜂′ = [ ] (5.23)
48,9991246 𝑠

(186307680)(0,92277769) 𝑏𝑖𝑡𝑠
𝜂′ = [ ] (5.24)
48,99912 𝑠

𝑏𝑖𝑡𝑠
𝜂′ = 3508646 [ ] (5.25)
𝑠

𝜂′ = 3,50 [𝑀𝑏𝑝𝑠] (5.26)

5.5.1.1.4. Throughput normalizado de red, en función al número de nodos.

Para obtener el rendimiento normalizado de la red en función al número de nodos se establece la

siguiente Ecuación (5.27) [43]:

Δ𝑇ℎ
𝜂𝜂 = 𝑅𝐵𝑅 (5.27)

Dónde:

Δ𝑇ℎ = 𝑉𝑎𝑟𝑖𝑎𝑐𝑖ó𝑛 𝑑𝑒𝑙 𝑡ℎ𝑟𝑜𝑢𝑔ℎ𝑝𝑢𝑡 𝑑𝑒 𝑙𝑎 𝑟𝑒𝑑. Resultado de la Ecuación (5.20).

𝑅𝐵𝑅 = 𝑅𝑜𝑢𝑛𝑑 𝐵𝑖𝑡𝑟𝑎𝑡𝑒 (𝑡𝑎𝑠𝑎 𝑑𝑒 𝑡𝑟𝑎𝑛𝑠𝑚𝑖𝑠𝑖ó𝑛 𝑑𝑒𝑙 𝑒𝑛𝑙𝑎𝑐𝑒).

Se reemplazan los valores de la Figura 5.8 en la Ecuación (5.27) se obtiene lo siguiente:

3,50 𝑒 6
𝜂𝜂 = (5.28)
5,5 𝑒 6

𝜂𝜂 = 0,6379 (5.29)

Luego de aplicar estas ecuaciones de acuerdo a los resultados de la simulación del enlace GAD-

Loma, obtenemos el rendimiento (throughput) normalizado en la red utilizando el protocolo de

transporte TCP, el cual obtuvo un valor de 3,50 [Mbps], que representa el 63,79% de la

154
capacidad máxima de la red, en relación a la velocidad de transmisión teórica propuesta en la

simulación es de 5,5 [Mbps].

5.5.2. Simulación enlace Loma-Aguafría

5.5.2.1. Throughput del enlace Loma-Aguafría.

La Figura 5.9 muestra la información de la simulación de la red Loma-Aguafría, bajo los

parametros establecidos en el archivo .tcl ejecutado en Ns2.1b9a+TeNs.

Figura 5.9 Información de la Simulación red Loma-


Aguafría.

5.5.2.1.1. Throughput en función de la Red.

El Throughput o rendimiento de la red de datos está dado por el número de bits que pueden ser

transmitidos sobre la red en cierto periodo de tiempo.

Para obtener el Throughput de esta red, se aplica la ecuación 5.13, reemplazando los valores

tenemos:

23288460 𝐵𝑦𝑡𝑒𝑠
𝑇ℎ𝑟𝑜𝑢𝑔ℎ𝑝𝑢𝑡 𝑑𝑒 𝑙𝑎 𝑟𝑒𝑑 = 48,996349 [ 𝑠
] (5.30)

155
𝑏𝑦𝑡𝑒𝑠
𝑇ℎ𝑟𝑜𝑢𝑔ℎ𝑝𝑢𝑡 𝑑𝑒 𝑙𝑎 𝑟𝑒𝑑 = 4475283,2 [ 𝑠
] (5.31)

5.5.2.1.2. Throughput de la red en función del número de Nodos.

Para obtener el throughput de la red en función de los números de nodos se aplica la Ecuación

(5.16). Reemplazando los valores obtenidos en la simulación del enlace Loma-Aguafría, Figura

5.9, se obtiene:

8∗(23288460) 𝑏𝑖𝑡𝑠
𝜂= [ ] (5.32)
48,996349 𝑠

𝑏𝑖𝑡𝑠
𝜂 = 3623007,35 [ 𝑠
] (5.33)

𝜂 = 3,62 [𝑀𝑏𝑝𝑠] (5.34)

5.5.2.1.3. Throughput Real de la red en función al número de nodos.

Para determinar el rendimiento real de la red Loma-Aguafría en función del número de nodos se

utiliza la Ecuación 5.20. Remplazando los valores mostrados en la Figura 5.9 se obtiene lo

siguiente:
2128
𝑟 = 25947 (5.35)

𝑟 = 0,0820133 (5.36)

8 (23288460) (1−0,0820133) 𝑏𝑖𝑡𝑠


𝜂′ = [ ] (5.37)
48,996349 𝑠

(186307680)(0,9179866) 𝑏𝑖𝑡𝑠
𝜂′ = [ ] (5.38)
48,996349 𝑠

𝑏𝑖𝑡𝑠
𝜂′ = 3490627 [ ] (5.39)
𝑠

𝜂′ = 3,4 [𝑀𝑏𝑝𝑠] (5.40)

5.5.2.1.4. Thrughput normalizado de la red en función al número de nodos.

156
Para obtener el rendimiento normalizado de la red en función al número de nodos se utiliza la

Ecuación 5.27.

Reemplazando los valores se obtiene lo siguiente:

3,4 𝑒 6
𝜂𝜂 = (5.41)
5,5 𝑒 6

𝜂𝜂 = 0,63 (5.42)

Luego de aplicar las ecuaciones de acuerdo a los resultados de la simulación del enlace Loma-

Aguafría, se obtuvo el rendimiento (throughput) normalizado en la red utilizando el protocolo de

transporte TCP, el cual presenta un valor de 3,4 [Mbps], que representa el 63% de la capacidad

máxima de la red, en relación a la velocidad de transmisión teórica propuesta en la simulación es

de 5,5 [Mbps].

5.5.3. Enlace Loma-Andarieles.

5.5.3.1. Throughput del enlace Loma-Andarieles.

La Figura 5.10 muestra la información de la simulación de la red Loma-Andarieles, bajo los

parametros establecidos en el archivo .tcl ejecutado en Ns2.1b9a+TeNs.

Figura 5.10 Información de la Simulación Loma-Andarieles.


157
5.5.3.1.1. Throughput en función de la Red.

El Throughput o rendimiento de la red de datos está dado por el número de bits que pueden ser

transmitidos sobre la red en cierto periodo de tiempo.

Para obtener el Throughput de esta red Loma-Andarieles, se aplica la Ecuación (5.13),

reemplazando los valores tenemos:

22190244 𝐵𝑦𝑡𝑒𝑠
𝑇ℎ𝑟𝑜𝑢𝑔ℎ𝑝𝑢𝑡 𝑑𝑒 𝑙𝑎 𝑟𝑒𝑑 = [ 𝑠 ] (5.43)
48,99851

𝑏𝑦𝑡𝑒𝑠
𝑇ℎ𝑟𝑜𝑢𝑔ℎ𝑝𝑢𝑡 𝑑𝑒 𝑙𝑎 𝑟𝑒𝑑 = 465833,0 [ 𝑠
] (5.44)

5.5.3.1.2. Throughput de la red en función del número de Nodos.

Para obtener el throughput de la red en función de los números de nodos se aplica la ecuación

5.16. Reemplazando los valores obtenidos en la simulación del enlace Loma-Aguafría, Figura

5.10, se obtiene:

8∗(22190244) 𝑏𝑖𝑡𝑠
𝜂= [ ] (5.45)
48,99851 𝑠

𝑏𝑖𝑡𝑠
𝜂 = 3623007 [ ] (5.46)
𝑠

𝜂 = 3,62 [𝑀𝑏𝑝𝑠] (5.47)

5.5.3.1.3. Throughput Real de la red en función al número de nodos.

Para determinar el rendimiento real de la red Loma-Andarieles en función del número de nodos

se utiliza la Ecuación 5.20, remplazando los valores mostrados en la Figura 5.10 se obtiene lo

siguiente:
2577
𝑟 = 25351 (5.48)

𝑟 = 0,1016527 (5.49)

158
8 (22190244) (1−0,1016527) 𝑏𝑖𝑡𝑠
𝜂′ = [ ] (5.50)
48,998501 𝑠

(177521952)(0,89834721) 𝑏𝑖𝑡𝑠
𝜂′ = [ ] (5.51)
48,998501 𝑠

𝑏𝑖𝑡𝑠
𝜂′ = 3254719 [ ] (5.52)
𝑠

𝜂′ = 3,25 [𝑀𝑏𝑝𝑠] (5.53)

5.5.3.1.4. Thrughput normalizado de la red en función al número de nodos.

Para obtener el rendimiento normalizado de la red en función al número de nodos se utiliza la

Ecuación 5.27.

Reemplazando los valores:

3,25 𝑒 6
𝜂𝜂 = (5.54)
5,5 𝑒 6

𝜂𝜂 = 0,59 (5.55)

Luego de aplicar las ecuaciones de acuerdo a los resultados de la simulación del enlace Loma-

Andarieles, obtuvo el rendimiento throughput normalizado en la red utilizando el protocolo de

transporte TCP, el cual presenta un valor de 3,25 [Mbps], que representa el 59 % de la capacidad

máxima de la red, en relación a la velocidad de transmisión teórica propuesta en la simulación es

de 5,5 [Mbps].

5.5.4. Simulación Enlace GAD-Cerro.

5.5.4.1. Throughput del enlace GAD-Cerro.

La Figura 5.11 muestra la información de la simulación de la red Loma-Andarieles, bajo los

parametros establecidos en el archivo .tcl ejecutado en Ns2.1b9a+TeNs.

159
Figura 5.11 Información de la Simulación, enlace GAD-Cerro.

5.5.4.1.1. Throughput en función de la red.

El Throughput o rendimiento de la red de datos está dado por el número de bits que pueden ser

transmitidos sobre la red en un periodo de tiempo.

Para obtener el Throughput de esta red GAD-Cerro, se aplica la Ecuación (5.13), reemplazando

los valores obtenemos:


22825482 𝐵𝑦𝑡𝑒𝑠
𝑇ℎ𝑟𝑜𝑢𝑔ℎ𝑝𝑢𝑡 𝑑𝑒 𝑙𝑎 𝑟𝑒𝑑 = [ ] (5.56)
48,999281 𝑠

𝑏𝑦𝑡𝑒𝑠
𝑇ℎ𝑟𝑜𝑢𝑔ℎ𝑝𝑢𝑡 𝑑𝑒 𝑙𝑎 𝑟𝑒𝑑 = 465833 [ ] (5.57)
𝑠

5.5.4.1.2. Throughput de la red en función del número de Nodos.

Para obtener el throughput de la red en función de los números de nodos se aplica la Ecuación

(5.16). Reemplazando los valores obtenidos en la simulación del enlace GAD-Cerro, Figura

5.11, se obtiene:

8∗(22825482) 𝑏𝑖𝑡𝑠
𝜂= [ ] (5.58)
48,999281 𝑠

160
𝑏𝑖𝑡𝑠
𝜂 = 3726663,98 [ ] (5.59)
𝑠

𝜂 = 3,72[𝑀𝑏𝑝𝑠] (5.60)

5.5.4.1.3. Throughput Real de la red en función al número de nodos.

Para determinar el rendimiento real de la red GAD-Cerro en función del número de nodos se

utiliza la Ecuación 5.20. Remplazando los valores mostrados en la Figura 5.11 se obtiene lo

siguiente:
2227
𝑟 = 26008 (5.61)

𝑟 = 0,0856275 (5. 62)

8 (22825482) (1−0,0856275) 𝑏𝑖𝑡𝑠


𝜂′ = [ ] (5.63)
48,999281 𝑠

(182603856)(0,9143725) 𝑏𝑖𝑡𝑠
𝜂′ = [ ] (5.64)
48,999281 𝑠

𝑏𝑖𝑡𝑠
𝜂′ = 3407559 [ ] (5.65)
𝑠

𝜂′ = 3,41 [𝑀𝑏𝑝𝑠] (5.66)

5.5.4.1.4. Throughput normalizado de la red en función al número de nodos.

Para obtener el rendimiento normalizado de la red en función al número de nodos se utiliza la

Ecuación (5.27).

Reemplazando los valores:

3,41 𝑒 6
𝜂𝜂 = (5.67)
5,5 𝑒 6

𝜂𝜂 = 0,62 (5.68)

Luego de aplicar las ecuaciones de acuerdo a los resultados de la simulación del enlace GAD-

Cerro, obtuvo el rendimiento throughput normalizado en la red utilizando el protocolo de

161
transporte TCP, el cual presenta un valor de 3,41 [Mbps], que representa el 62 % de la capacidad

máxima de la red, en relación a la velocidad de transmisión teórica propuesta en la simulación es

de 5,5 [Mbps].

5.5.5. Simulación enlace Cerro-Montañita.

5.5.5.1. Throughput del enlace Cerro-Montañita.

La figura 5.12 muestra la información de la simulación de la red Cerro-Montañita, bajo los

parametros establecidos en el archivo .tcl ejecutado en Ns2.1b9a+TeNs.

Figura 5.12 Información de la simulación, red Cerro-Montañita.

5.5.5.1.1. Throughput en función de la red.

Para obtener el Throughput de esta red Cerro-Montañita, se aplica la Ecuación (5.13),

reemplazando los valores obtenemos:


19765744 𝐵𝑦𝑡𝑒𝑠
𝑇ℎ𝑟𝑜𝑢𝑔ℎ𝑝𝑢𝑡 𝑑𝑒 𝑙𝑎 𝑟𝑒𝑑 = [ ] (5.69)
48,9992 𝑠

𝑏𝑦𝑡𝑒𝑠
𝑇ℎ𝑟𝑜𝑢𝑔ℎ𝑝𝑢𝑡 𝑑𝑒 𝑙𝑎 𝑟𝑒𝑑 = 403389,1 [ ] (5.70)
𝑠

162
5.5.5.1.2. Throughput de la red en función del número de Nodos.

Para obtener el throughput de la red en función de los números de nodos se aplica la Ecuación

(5.20). Reemplazando los valores obtenidos en la simulación del enlace Cerro-Montañita, Figura

5.12, se obtiene:

8∗(19765744) 𝑏𝑖𝑡𝑠
𝜂= [ ] (5.71)
48,99919 𝑠

𝑏𝑖𝑡𝑠
𝜂 = 3227113,14 [ ] (5.72)
𝑠

𝜂 = 3,22 [𝑀𝑏𝑝𝑠] (5.73)

5.5.5.1.3. Throughput Real de la red en función al número de nodos.

Para determinar el rendimiento real de la red Cerro-Montañita en función del número de nodos

se utiliza la Ecuación (5.27). Remplazando los valores mostrados en la Figura 5.12 se obtiene lo

siguiente:
3787
𝑟 = 22959 (5.74)

𝑟 = 0,16494621 (5.75)

8 (19761744) (1−0,16494621) 𝑏𝑖𝑡𝑠


𝜂′ = 48,999197
[ 𝑠
] (5.76)

(186307680)(0,83505379) 𝑏𝑖𝑡𝑠
𝜂′ = [ ] (5.77)
48,999197 𝑠

𝑏𝑖𝑡𝑠
𝜂′ = 2694813 [ ] (5.78)
𝑠

𝜂′ = 2,69 [𝑀𝑏𝑝𝑠] (5.79)

5.5.5.1.4. Throughput normalizado de la red en función al número de nodos.

163
Para obtener el rendimiento normalizado de la red en función al número de nodos se utiliza la

Ecuación (5.27). Reemplazando los valores se obtiene lo siguiente:

2,69 𝑒 6
𝜂𝜂 = (5.80)
5,5 𝑒 6

𝜂𝜂 = 0,489966 (5.81)

Luego de aplicar las ecuaciones de acuerdo a los resultados de la simulación del enlace Cerro-

Montañita, obtuvo el rendimiento throughput normalizado en la red utilizando el protocolo de

transporte TCP, el cual presenta un valor de 2,69 [Mbps], que representa el 48,9 % de la

capacidad máxima de la red, en relación a la velocidad de transmisión teórica propuesta en la

simulación es de 5,5 [Mbps].

5.5.6. Simulación Enlace Cerro-Guayabales.

5.5.6.1. Throughput del enlace Cerro-Guayabales

La Figura 5.13 muestra la información de la simulación de la red Cerro-Guayabales, bajo los

parametros establecidos en el archivo .tcl.

Figura 5.13 Información de la Simulación Cerro-Guayabales.

164
5.5.6.1.1. Throughput en función de la red.

El Throughput o rendimiento de la red de datos está dado por el número de bits que pueden ser

transmitidos sobre la red en un periodo de tiempo.

Para obtener el Throughput de esta red Cerro-Guayabales, se aplica la Ecuación (5.13),

reemplazando los valores obtenemos:

17725324 𝐵𝑦𝑡𝑒𝑠
𝑇ℎ𝑟𝑜𝑢𝑔ℎ𝑝𝑢𝑡 𝑑𝑒 𝑙𝑎 𝑟𝑒𝑑 = [ 𝑠 ] (5.82)
48,999212

𝑏𝑦𝑡𝑒𝑠
𝑇ℎ𝑟𝑜𝑢𝑔ℎ𝑝𝑢𝑡 𝑑𝑒 𝑙𝑎 𝑟𝑒𝑑 = 361747,1 [ ] (5.83)
𝑠

5.5.6.1.2. Throughput de la red en función del número de Nodos.

Para obtener el throughput de la red en función de los números de nodos se aplica la Ecuación

(5.16). Reemplazando los valores obtenidos en la simulación del enlace Cerro-Guayabales,

Figura 5.13, se obtiene:

8∗(17725324) 𝑏𝑖𝑡𝑠
𝜂= [ ] (5.84)
48,99921 𝑠

𝑏𝑖𝑡𝑠
𝜂 = 2893976,98 [ ] (5.85)
𝑠

𝜂 = 2,89 [𝑀𝑏𝑝𝑠] (5.86)

5.5.6.1.3. Throughput Real de la red en función al número de nodos.

Para determinar el rendimiento real de la red Cerro-Guayabales en función del número de nodos

se utiliza la Ecuación (5.20). Remplazando los valores mostrados en la Figura 5.13 se obtiene lo

siguiente:
4658
𝑟 = 20936 (5.87)

165
𝑟 = 0,22248758 (5.88)

8 (17725324) (1−0,2224875) 𝑏𝑖𝑡𝑠


𝜂′ = [ ] (5.89)
48,999212 𝑠

(141802592)(0,77751242) 𝑏𝑖𝑡𝑠
𝜂′ = [ ] (5.90)
48,99635 𝑠

𝑏𝑖𝑡𝑠
𝜂′ = 2250103 [ ] (5.91)
𝑠

𝜂′ = 2,25 [𝑀𝑏𝑝𝑠] (5.92)

5.5.6.1.4. Throughput normalizado de la red en función al número de nodos.

Para obtener el rendimiento normalizado de la red en función al número de nodos se utiliza la

Ecuación (5.27).

Reemplazando los valores:

2,25 𝑒 6
𝜂𝜂 = (5.93)
5,5 𝑒 6

𝜂𝜂 = 0,40911 (5.94)

Luego de aplicar las ecuaciones de acuerdo a los resultados de la simulación del enlace Cerro-

Guayabales, obtuvo el rendimiento throughput normalizado en la red utilizando el protocolo de

transporte TCP, el cual presenta un valor de 2,25 [Mbps], que representa el 40,9 % de la

capacidad máxima de la red, en relación a la velocidad de transmisión teórica 5,5 [Mbps],

propuesta en esta simulación.

5.6 Análisis de los Resultados Obtenidos

5.6.1 Análisis de los resultados obtenidos mediante protocolo de transporte TCP.

166
Una vez realizada la simulación de los enlaces considerados en la red WiFi Rural de largo

alcance de Junín, se presentó un resumen del resultado obtenidos en las Figuras 5.8, 5.9, 5.10,

5.11, 5.12 y 5.13 correspondientes a los enlaces GAD-Loma, Loma-Aguafría, Loma Andarieles,

GAD-Cerro, Cerro-Montañita y Cerro-Guayabales respectivamente; allí se observa información

relevante como: número de paquetes generados, enviados, eliminados, tiempo de simulación,

bytes enviados, tamaño de paquete mínimo, máximo, entre otros; datos necesarios para la

realización del análisis del rendimiento de la red en función de los parámetros previamente

configurados. Adicionalmente en el Anexo G, se presentan imágenes al detalle de cada

simulación.

La Tabla 5.10 muestra una síntesis de los resultados de la simulación de los enlaces de la red

WiFi rural de largo alcance, mediante ns2.1b9a + TeNs, de acuerdo a las distancias y las

condiciones especificadas en el archivo .tcl. Se analiza el comportamiento de la transmisión de

paquetes a través de la protocolo de transporte TCP.

Tabla 5.10 Rendimiento de los Enlaces de la Red WiFi Rural de Junín.


Tasa de
Paquetes Throughpu Throughput
Distancia Tiempo de Transmis Paquetes Bytes Throughput
Enlaces eliminad t real de la Normalizad
(m) Simulación (s) ión Enviados enviados %
os red o
(Mbps)
GAD-Loma 1212 48,999125 5,50 26454 23288460 2005 3,51 0,64 63,89
Loma-
4400 48,996349 5,50 25947 23288460 2128 3,49 0,63 63,47
Aguafría
GAD-Cerro 9410 48,999281 5,50 26008 22825482 2227 3,41 0,62 61,96
Loma-
9010 48,998507 5,50 25351 22190244 2577 3,25 0,59 59,18
Andarieles
Cerro-
10360 48,999197 5,50 22959 19765744 3787 2,69 0,49 49,00
Montañita
Cerro-
16460 48,999212 5,50 20936 17725324 4658 2,25 0,41 40,91
Guayabales

Como se puede notar en el enlace de menor distancia 1212 metros el rendimiento de la red

alcanza un 64 %, aproximadamente 3,5 Mbps de la tasa de transmisión utilizada en la

simulaciones que es 5.5 Mbps de acuerdo al estándar 802.11b; la frecuencia usada es 2.4 GHz.

167
A partir de los 10 Km se nota una disminución más notable en el Throughput de la red, es el caso

del enlace Cerro-Montañita que posee 10360 metros de distancia, el rendimiento alcanzado es

del 49 %, al igual que el enlace Cerro-Guayabales llega a los 41 % con sus 16460 metros de

distancia, logrando 2,25 Mbps. La Figura 5.14 muestra un gráfico en el que se modela el

rendimiento en Mbps de cada enlace en función de la distancia.

Throughput (Mbps) vs Distancia (m)

4,00
Throughput (Mbps)

3,00

2,00

1,00

0,00
1212 4400 9010 9410 10360 16460
Distancia (m)

Figura 5.14 Througput de los Enlaces vs Distancia.

5.6.2 Análisis de los resultados obtenidos mediante protocolo de transporte UDP.

Para el caso del protocolo de transporte UDP se realizó un análisis del rendimiento de los

enlaces en la presente simulación mediante la ejecución de un script .awk en el terminal de

Ubuntu, para ello es necesario la inclusión de los archivos de trazas (.tr) productos de la

simulación en el Ns2, los paquetes analizados corresponden a los enviados a través del protocolo

de transporte UDP, el mismo que está asociado al agente “cbr” en el archivo de traza, la Figura

5.15 muestra los resultados de la ejecución del archivo packetdeliveryratio.awk, en el Anexo H,

se explican la respectiva líneas de codificación del script; 9800 es la cantidad de paquetes

168
transmitidos en la simulación de los diferentes enlaces, como se aprecia en la mencionada

imagen, se notó que a medida que se incrementa la distancia existe una disminución de los

paquetes recibidos.

Figura 5.15 Resultados de Packetdeliveryratio en el terminal de Ubuntu.

La información presentada en la Tabla 5.11 muestra la relación de recepción en la transmisión

de paquetes a través del protocolo de transporte UDP de acuerdo a la distancia de los enlaces

simulados.

Tabla 5.11 Resultados de Packetdelivaryratio de los enlaces de la red WIFI de Junín


Distancia Paquetes Paquetes Packet Delivery
Enlaces
(m) enviados Recibidos Ratio
GAD-Loma 1220 9800 9800 1,0000
Loma-Aguafría 4400 9800 9798 0,9998
GAD-Cerro 9010 9800 9673 0,9870
Loma-Andarieles 9410 9800 9374 0,9565
Cerro-Montañita 10630 9800 8353 0,8523
Cerro-Guayabales 16460 9800 7562 0,7716

169
En la Figura 5.16 se observa información correspondiente a los paquetes enviados y paquetes

recibidos en los enlaces contemplados en la simulación a través del protocolo de transporte

UDP; a partir del enlace Loma-Andarieles, se visualiza una disminución de los paquetes

recibidos 95 % del rendimiento de la red, la perdida de paquetes es mínima con respecto a la

distancia, es entendible este comportamiento en la simulación porque el protocolo UDP provoca

poca carga adicional en la red, emplea cabeceras muy simples, además no emplea control de

flujo, no ordena lo paquetes transmitidos. El enlace Cerro-Guayabales de 16,4 Km de distancia,

presenta un 77 % en la relación de recepción de paquetes, en general el rendimiento es aceptable

para la transmisión de paquetes en tiempo real, útil para él envió de paquetes de audio o video,

este protocolo mantiene un flujo constante de información.

12000

10000
Paquetes enviados y recibidos

8000

6000

4000

2000

0
GAD-Loma Loma-Aguafria GAD-Cerro Loma-Andarieles Cerro-Montañita Cerro-Guayabales
Enlaces de la Red WiFi
Paquetes enviados Paquetes Recibidos

Figura 5.16 Paquetes enviados y recibidos mediante protocolo de transporte UDP.

La Figura 5.17 modela la relación de recepción de paquetes en la red WiFi rural de Junín a través

del protocolo de transporte UDP.

170
Packet Delivery Ratio
1,2000

1,0000

0,8000

0,6000

0,4000

0,2000

0,0000

Figura 5.17 Packet Delivery Ratio de los enlaces de la RED WiFi Rural de Junín.

5.7. Calculo de la Capacidad requerida por la red WiFi rural de Junín.

Para tener una idea un poco más acertada de la capacidad requerida por la red, es necesario darle

un propósito, al diseño de la red WiFi rural. Luego de haber realizado la visita a cada sector, se

comprobó que existen viviendas equidistantes, por lo que implementar una antena

omnidireccional para dar internet mediante una red inalámbrica, beneficiaria a pocos habitantes

de estos sectores rurales, en estas zonas no todos tienen algún tipo de receptor inalámbrico; se

sugiere que cada nodo cliente debe aterrizar en un centro de información , tipo Infocentro rural,

donde se concentrarían los habitantes de los centros poblados, cada área debería tener al menos,

5 ordenadores, y un teléfono IP, suficientes para que puedan utilizar el servicio de internet.

Lo sugerido en el párrafo anterior se afianza de acuerdo a las cifras presentadas por el INEC en

el año 2013, en el reporte de Estadísticas sobre Tecnología de Información y Comunicación 16, la

16
http://www.ecuadorencifras.gob.ec/documentos/web-
inec/Estadisticas_Sociales/TIC/Resultados_principales_140515.Tic.pdf

171
Figura 5.18 muestra datos referentes a los lugares de uso cotidiano de acceso al internet, en este

caso nos centraremos en el sector rural, objeto de estudio de la presente investigación.

Figura 5.18 Lugar de uso de internet por área.

El reporte indica que del total de las personas que usan el internet en la zona rural, el mayor

porcentaje de población lo usa en centros de acceso público con el 42,5%.

Otro aspecto que hay que considerar es que el uso de internet gratuito no afecte en su debido

momento a la libre competencia, nos referimos a los permisionarios de servicio de valor

agregado de internet, en este sentido se debería restringir ciertas aplicaciones y páginas web

innecesarias, consumen un buen ancho de banda, lo ideal sería permitir paginas educativas

orientadas a la investigación, fomento-productivo, comunicación, a la salud, turismo, y sobre

todo a los páginas gubernamentales; para ello habría que discriminar ciertas páginas mediante un

servidor tipo firewall-proxy como lo es endian-firewall, sería una opción válida.

Una vez definido cuál es el objetivo de la red WiFi rural procedemos a realizar el cálculo de la

capacidad mínima aproximada para una normal transmisión de datos.

172
5.7.1. Estimación de la velocidad de transmisión para datos.

En el 2013, la Encuesta Nacional de Empleo Desempleo y Subempleo, realizada por el INEC17,

preguntaron a los ciudadanos que uso le dan al internet, la Figura 5.19 muestra las respuesta de

los diferentes sectores, en este caso, extraemos la información correspondiente al área rural y

observamos, que el 48,2 % de las personas usó internet como como medio de educación y

aprendizaje, el 23,5 % como fuente de información, mientras el 20,2 % lo utilizó como

comunicación en general.

Figura 5.19 Razones de uso de internet por área.

Asumiendo que se aplicarán normativas internas para el uso de la red WiFi rural, como control

de tiempo de acceso por usuario, se estima una hora por usuario y de acuerdo al uso que se le da

al internet en la zona rural, Tabla 5.12.

Tabla 5.12 Distribución de tiempo (60 min) del uso de internet en una zona rural.
Porcentaje Tiempo
Razones de uso de
Tipo de tráfico de uso de uso
internet
(%) (min)
Educación y Aprendizaje Navegación Web 48,2 29
Fuente de Información Descarga de archivos 23,5 14
Comunicación en general Mails 20,2 12
Trabajo y otros Transferencia de Archivos 8,1 5

17
http://www.ecuadorencifras.gob.ec/

173
Para la realización del cálculo de la velocidad mínima requerida en los enlaces de la red WiFi

rural de Junín, de acuerdo a las razones de uso del internet, se utilizará la siguiente Ecuación 5.95

[44].

𝑡𝑎𝑚𝑎ñ𝑜 𝑑𝑒𝑙 𝑎𝑟𝑐ℎ𝑖𝑣𝑜 (𝐵𝑦𝑡𝑒) 8𝑏𝑖𝑡𝑠


𝑉𝑒𝑙𝑜𝑐𝑖𝑑𝑎𝑑 𝑇𝑟𝑎𝑛𝑠𝑚𝑖𝑠𝑖ó𝑛 = ( 𝑥 1𝐵𝑦𝑡𝑒) 𝐾𝑏𝑝𝑠 (5.95)
𝑡𝑖𝑒𝑚𝑝𝑜 (𝑠)

 Navegación en la Web

Las aplicaciones comunes utilizadas en la web como navegadores, motores de consulta, páginas

Web, requieren un mínimo de 50 KB pero hay varias que tienen mayor contenido multimedia por

lo que se considera 300 KB18 y el tiempo de carga de estos portales electrónicos oscilan entre 5

y 10 segundos, escogimos el peor de los escenarios (10 s), aplicando la ecuación 5.95, tenemos:

300 (𝐾𝐵𝑦𝑡𝑒) 8𝑏𝑖𝑡𝑠


𝑉𝑒𝑙𝑜𝑐𝑖𝑑𝑎𝑑 𝑇𝑟𝑎𝑛𝑠𝑚𝑖𝑠𝑖ó𝑛 = ( 𝑥 ) 𝐾𝑏𝑝𝑠 (5.96)
10 (𝑠) 1(𝐵𝑦𝑡𝑒)

𝑉𝑒𝑙𝑜𝑐𝑖𝑑𝑎𝑑 𝑇𝑟𝑎𝑛𝑠𝑚𝑖𝑠𝑖ó𝑛 = 240 𝐾𝑏𝑝𝑠 (5.97)

 Descarga de Archivos

Por lo general, un archivo PDF en la web tiene un peso aproximado de 3MB, eso puede variar,

para efectos de este cálculo se aplica ese valor. El tiempo utilizado para en descarga de archivos

en una hora de acceso al internet por los usuarios, de acuerdo a la tabla 5.16, es de 14 minutos,

reemplazando los valores obtenemos lo siguiente:

3(𝑀𝐵) 1 (min) 1024 (𝐾8𝑦𝑡𝑒) 8𝐾𝑏𝑖𝑡𝑠


𝑉𝑒𝑙𝑜𝑐𝑖𝑑𝑎𝑑 𝑇𝑟𝑎𝑛𝑠𝑚𝑖𝑠𝑖ó𝑛 = (14 (𝑚𝑖𝑛) 𝑥 𝑥 𝑥 1(𝐾𝐵𝑦𝑡𝑒)) 𝐾𝑏𝑝𝑠 (5.98)
60(𝑠) 1(𝑀𝐵)

𝑉𝑒𝑙𝑜𝑐𝑖𝑑𝑎𝑑 𝑇𝑟𝑎𝑛𝑠𝑚𝑖𝑠𝑖ó𝑛 = 29,25 𝐾𝑏𝑝𝑠 (5.99)

18
http://www.websiteoptimization.com/speed/tweak/website-speed-search-rankings-study/

174
 Correo Electrónico

Lo que respecta al envió de mails se necesitan 100 Kbits de velocidad de transferencia en la red,

pero si deseamos enviar un adjunto seguro se necesitaran mayores recursos, por el tamaño del

anexo, se considera 3 MB, para realizar el cálculo requerido en el tiempo utilizado por un usuario

en una hora mientras está al frente de un ordenador con internet.

3 (𝑀𝐵) 1𝑚𝑖𝑛 1024 𝐾𝐵𝑦𝑡𝑒 8𝐾𝑏𝑖𝑡𝑠


𝑉𝑒𝑙𝑜𝑐𝑖𝑑𝑎𝑑 𝑇𝑟𝑎𝑛𝑠𝑚𝑖𝑠𝑖ó𝑛 = ((100𝐾𝑏𝑖𝑡𝑠) + 𝑥 𝑥 𝑥 ) 𝐾𝑏𝑝𝑠 (5.100)
12 (𝑚𝑖𝑛) 60(𝑠) 1(𝑀𝐵) 1(𝐾𝐵𝑦𝑡𝑒)

𝑉𝑒𝑙𝑜𝑐𝑖𝑑𝑎𝑑 𝑇𝑟𝑎𝑛𝑠𝑚𝑖𝑠𝑖ó𝑛 = 134,13 𝐾𝑏𝑝𝑠 (5.101)

 Transferencia de Archivos.

Para transferir un archivo normalmente a través de diferentes aplicaciones, según (Granizo. R,

2015, p.31) indica que “el tamaño promedio de un archivo comprimido es de 287 KB”. El

tiempo promedio que un usuario realiza esta actividad es de 5 minutos en una hora de uso del

internet. Aplicando la Ecuación 5.95 tenemos:

287 (𝐾𝐵𝑦𝑡𝑒) 1 𝑚𝑖𝑛 8𝑏𝑖𝑡𝑠


𝑉𝑒𝑙𝑜𝑐𝑖𝑑𝑎𝑑 𝑇𝑟𝑎𝑛𝑠𝑚𝑖𝑠𝑖ó𝑛 = ( 𝑥 60(𝑠) 𝑥 1(𝐵𝑦𝑡𝑒)) 𝐾𝑏𝑝𝑠 (5.102)
5 (𝑚𝑖𝑛)

𝑉𝑒𝑙𝑜𝑐𝑖𝑑𝑎𝑑 𝑇𝑟𝑎𝑛𝑠𝑚𝑖𝑠𝑖ó𝑛 = 7,65 𝐾𝑏𝑝𝑠 (5.103)

 Videos

La Tasas de bits para cargar un video normal es de 120 Kbps, en formato HD requiere 500

Kbits19. Para subir videos en youtube, con resolución de 1280 x 720, 720 píxeles se requieren al

menos 1500 Kbits20.

19
https://help.netflix.com/es/node/306
20
https://support.google.com/youtube/answer/2853702?hl=es-419

175
Luego de haber realizado una estimación de los requerimientos de velocidad de transmisión

mínimas en la red WiFi rural, se modelan los resultados en la Tabla 5.13:

Tabla 5.13 Velocidad de trasmisión requerida por los usuarios en una hora pico.
Velocidad de
Tipo de tráfico transmisión
(Kbps)
Navegación Web 240,00
Descarga de archivos 29,25
Mails 134,13
Transferencia de Archivos 7,65
Videos 120,00
Total 531,03

Existen 4 localidades: Aguafría, Andarieles, Montañita y Guayabales; y dos estaciones

repetidoras. Se han considerado 5 ordenadores por sitio, para efecto de este cálculo, de los cuales

seguro un usuario en cada centro informático rural, hará uso de la red WiFi al mismo tiempo.

Entonces multiplicamos, la velocidad de transmisión obtenida en la Tabla 5.13 por el número de

usuarios conectados al mismo tiempo, tenemos:

𝑉𝑒𝑙𝑜𝑐𝑖𝑑𝑎𝑑 𝑇𝑟𝑎𝑛𝑠𝑚𝑖𝑠𝑖ó𝑛 𝑇𝑜𝑡𝑎𝑙 = # 𝑑𝑒 𝑈𝑠𝑢𝑎𝑟𝑖𝑜𝑠𝑠𝑖𝑚𝑢𝑙𝑡𝑎𝑛𝑒𝑜𝑠 ∗ 𝑉𝑒𝑙𝑜𝑐𝑖𝑑𝑎𝑑 𝑑𝑒 𝑇𝑟𝑎𝑛𝑠𝑚𝑖𝑠𝑖ó𝑛 (Kbps) (5.104)

𝑉𝑒𝑙𝑜𝑐𝑖𝑑𝑎𝑑 𝑇𝑟𝑎𝑛𝑠𝑚𝑖𝑠𝑖ó𝑛 𝑇𝑜𝑡𝑎𝑙 = 4 ∗ 531,03 (Kbps) (5.105)

𝑉𝑒𝑙𝑜𝑐𝑖𝑑𝑎𝑑 𝑇𝑟𝑎𝑛𝑠𝑚𝑖𝑠𝑖ó𝑛 𝑇𝑜𝑡𝑎𝑙 = 2,12 Mbps (5.106)

La velocidad de trasmisión mínima requerida la red WiFi rural de Junín es de 2.12 Mbps, de

acuerdo a las consideraciones realizadas para el efecto.

176
5.8. Cotejamiento de la Capacidad mínima requerida vs el Throughput de la

Simulación.

Luego de haber realizado una estimación mínima de la velocidad de transmisión que necesitaría

la red WiFi en cada uno de los enlaces (2.12 Mbps), se coteja esa capacidad con los valores del

Troughput real de la red, obtenidos mediante la simulación en Ns2, los mismos que se presentan

en la Tabla 5.14.

Tabla 5.14 Cotejamiento de los valores del Throughput obtenidos en la Simulación vs los
requerimientos de velocidad calculados.
Throughput Requerimiento
Distancia
Enlaces real de la red mínimo de Red Cumple
(m)
(Mbps) (Mbps)
GAD-Loma 1212 3,51 2,12 Si
Loma-Aguafría 4400 3,49 2,12 Si
GAD-Cerro 9410 3,41 2,12 Si
Loma-Andarieles 9010 3,25 2,12 Si
Cerro-Montañita 10360 2,69 2,12 Si
Cerro-Guayabales 16460 2,25 2,12 Si

Como se aprecia el cotejamiento de los valores en la en la Tabla 5.14, se concluye que el

rendimiento de los enlaces mediante la simulación en ns2, cumplen con la estimación de la

capacidad de transmisión del diseño de la red WiFi rural, en cada uno de los enlaces, lo que

significa que esta propuesta posee factibilidad en su diseño.

177
Capítulo VI

6. Conclusiones y Recomendaciones

6.1. Conclusiones

El presente estudio dejó varias conclusiones sobre el uso de la tecnología WiFi para largas

distancias, una de la más relevantes es sin duda, la de modificar los parámetros de la capa MAC

(ACKTimeout, CTSTimeout y SlotTime) para que se pueda trasmitir datos a una distancia mayor

a las que propone el estándar original 802.11 en sus diferentes versiones, convirtiéndose en una

opción válida para aplicaciones de esta tecnología, en zonas rurales aisladas de países en vía de

desarrollo.

A continuación se muestran otras conclusiones del trabajo final de esta investigación:

 La distancia en el diseño de la red WiFi es un factor determinante entre los enlaces,

para contrarrestarlo, se requiere un adecuado dimensionamiento de la potencia de

transmisión, ganancia de las antenas, la sensibilidad del receptor y conocimiento de

las características de propagación en la banda elegida; siempre tomando como

referencia los límites de potencia de transmisión permitidos en las legislaciones de

cada nación.

 Se determina que los canales de la banda 2.4 GHz, están menos utilizados que los

de la franja de frecuencia de 5 GHz, de acuerdo al análisis del espectro

radioeléctrico detallado en el Capítulo III.

178
 Se concluye que la tarjeta Atheros XR2 a través del driver Mad-WiFi permite

modificar los valores de la capa MAC del estándar 802.11 a/b/g/n, a través del

Sistema Operativo Libre Voyage;

 Se determinó, que se puede aplicar seguridad en el diseño de red WiFi rural, con la

inclusión de un servidor de autenticación, además de la creación de políticas a nivel

de administración, control y uso de la red.

 Mediante el presente estudio se concluye que el diseño de la red WIFI rural de

Junín, tiene viabilidad en el cálculo de propagación, en la zona de Fresnel, además

posee línea de vista en cada uno de los enlaces.

 Se concluye que la creación de clases de servicios permitirán la inclusión de

políticas de Calidad de Servicio, para administrar la transmisión de paquetes de

manera preferente, a través de la diferenciación de servicio, en base a un análisis

del tráfico de paquetes que concurriría por la red WiFi rural de Junín.

 Mediante la simulación del diseño de la red con ns-21b9a + TeNS 1.2., se

determinó que es viable implementar los enlaces de largas distancia utilizando

tecnología WiFi.

179
 El costo de la implementación del diseño es $ 26706.00, aceptable considerando el

beneficio que se obtendrá, al permitir el acceso al servicio de internet, a los

ciudadanos de esta zona rural en Junín.

6.2. Recomendaciones

Para implementar redes de comunicaciones de largo alcance en zonas rurales, se recomienda la

aplicación de la tecnología WiFi utilizando el protocolo de censado CSMA/CA, para permitir el

acceso universal del internet, al amparo de las leyes vigentes.

 Para el nivel gobernante del GAD de Junín, luego de realizar el diseño de la red WiFi

rural del Cantón Junín, la misma que presenta viabilidad técnica y económica; se

recomienda adoptar la implementación a futuro del presente estudio, ya que estos centros

poblados se beneficiarán, con el acceso al servicio del valor agregado de internet, como

una herramienta dinamizadora del desarrollo local, contribuyendo además, a la

disminución de la brecha digital.

 Se recomienda el uso de un software, para el desarrollo del diseño topográfico, como

parte de la planificación de una red WiFi; en esta investigación se utilizó Radio-Mobile

con el complemento de Google earth.

 Se recomienda la ejecución del script.tcl mediante el simulador ns-2.1b9a + TeNs 1.2,

que mejora la simulación de enlaces de largas distancias; ésta a su vez se instaló en la

180
Ubuntu 8.04. En las versiones superiores de esta distribución de Linux, existen

problemas de compatibilidad con el compilador, siendo una mejor alternativa con gcc-3.3

y g++-3.3, que garantiza óptimo funcionamiento.

 Para la implementación de calidad de servicio en la red, se recomienda la diferenciación

de servicio a través de routers que permitan trabajar con clases y políticas de servicio,

esto sin duda mejorará el rendimiento de la red WiFi rural, versus el costo en la

implementación de la Red WiFi rural del cantón Junín.

181
Referencias Bibliográficas

[1] Ministerio de Telecomunicaciones. (2012). Plan Nacional de Banda Ancha: Políticas


Públicas para La Universalización de la Banda Ancha en el Ecuador. Quito: Autores.
[2] Instituto Nacional de Estadísticas y Censos. (2010). Censo de Población y Vivienda del
Ecuador, Recuperado de http://www.ecuadorencifras.gob.ec/censo-de-poblacion-y-
vivienda
[3] Asamblea Constituyente. (2008). Constitución de la República del Ecuador. p.25. Quito:
Autores.
[4] Asamblea Nacional. (2011). Código Orgánico de Ordenamiento Territorial Autonomía y
Descentralización, p.150. Quito: Autores.
[5] Ministerio de Telecomunicaciones. (2012). Plan Nacional de Banda Ancha: Políticas
Públicas para la Universalización de la Banda Ancha en el Ecuador, p.7. Quito: Autores.
[6] IEEE. (1997). 802.11 Part 11: Wireless LAN Medium Access Control (MAC) and
Physical Layer (PHY) Specification: Local and metropolitan area network. Printed in the
United States of America: Author.
[7] IEEE. (2013). 802.11ac Part 11: Wireless LAN Medium Access Control (MAC) and
Physical Layer (PHY) Specification: Enhancements for Very High Throughput for
Operation in Bands below 6GHz, p.10. Printed in the United States of America. Author.
[8] Sonesh, S., Patra, R., Nedevschi. S., y Brewer, E. . (2008). Deploying a Rural Wireless
Telemedicine System: Experiences in Sustainability. University of California,
Berkeley. Recovery:http://tier.cs.berkeley.edu/docs/TelemedicineSustainability.pdf.
[9] EHAS. (2004). Sistemas WiFi. Recuperado de http://www.ehas.org/que-
hacemos/investigacion-y-desarrollo/sistemas-wifi/.
[10] Rendón, A., Ludeña, P. y Martínez, A. (2011). Tecnologías de la Información y las
Comunicaciones para zonas rurales. Aplicación a la atención de salud en países en
desarrollo. (p.125-126) Madrid: CYTED.
[11] Camacho, L., Quispe, R., Córdova, C., Liñán, L., y Chávez, D. (2009). WiFi Based Long
Distance, (1er ed.), p.52. Perú: Autor.
[12] Consejo Nacional de Telecomunicaciones. (2012). Plan Nacional de Frecuencias: Cuadro
Nacional de atribuciones de Frecuencias, p.17, 33, 34,78, 83. Quito.
[13] Consejo Nacional de Telecomunicaciones. (2010). Norma para la Implementación y
Operación de Sistemas de Modulación Digital de Banda Ancha, p.4. Quito.
[14] Unión Internacional de Telecomunicaciones (ITU). (2014). Telecomunicaciones/TIC
para zonas rurales y distantes, p.33. Ginebra: Autores.
[15] Rendón, A., Ludeña, P. y Martínez, A (Ed.). (2011). Tecnologías de la Información y las
Comunicaciones para zonas rurales. Aplicación a la atención de salud en países en
desarrollo (1er ed.). p.127. Madrid: CYTED.
[16] Unión Internacional de Telecomunicaciones (ITU). (2012). Reglamento de
Radiocomunicaciones, Artículos (V.1), p.37. Ginebra: Autores.
[17] CONATEL. (2012). Plan Nacional de Frecuencias. Notas de la Región 2 al cuadro
nacional de Atribución de Bandas de Frecuencia, p.150. Quito.

182
[18] Signal Hound. (2015). User Manual Signal Hound SA124B. Test Equipment Plus, p.11.
Washington: Recuperado de http://signalhound.com/download/usb-sa124b-user-
manual/https://www.signalhound.com/sigdownloads/SA124B/SA124B-User-Manual.pdf
[19] Roger Coudé. (2015). Radio-Mobile-RF propagation simulation software. Recuperado de
http://Radio-Mobile.pe1mew.nl
[20] Voyage. (2015). Voyage Design and Consultants. Recovery: http://linux.voyage.hk/
[21] Segundo Suplemento-Registro Oficial N°283. (2014, 7 de julio). Ordenanza que regula la
utilización u ocupación del espacio público o la vía pública y el espacio aéreo municipal,
suelo y subsuelo, por la colocación de estructuras, postes y tendidos de redes
pertenecientes a personas naturales o jurídicas privada. Art. 16 Infraestructura
Compartida. Junín, Ecuador.
[22] ANSI/IEEE. (1999). Std. 802.11. «Part 11: Wireless LAN Medium Access Control
(MAC) and Physical Layer (PHY) Specifications». New York: IEEE Press.
[23] IEEE. (2004). Std. 802.11i. «Part 11: Wireless LAN Medium Access Control (MAC)
and Physical Layer (PHY) Specifications». New York: IEEE Press.
[24] IEEE. (2004). Std. 802.1x. «IEEE Standard for local and metropolitan area networks
Port - Based Network Access Control», New York IEEE Press.
[25] FreeRadius. (2015). The FreeRADIUS Project. Recuperado de http://freeradius.org/.
[26] Pontificia Universidad Católica del Perú. (2008). Redes Inalámbricas para Zonas Rurales.
(1er ed.), p.64. Perú.
[27] ITU. (2012). Cálculo de Atenuación en el espacio libre. Recuperado de
https://www.itu.int/dms_pubrec/itu-r/rec/p/R-REC-P.525-2-199408-I!!PDF-S.pdf, (V. 4)
Anexo1, p.32. Ginebra.
[28] WNDW. (2013). Redes Inalámbricas en los Países en Desarrollo, (4ta. Ed.), p.190, 449.
Copenhague.
[29] VINT. (2015, 14 de Mayo). VINT Project. Virtual InterNetwork Testbed. Recuperado
de http://www.isi.edu/nsnam/vint/
[30] Heidemann, J., Estrin, D. (2015, 15 de mayo). SAMAN Project, Recuperado de
http://www.isi.edu/saman/index.html
[31] Heidemann, J., Estrin, D., Papadopoulos, C. y Haldar, P. (2015, 15 de mayo). CONSER
Project. Recuperado de http://www.isi.edu/conser/index.html
[32] ICSI. (2015, 15 de mayo). ICIR Project. The ICSI Networking and Security Group.
Recuperado de http://www.icir.org/
[33] ISI. (2015, 15 de mayo). Ns: Change History, Recuperado de:
http://www.isi.edu/nsnam/ns/CHANGES.html
[34] Indian Institute of Technology. (2015, 03 de junio). The Enhanced Network Simulator
(Release 1.2).Developed at Department of Computer Science & Engineering, Kanpur,
India,. Recuperado de http://www.cse.iitk.ac.in/users/braman/tens/
[35] Henderson T. (2011). Radio Propagation Model, Free-Space. Recuperado de
http://www.isi.edu/nsnam/ns/doc/node217.html
[36] Henderson T. (2011). Radio Propagation Model, Two-Ray Ground. Recuperado de
http://www.isi.edu/nsnam/ns/doc/node218.html
[37] Henderson T. (2011). Radio Propagation Model, Shadowing. Recuperado de
http://www.isi.edu/nsnam/ns/doc/node219.html

183
[38] Siddharth, S. (s. f. ). The Enhanced Network Simulator (Release Version 1.2) (Tesis de
maestria). Department of Computer Science & Engineering, Indian Institute of
Technology, Kanpur, India. Recuperado de http://www.cse.iitk.ac.in/users/braman/tens/
[39] IEEE. (2007). IEEE Standar for Information technology telecommunications and
information exchange between systems Local and metropolitan area networks Specific
requirements. 802.11 Part 11: Wireless LAN Medium Access Control (MAC) and
Physical Layer (PHY) Specification. ACK Procedure. p.268. Printed in the United States
of America. Author.
[40] IEEE. (2012). IEEE Standar for Information technology telecommunications and
information exchange between systems Local and metropolitan area networks Specific
requirements, 802.11 Part 11: Wireless LAN Medium Access Control (MAC) and
Physical Layer (PHY) Specification. ACK Procedure. p.384. Printed in the United States
of America. Author.
[41] Ludeña , P. (2011). Estudio de Aplicabilidad del estándar 802.11 n, para redes de larga
distancia para entornos rurales de América Latina (Tesis de maestria). Universidad Rey
Juan Carlos. Madrid, España.
[42] Simó, F. (2007). Modelado y optimización de IEEE 802.11 para su aplicación en el
despliegue de redes extensas en zonas rurales aisladas de países en desarrollo (Tesis
Doctoral). Universidad Politécnica de Madrid. Madrid, España.
[43] Cano, I., y Almeida, F. (2012). Análisis del desempeño de una red con tecnología WIFI
para largas distancias en la región costa del Ecuador (Tesis de pregrado). Escuela
Politécnica del Ejército, p.142, 143, 144. Sangolquí, Ecuador.
[44] Granizo, R. (2015). Diseño de la Infraestructura de Comunicación de Datos para los
Centros y Sub-centros de Salud en el Cantón Latacunga (Tesis de Maestría). Pontificia
Universidad Católica del Ecuador, Quito.

184
Anexo A

Parte pertinente de sesión de Consejo, para escoger los centros rurales más poblados de Junín,

para el diseño de la red WiFi rural de largo alcance:

185
Anexo B

Imágenes de los sectores rurales de Junín, escogidos para el diseño de la red WiFi de largo

alcance, los mismos que tienen accesibilidad, y energía eléctrica.

Accesibilidad en la Loma de Junín. Energía eléctrica en el sector de la Loma de Junín

Sitio Aguafría, sector El Caucho de Junín, con Sitio Andarieles de Junín, con accesibilidad
accesibilidad y energía eléctrica. y energía eléctrica.

Acceso al Cerro de Junín Energía eléctrica en el Cerro de Junín


186
Accesibilidad y electricidad en el sitio Accesibilidad y electricidad en el sitio
Montañita de Junín Guayabales de Junín

Anexo C

1. Especificaciones Técnicas de la antena direccional 2.4 GHz - HG2424EG

187
188
2. Especificaciones Técnicas del enrutador inalámbrico alix3d3.

189
3. Características Técnicas de la tarjeta inalámbrica

190
191
Anexo D

Perfil topográfico de los enlaces de la red WiFi rural de Junín.

Perfil Topográfico enlace GAD-Loma

Perfil Topográfico enlace Loma- Aguafría.

Perfil Topográfico enlace Loma- Andarieles.

192
Perfil Topográfico enlace GAD-Cerro.

Perfil Topográfico enlace Cerro-Montañita.

Perfil Topográfico enlace Cerro-Guayabales.

193
Anexo E

Instalación del simulador Ns2


1. Instalación del compilador gcc-3.3 y g++-3.3
Para la realizar esta instalación se deben realizar las siguientes configuraciones:

Primero agregamos una nueva fuente (hardy), la misma que contiene los repositorios de
gcc-3.3 y g++-3.3; insertamos el siguiente comando en el terminal de ubuntu 8.04

Luego presionamos “Insert” y agregamos la siguiente linea de instrucción:


:%s/ec.archive./old-releases./g

Luego ejecutamos “escape”, y a continuación, escribimos en el terminal :


:wq!

De esta forma se guardan los cambios realizados en este archivo.


Inmediatamente se ejecuta el siguiente comando:
# apt-get update

194
Como se aprecia en la figura el repositorio hardy se instala con normalidad.
Inmediatamente se instala el compilador gcc-3.3 y g++-3.3

Luego se verifica la versión del compilador por defecto con el siguiente comando:
# gcc -v

Como se puede apreciar en el grafico, por defecto Ubuntu reconoce a su compilador de


g++ más actualizado (4.2), con esa version no funciona ns2, es necesario colocar como
primer alternativa al compilador gcc y g++ en la version antigua instalada (3.3), para ello
se realiza la siguiente configuración:

Para verificar las alternativas existentes utilizamos el siguiente comando:


:update-alternatives --config gcc

Como se puede observar en la figura hay dos alternativas, 1 corresponde a la version por
default 4.2 y la 2 es la alternativa que hay que escoger para poder instalar varias librerias
y ejecutar los script.tcl

195
Colocamos 2 y presionamos “enter”
Realizando estas configuraciones, se obtiene la instalación de la versión gcc-3.3 y g++-
3.3.

2. Instalación de ns-2.1b9a

Luego de haber realizado la instalación de gcc-3.33 y g++-3.3, se procede a instalar las


siguientes librerías y repositorios necesarios, para poder instalar sin novedades el
ns2.1b9a:
# apt-get install vim autoconf automake build-essential libxmu-dev
Con la línea de comandos se instalan las siguientes librerías:
 autoconf
 automake
 build-essential
 libxmu-dev

Con estas instalaciones previas se procede a instalar el ns2, para ello es necesario
descargar el software, ns-allinone-2.1b9a-gcc32 (compatible con gcc-3.3), desde
la siguiente dirección electrónica: http://www.isi.edu/nsnam/ns/ns-build.html
En este caso de estudio se descargó y se desempaquetó en el escritorio, la figura que se
muestra a continuación muestra a detalle la ubicación del paquete de instalación y el
comando usado para instalarlo: ./install

Luego de unos minutos, se instala con normalidad el software, al finalizar debe aparecer una
información como la que se muestra en la siguiente ilustración:

196
A continuación se agregan las variables de entorno, para ello ejecutamos el siguiente
comando en el terminal

Luego guardamos los cambios del archivo: :wq! .


Salimos de esa ventana y ejecutamos en el terminal:
De esta forma nuestro ns2 está instalado.

3. Instalación de TENS 1.2


Antes de empezar con la instalación de TENS es necesario la instalación del siguiente
paquete:

Primero se descargan los paquetes que contienen TENS 1.2, mejora para largas
distancias, desde:
http://www.cse.iitk.ac.in/users/braman/tens/TENS_Changes_1_2.tar.gz .

197
Luego se descomprimen los archivos de TENS en el directorio... / ns-allinone-2.1b9a /
ns-2.1b9a.

Dentro del directorio TENS, ejecutar el script copy.sh para copiar los archivos pertinentes
en el directorio NS2.

Después de ejecutar el script copy.sh, ingresamos al directorio .... / ns-allinone-2.1b9a /


ns-2.1b9a y se realizan los siguientes cambios en el archivo Makefile:
Asignar a la variable CPP lo siguiente: "CPP = g ++"
Asignar a la variable NSE lo siguiente: "NSE = nse"
Asignar a la variable BUILD_NSE lo siguiente: "BUILD_NSE ="
Buscar la línea que contiene "mobile / antenna.o móvil / omni-antenna.o \" y sustituirla
por:
“mobile / antenna.o móvil / omni-antenna.o móvil / dir-antenna.o \"
Buscar las líneas "AODV / aodv_logs.o AODV / aodv.o \ AODV / aodv_rtable.o AODV
/ aodv_rqueue.o \" y añadir antes de ella, las siguientes líneas:
"wlstatic / wlstatic_logs.o wlstatic / wlstatic.o \ wlstatic / wlstatic_rtable.o wlstatic
/wlstatic_rqueue.o \ ".
Buscar la línea "mac / phy.o mac / cable-phy.o mac / wireless-phy.o \" y añadir después
de ella, las siguiente línea:
"mac / wp2p-ll.o mac /-wp2p mac.o mac / wp2p-phy.o \ "
Buscar la declaración de la clase NS_TCL_LIB y añadir las siguientes líneas:
tcl / lib / ns-STDMA-lib.tcl \
tcl / lib / ns-STDMA-link.tcl \

Ahora se ejecuta en el terminal de Ubuntu: "make clean" y "make depende"

198
Ejecutamos make:

Hay que realizar una exportación de la variable de entorno adicional:


"NS_ANTENNA_FILE", con el valor de la ruta, que contiene el archivo que almacena la
radiación de la antena, que se va a utilizar en la simulación.
$ export NS_ANTENNA_FILE = ..... / ns-allinone-2.1b9a / ns-2.1b9a / mobil
/antenna.txt

Para ello ingresamos en el terminal el siguiente comando:

Se guardan los cambios:


Luego de realizar todos estos pasos, ejecutamos una instrucción en el terminal de Linux, para
comprobar si la instalación de TENS 1.2 en ns2.1b9a se realizó con éxito:

Como se aprecia en la figura, al insertar “ns” en el terminal, nos debe devolver lo


siguiente “%”. De esta forma corroboramos que el simulador está listo.

199
4. Instalación de Tracegraph en Windows.
Instrucciones de instalación en Windows:

 Descargar tracegraph y mglinstaller desde la página oficial, asegúrese en descargar la


versión para windows: http://www.tracegraph.com/download.html

 Descomprimir tracegraph202.zip en la siguiente ruta, C: \ tracegraph202

 Ejecutar mglinstaller.exe (contiene las bibliotecas MATLAB), cuando pregunte por el


nombre del directorio, escriba C: \ tracegraph202, se creará una carpeta win32 y
generará archivos .dll, en la ruta C: \ tracegraph202\bin\win32.

 Luego de la instalación de mglinstaller.exe, se instala tracegraph el mismo que crea el


siguiente directorio: C: \ tracegraph202\bin\win32.

 Agregar el directorio anterior, en la variable PATH.


Clic derecho sobre Mi PC, seleccione Propiedades, luego Configuración avanzada del

sistema, a continuación escogemos la pestaña Opciones avanzadas, hacemos clic

en Variables de entorno, en la parte de Variable de sistema, seleccione nueva (si

no se ha creado), agregue un nombre en este caso path y añada la ruta donde se

encuentra instalado tracegraph en este ejemplo: C: \ tracegraph202\bin\win32,

de inmediato aceptamos los cambios.

200
 Haga doble clic en trgraph.exe , para verificar que está bien la instalación nos debe
aparecer la cuatro ventanas que se presentan a continuación:

201
Anexo F

########## ------PONTIFICIA UNIVERSIDAD CATOLICA DEL ECUADOR ------------###########


###########---------- SIMULACIÒN NS-2.1b9a + TeNs-1.2 -------------#################
#############-------------- WIFI RURAL DE JUNÍN.-----------------###################
#==============================================================================#
#Programa Principal
set val(chan) Channel/Channel_802_11 ;# Tipo de canal
set val(prop) Propagation/Shadowing ;# Modelo de propagación
set val(netif) Phy/WirelessPhy/Wireless_802_11_Phy ;# Tipo de interfaz de red
set val(mac) Mac/802_11 ;# Tipo de MAC
set val(ifq) Queue/DropTail/PriQueue ;# Tipo de interfaz de cola
set val(ll) LL ;# Capa de enlace
set val(ant) Antenna/DirAntenna ;# Modelo de antena
set val(ifqlen) 50 ;# max pACKet in ifq
set val(nn) 2 ;# Número de nodos
set val(rp) WLSTATIC ;# Protocolo de enrutamiento
set val(ni) 1 ;# Número de interfaces
set opt(mod) Modulation/BPSK ;# Modulaciòn
set opt(x) 500 ;# Valor utilizado en la topografia
set opt(y) 500 ;# Valor utilizado en la topografia
#=============================================================================#
# Inicialización de las variables Globales
# se crea el objeto simulador
set ns_ [new Simulator]
# se asigna un archivo para guardar las trazas para posterior análisis
set tracefd [open GAD-Loma.tr w]
$ns_ trace-all $tracefd
# se crea el archivo tipo NAM
set namtrace [open GAD-Loma.nam w]
$ns_ namtrace-all-wireless $namtrace 10000 10000
# Se crea el objeto topografia y su area de acción
set topo [new Topography]
$topo load_flatgrid $opt(x) $opt(y)
# Create the specified number of mobilenodes [$val(nn)] and "attach" them
# to the channel.
# cnfiguracion de los nodos
$ns_ node-config -adhocRouting $val(rp) \
-llType $val(ll) \
-macType $val(mac) \
-ifqType $val(ifq) \
-ifqLen $val(ifqlen) \
-antType $val(ant) \
-propType $val(prop) \
-phyType $val(netif) \
-channel [new $val(chan)] \
-topoInstance $topo \
-agentTrace ON \
-routerTrace ON \
-macTrace ON \
-numif $val(ni) \

create-god $val(nn)
##################################################################
#Parametrización de los nodos
proc create_node { x y z } {
global ns_
#Configuracion de la propagación shadowing
Propagation/Shadowing set pathlossExp_ 2.0
Propagation/Shadowing set std_db_ 4.0

202
Propagation/Shadowing set dist0_ 1.0
Propagation/Shadowing set seed_ 0
#----------------------------------------------------------------#
#configuración de la capa física
Phy/WirelessPhy set RXThresh_ 1.3163E-10
Phy/WirelessPhy set CSThresh_ 1.3163E-10
Phy/WirelessPhy set CPhresh_ 10.0
Phy/WirelessPhy set L_ 1.0
Phy/WirelessPhy set freq_ 2.4e+9
Phy/WirelessPhy set bandwidth_ 5.5mb
Phy/WirelessPhy set modulationscheme_ 1
#----------------------------------------------------------------#
#Configuración de la capa MAC
Mac/802_11 set CWMin_ 31
Mac/802_11 set CWMax_ 1023
Mac/802_11 MAC_RTSThreshold 3000
Mac/802_11 MAC_FragmentationThreshold 2346
Mac/802_11 set AirPropagationTime 0.000003
Mac/802_11 set dataRate_ 5.5mb
Mac/802_11 set basicRate_ 5.5mb

set newnode [$ns_ node]


$newnode random-motion 0
$newnode set X_ $x
$newnode set Y_ $y
$newnode set Z_ $z
return $newnode
}
######################################################################
#Se crea un Agente UDP, luego se asocia al generador de trafico CBR al agente UDP. Por CBR se entiende como la
tasa constante de bits. El paquete se fija a 1500 bytes y cada paquete es enviado cada 0.005 segundo (200 paquetes por
segundo)
proc create_cbr_connection { from to startTime interval packetSize } {
global ns_
set udp0 [new Agent/UDP]
set src [new Application/Traffic/CBR]
$udp0 set packetSize_ $packetSize
$src set packetSize_ $packetSize
$src set interval_ $interval
set sink [new Agent/Null]
$ns_ attach-agent $from $udp0
$src attach-agent $udp0
$ns_ attach-agent $to $sink
$ns_ connect $udp0 $sink
$ns_ at $startTime "$src start"
return $udp0
}
proc create_tcp_connection { from to startTime } {
global ns_ par
set tcp [new Agent/TCP]
$tcp set packetSize_ 1500
$tcp set class_ 2
set sink [new Agent/TCPSink]
$ns_ attach-agent $from $tcp
$ns_ attach-agent $to $sink
$ns_ connect $tcp $sink

set ftp [new Application/FTP]


$ftp set packetSize_ 1500
$ftp attach-agent $tcp
$ns_ at $startTime "$ftp start"
$tcp attach $par

203
$tcp trace cwnd_
$tcp trace maxseq_
$tcp trace rtt_
$tcp trace dupacks_
$tcp trace ack_
$tcp trace ndatabytes_
$tcp trace ndatapack_
$tcp trace nrexmit_
$tcp trace nrexmitpack_
return $tcp
}
########### ....Configurarciòn node Nº 0........##############
#Se crea un Nodo se asigna la interfaz, la ubicación en el plano de acuerdo a las coordenadas x,y,z, es importante
indicar que en las coordenadas se configura la distancia de los enlace. La potencia de transmisión del nodo, y el canal
en el que se va a transmitir para evitar la interferencia co-canal en la interfaz.
$ns_ node-config -numif 1
set node_(0) [create_node 10 10 0]
[$node_(0) set netif_(0)] set channel_number_ 1
[$node_(0) set netif_(0)] set Pt_ 0.1
#En esta parte del script también se setea el tipo de antena direccional a usar, trabajamos con el tipo 1, antena que
trabaja en la banda 2.4 GHZ y 24 dBi de ganancia; hay que asignar el ángulo de inclinación de la antena.
set a [new Antenna/DirAntenna]
$a setType 1
$a setAngle 90
#$a setWidth 10
[$node_(0) set netif_(0)] dir-antenna $a
############################################
$ns_ node-config -numif 1
# El nodo 1 se la asigna una distancia de 1200 m.
set node_(1) [create_node 10 1220 0]
[$node_(1) set netif_(0)] set Pt_ 0.1
[$node_(1) set netif_(0)] set channel_number_ 1
set a [new Antenna/DirAntenna]
$a setType 1
$a setAngle 265
#$a setWidth 10
#--------------------------------------------------------------------------#
#Los siguientes comandos configuran manualmente la tabla de enrutamiento para "WLSTATIC", la sintaxis es la
sigueiente:
#[$node_( ) set ragent_] addstaticroute <número de saltos> <siguiente salto> <nodo destino> <interface de uso>
[$node_(0) set ragent_] addstaticroute 1 1 1 0
[$node_(1) set ragent_] addstaticroute 1 0 0 0
#--------------------------------------------------------------------------#
#se crea una coneccion cbr, a la cual se le asigna el agente UDP, entre los enlaces n0 y n1, con una interfaz, el tamaño
maximo de paquetes es de 1500 bytes, cada paquete es enviado en un intervalo de tiempo de 0.005 segundos.
set udp0 [create_cbr_connection $node_(0) $node_(1) 1.0 0.005 1500]
# Aquí se le indica a los nodos cuando finaliza la simulación
for {set i 0} {$i < $val(nn) } {incr i} {
$ns_ at 50.0 "$node_($i) reset";
}
$ns_ at 50.0 "stop"
$ns_ at 50.01 "puts \"NS EXITING...\" ; $ns_ halt"
proc stop {} {
#exec nam -a GAD-Loma.nam &
global ns_ tracefd par
$ns_ flush-trace
close $tracefd
close $par
}

204
Anexo G

SIMULACION
GAD -LOMA
Las figuras 1.2, 3, 4, 5, 6 y 7, muestran el rendimiento de los bits generados, enviados, recibidos,
reenviados, eliminados, además del delay y jitter; respectivamente, en la simulación del enlace
GAD-Loma, mediante la herramienta tracegraph.

205
LOMA-AGUAFRÍA

Las figuras 1.2, 3, 4, 5, 6 y 7, muestran el rendimiento de los bits generados, enviados, recibidos,
reenviados, eliminados, además del delay y jitter; respectivamente, en la simulación del enlace
Loma-Aguafría, mediante la herramienta tracegraph.

206
LOMA-ANDARIELES

Las figuras 1.2, 3, 4, 5, 6 y 7, muestran el rendimiento de los bits generados, enviados, recibidos,
reenviados, eliminados, además del delay y jitter; respectivamente, en la simulación del enlace
Loma- Andarieles, mediante la herramienta tracegraph.

207
GAD-CERRO

Las figuras 1.2, 3, 4, 5, 6 y 7, muestran el rendimiento de los bits generados, enviados, recibidos,
reenviados, eliminados, además del delay y jitter; respectivamente, en la simulación del enlace
GAD-Cerro, mediante la herramienta tracegraph.

208
CERRO-MONTAÑITA

Las Figuras 1.2, 3, 4, 5, 6 y 7, muestran el rendimiento de los bits generados, enviados, recibidos,
reenviados, eliminados, además del delay y jitter; respectivamente, en la simulación del enlace
Cerro-Montañita, mediante la herramienta tracegraph.

209
CERRO-GUAYABALES

Las Figuras 1.2, 3, 4, 5, 6 y 7, muestran el rendimiento de los bits generados, enviados, recibidos,
reenviados, eliminados, además del delay y jitter; respectivamente, en la simulación del enlace
Cerro-Guayabales, mediante la herramienta tracegraph.

210
Anexo H

packetdeliveryratio.awk

########################### INICIO #####################################


BEGIN {
sendLine = 0;
recvLine = 0;
fowardLine = 0;
}
$0 ~/^s.* AGT/ {
sendLine ++ ;
}
$0 ~/^r.* AGT/ {
recvLine ++ ;
}
$0 ~/^f.* RTR/ {
fowardLine ++ ;
}
END {
printf "cbr s:%d r:%d, r/s Ratio:%.4f, f:%d \n", sendLine, recvLine, (recvLine/sendLine),fowardLine;
}
######################## FIN ######################################

Para ejecutarlo primero se abre el terminal de una distribución de Linux, en este caso Ubuntu

8.04, y se ubica en el directorio donde está el archivo con extensión .tr (traza de la simulación

obtenida) y luego se ejecuta como se muestra a continuación:

$ awk –f packetdeliveryratio.awk (nombre del archivo .tr)

211

También podría gustarte

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy