Tesis David PUCE
Tesis David PUCE
Tesis David PUCE
FACULTAD DE INGENIERÍA
TEMA:
CANTÓN JUNÍN.
La gratitud es un don característico en el ser humano y es la expresión que nos permite reconocer
los beneficios de alguien que desinteresadamente extiende su mano generosa en bien de la
superación de los demás.
A Dios nuestro padre, por ser el quien bendice, ilumina y protege nuestro caminar día a día.
A mis padres, Olga Mercedes Bravo Bermeo y Viterbo Peñarrieta Ávila, símbolos de honradez
que nunca escatimaron sacrificios para asegurar mi educación, y me enseñaron que siempre es
tiempo de aprender, sobre todo a ser mejor.
A mi esposa, Eliana Lisset García Paredes, le agradezco infinitamente por creer y confiar en mí
y por no dejarme caer cuando creía estar vencido.
Al Ingeniero Francisco Balarezo, Dr. Gustavo Chafla y el Dr. Francisco Rodríguez; quienes me
han brindado su respaldo y aliento con abnegación y generosidad.
Y a todas las personas que aportaron con su granito de arena para lograr este tan anhelado
objetivo.
II
Dedicatoria
Mi esposa, compañera y amiga, fuente inagotable de amor, quien ha sido mi inspiración para
Mis queridos hijos, David y Víctor, quienes representan la bendición de Dios en mi vida.
III
Resumen
El presente trabajo de investigación plantea el Diseño de una red WiFi de largo alcance, a través
del espectro no licenciado, para permitir el acceso al servicio de internet, en los centros más
En esta investigación se analizan los estándares IEEE 802.11, y el uso actual en enlaces de largo
simulación del diseño de la red WiFi rural, se utiliza Ns-2.1b9a, con la mejora para enlaces
Para transmitir datos a una distancia mayor a las que propone el estándar original 802.11, se
El uso de la tecnología WiFi es una opción válida para aplicaciones en zonas rurales aisladas de
IV
Abstract
This research paper presents the design of a long-range WiFi network through the unlicensed
spectrum, to provide access to Internet services in the most populated rural areas of Junín
Canton.
In this research the IEEE 802.11 standards and current use in long-range links are analyzed. The
final design requires study and behavior of radio spectrum in the frequency band 2.4 and 5 GHz
bands corresponding to the unlicensed spectrum. The network planning tool and topographic
profile (Mobile Radio), and at the stage of design simulation rural WiFi network, Ns-2.1b9a
used, with improved wireless links for long distance TENS 1.2.
To transmit data at a greater distance to the proposed original 802.11 standard, should modify the
parameters of the MAC (ACKTimeout, CTSTimeout and SlotTime) layer according to the
The use of WiFi technology is an option for applications in isolated rural areas in developing
countries.
V
Índice General
Agradecimiento ............................................................................................................................... II
Resumen........................................................................................................................................ IV
Abstract .......................................................................................................................................... V
Capítulo I ........................................................................................................................................ 1
1. Introducción y Objetivos......................................................................................................... 1
Capítulo II ..................................................................................................................................... 11
VI
2.1.1. Estándar IEEE 802.11. ............................................................................................ 13
VII
2.2.2. Capa de Enlace de Datos......................................................................................... 31
VIII
3.5.1. Espectro Licenciado. ............................................................................................... 61
3.6.1. Lugares donde se realizó el estudio del Espectro no licenciado de Junín. ............. 63
3.2.6.6. Junín................................................................................................................. 71
Capitulo IV.................................................................................................................................... 74
IX
4.3. Diseño de la Red WiFi de Largo Alcance .................................................................... 79
X
4.5.1. IEEE 802.11 i. ....................................................................................................... 104
4.7. Planos del Diseño de la Red WiFi Rural de Junín ...................................................... 115
4.9.2. Nivel de recepción de la Potencia en la red WiFi rural de Junín. ......................... 124
4.9.3. Margen de los Enlaces de la red WiFi rural de Junín. .......................................... 128
XI
5.1.1. Modelos de Radio Propagación de Ns2. ............................................................... 135
5.2.1. Mejora del Simulator de Red Ns2 para largas distancias. .................................... 140
XII
5.5.1.1.1. Throughput en función de la Red ....................................... 152
154
156
159
XIII
5.5.4.1. Throughput del enlace GAD-Cerro. .............................................................. 159
nodos. 161
nodos. 163
nodos. 166
XIV
5.6 Análisis de los Resultados Obtenidos ......................................................................... 166
5.6.1 Análisis de los resultados obtenidos mediante protocolo de transporte TCP. ...... 166
5.6.2 Análisis de los resultados obtenidos mediante protocolo de transporte UDP. ..... 168
5.7. Calculo de la Capacidad requerida por la red WiFi rural de Junín. ............................ 171
177
XV
Índice de Tablas
Tabla 3.3 Longitud de ondas de varias frecuencias del espectro radioeléctrico. .......................... 61
Tabla 3.4 Lugares donde se realizó el estudio del espectro no licenciado. .................................. 63
Tabla 4.9 Presupuesto de implementación de los enlaces WiFi Rurales .................................... 120
Tabla 4.10 Pérdida básica de transmisión en el espacio libre, enlaces red WiFi Rural. ............. 124
Tabla 4.11 Características Técnicas de los Sistemas de Modulación Digital de Banda Ancha . 125
XVI
Tabla 4.12 Valores del enlace GAD-Loma, para obtener pérdidas de espacio libre. ................. 127
Tabla 4.13 Nivel de la Potencia de recepción de la señal, enlaces de la red WiFi. .................... 127
Tabla 4.14 Margen de la señal de los enlaces de la red WiFi Rural de Junín............................. 129
Tabla 4.15 Valores para la obtención del radio de Fresnel en la red WiFi. ................................ 132
Tabla 4.16 Valores de Fresnel con el 70% en la Red WiFi Rural de Junín. ............................... 132
Tabla 5.5 Calculo de ACKTimeout modificados para largas distancias. ................................... 146
Tabla 5.6 Valores de CTSTimeout modificado para largas distancias. ....................................... 147
Tabla 5.7 Calculo de SlotTime de los enlaces de la red WiFi. ................................................... 148
Tabla 5.8 Valores MAC calculados, para los enlaces de larga distancia del diseño. ................. 149
Tabla 5.10 Rendimiento de los Enlaces de la Red WiFi Rural de Junín. ................................... 167
Tabla 5.11 Resultados de Packetdelivaryratio de los enlaces de la red WIFI de Junín .............. 169
Tabla 5.12 Distribución de tiempo (60 min) del uso de internet en una zona rural.................... 173
Tabla 5.13 Velocidad de trasmisión requerida por los usuarios en una hora pico...................... 176
Tabla 5.14 Cotejamiento de los valores del Throughput obtenidos en la Simulación vs los
Índice de Figuras
XVII
Figura 2.1 Componentes de la arquitectura IEEE 802.11. ............................................................ 16
Figura 2.4 Comparación del modelo OSI, con las capas del protocolo IEEE 802.11. ............... 22
Figura 2.7 Ancho de banda y Separación entre canales banda de 2.4 GHz ................................ 28
Figura 2.9 Comparación entre las modulaciones: Portadora única y OFDM. .............................. 30
Figura 3.3 Propagación por onda terrestre por debajo de los 2 MHz. .......................................... 55
XVIII
Figura 3.10 Muestra de frecuencia UNNI-I 5 GHz, Aguafría ...................................................... 67
Figura 3.31 Muestra de frecuencia 2.4 GHz canal 11, Junín. ...................................................... 72
XIX
Figura 3.33 Muestra de frecuencia UNNI-II 5 GHz, Junín. ........................................................ 72
Figura 4.7 Red Wi-Fi rural de Junín mediante radio Mobile. ....................................................... 80
Figura 4.13 Vista del Enlace Loma-Aguafría mediante Google Earth. ........................................ 84
Figura 4.15 Vista del Enlace Loma-Andarieles mediante Google Earth. ..................................... 85
Figura 4.17 Vista del Enlace GAD-Cerro mediante Google Earth. .............................................. 87
Figura 4.19 Vista del Enlace Cerro-Montañita mediante Google Earth . ..................................... 88
Figura 4.21 Vista del Enlace Cerro-Guayabales mediante Google Earth. .................................... 90
XX
Figura 4.22 Antena Hyperlink HG2424G. .................................................................................... 92
Figura 4.33 Diseño de la Red WiFi Rural con un servidor de Autenticación. ........................... 110
Figura 4.35 Ubicación de los enlaces, en el Mapa Rural de Junín. ............................................ 116
Figura 4.36 Ubicación de los enlaces georeferenciados en Google earth. .................................. 116
Figura 5.1 Vista simplificada del usuario del NS. ...................................................................... 134
XXI
Figura 5.4 Valores Modelo shadowing (ns-default.tcl) ............................................................. 140
Figura 5.7 Ruta del archivo para modificar el ACKTimeout. .................................................... 149
Figura 5.16 Paquetes enviados y recibidos mediante protocolo de transporte UDP. ................ 170
Figura 5.17 Packet Delivery Ratio de los enlaces de la RED WiFi Rural de Junín. .................. 171
XXII
Capítulo I
1. Introducción y Objetivos.
1.1. Introducción
En una época donde la tecnología impone su dominio, muchas naciones invierten en esta
herramienta como parte del desarrollo de sus habitantes, considerando que de no hacer uso de
penetración del internet, gracias a la proactiva política de estado, es tal así que el Ministerio de
Telecomunicaciones desarrolló un Plan Nacional de Banda Ancha [1], el cual contempla varios
proyectos estratégicos, muchos se han ejecutado, otros están en proceso, logrando en cierta
medida disminuir la brecha digital existente con respecto a los países de primer mundo.
Sería un error no mencionar a la empresa privada, en esta encrucijada digital, existen varias en
nuestro país, quienes han realizado fuertes inversiones en despliegue de infraestructura a nivel
Al igual que en otras países, la mayor demanda del servicio público del internet, es en los
sectores urbanos, donde se concentra la mayor población, las principales ciudades ecuatorianas
no son las excepciones; pero en las extensas áreas rurales, lugares donde existen pocos
habitantes, resulta poco apetecible invertir para la prestación de este servicio público.
1
La ciudad de Junín está ubicada en el centro norte de la provincia de Manabí, observar la Figura
1.11, con una población de 18.942 habitantes [2], cuya extensión territorial es de 247 Km2, de
las cuales solo 2,47 Km2 corresponden a la zona urbana y el restante del territorio es netamente
rural.
MANABI
En el centro de la ciudad hay una altura promedia de 51 metros sobre el nivel del mar, en el
sector más alto de la zona rural comprende 470 metros sobre el nivel del mar.
Con estos antecedentes se deduce que Junín en un 73,8% es zona rural, justo este sector es donde
1
Dirección de Planificación, Gobierno Autónomo Descentralizado Municipal del Cantón Junín.
2
Información y Comunicación, esta es la razón por la cual se realizó este estudio como propuesta
para que los centros más poblados de esta área territorial, disponga en el futuro más cercano del
servicio de internet.
global sobre la importancia del acceso a Internet, hasta en las comunidades pequeñas y aisladas.
Varias iniciativas institucionales entre las que se encuentra el MINTEL, CNT del sector público,
MOVISTAR y Telconet del sector privado, entre otras. En general, los sectores rurales
marginados no poseen la infraestructura básica para tener acceso a las redes telefónicas
alámbricas, Las alternativas existentes no son muy atractivas. Donde hay facilidades de uso del
servicio de telefonía celular el acceso a internet es generalmente lento (y costoso). Son escasos
En Junín brindan el servicio de telefonía celular los tres proveedores (Claro, Movistar y CNT
E.P.) en el casco urbano su cobertura es (3G, 3,5 G y HSPA) respectivamente, lo que nos indica
que se puede navegar en internet a mejores velocidades a través de estas tecnologías por
La cobertura de los proveedores de telefonía móvil en los sectores rurales de Junín es mediante la
tecnología CDMA y en los sectores más cercanos al nodo del centro de la ciudad utilizan 3G.
En este contexto, esta investigación se convirtió en una herramienta importante para los
3
la implementación de esta red WIFI rural, para mejorar la calidad de vida de sus habitantes,
El tipo más común de tecnología WLAN se conoce como: Fidelidad Inalámbrica (WiFi); sin
embargo, WiFi es una de las diversas normas WLAN pero no un sinónimo de éstas. Entre las
WiFi (Wireless Fidelity) es un medio eficaz para compartir el acceso inalámbrico a Internet,
desde una conexión de banda ancha, hasta una distancia máxima de 300 metros en espacios
libres 2 aproximadamente.
En los últimos años esta tecnología también se utilizan cada vez más para proporcionar acceso al
internet de banda ancha, para grandes distancias, útil sobre todo en zonas rurales, en países en
vía de desarrollo; para ello hay que utilizar equipos con configuraciones especiales con el
El presente trabajo presenta un diseño para el despliegue de una red WiFi de larga distancia, la
cual se va a desplegar en el espectro no licenciado del cantón Junín, para permitir el acceso al
servicio de internet, el cual abarca los lugares más alejados de la parroquia urbana de Junín.
2
IEEE. (2012). IEEE Standar for Information technology telecommunications and information exchange between
systems Local and metropolitan area networks Specific requirements, 802.11 Part 11: 9.8.16 Operation with
coverage classes p.971.
4
1.2. Antecedentes
La Constitución de la República del Ecuador, considera al acceso del servicio de valor agregado
Art. 16.- Todas las personas, en forma individual o colectiva, tienen derecho a:
de las frecuencias del espectro radioeléctrico para la gestión de estaciones de radio y televisión
Art. 362.- Los gobiernos autónomos descentralizados propiciarán el uso masivo de las
tecnologías de la información y la comunicación (TIC) por parte de los titulares de derechos y los
Art. 363.- Los gobiernos autónomos descentralizados realizarán procesos para asegurar
de las tecnologías.
Los gobiernos autónomos descentralizados dotarán servicios de banda libre para el uso de redes
5
Banda Ancha” [5]. El mismo que prevé impulsar la masificación del acceso a servicios de banda
y conectividad al servicio de banda ancha con especial énfasis en las poblaciones sin servicio.
En la zona urbana Junín, los proveedores de internet de banda ancha como CNT y TELCONET,
proveen este servicio a través de la Fibra Óptica, a los clientes corporativos; en los hogares
existen conexiones ADSL por parte de la empresa del Estado CNT, además de los
permisionarios del servicio de valor agregado de Internet quienes brindan el servicio de internet
mediante radioenlaces.
Junín, es una ciudad cuya extensión territorial en su mayoría es rural, carece del servicio público
de Internet, es difícil acceder a muchas comunidades por su geografía, los proveedores públicos
y privados no sienten atractivo para la industria invertir en estos lugares; y, a pesar que estamos
migración urbana de los últimos años trajo como resultado numerosas ciudades de tamaño
mediano, las cuales sirven como centros de negocio e infraestructura. Cerca quedan sus campos
aparición del vehículo representaba un viaje de un día, son equidistantes con baja densidad
poblacional. La distancia de un sitio hasta el próximo es de a una o dos horas caminando, con
vehículos el tiempo de tránsito es muy reducido, pero los residentes de las zonas rurales todavía
6
Debido a su relación coste-eficacia, la tecnología IEEE 802.11 (WiFi) ha tenido un uso
extendido más allá de su propósito original, redes en interiores de corto alcance. En el Espectro
no licenciado WiFi opera en la banda ICM las cuales están designadas para aplicaciones
Industriales, Científicas y Médicas, al igual que en otros países del mundo, ya está bien
establecida. Estas frecuencias han logrado la producción en masa de esta solución de bajo costo.
Las redes WiFi empleadas en largas distancias, son conocidas también como Redes WILD
Las distancias de los centros poblados rurales son característicos de 2 – 10 km, este patrón típico
es muy favorable para soluciones del tipo WiFi de largo alcance, son apropiadas para este tipo de
recurso tecnológico. La tendencia es que de tres a cinco de los sitios rurales cercanos tienen
relaciones sociales y económicas, formando una agrupación natural permitiendo de esta forma
aprovechar el punto de acceso de la red WiFi; y por el nivel económico, siempre se requiere una
solución de conectividad a muy bajo costo, como ofrece WiFi de largo alcance.
Entonces WiFi (y sus entornos técnicos) nos ofrece dos facilidades básicas: una conexión punto a
punto hasta un sitio distante, donde se puede conseguir un enlace a Internet, y la interconexión
ancho de banda, además; estas configuraciones en términos de la aplicación del WiFi son muy
7
1.3. Justificación
combinados con los retos impuestos por los mercados y la creciente demanda de los usuarios
finales, han revolucionado las formas de accesar y compartir la información. Estos cambios están
ayudando a reducir el costo de los servicios de banda ancha, a disminuir la brecha tecnológica,
haciéndolos cada vez más accesibles a todos y cada uno de los ciudadanos de nuestros pueblos,
Mientras que los países de América Latina han realizado grandes esfuerzos en esta área, aún
existen importantes brechas que debemos cerrar en conjunto. Esto lo podemos lograr a través de
acciones que busquen garantizar que las TIC’s se conviertan en un factor habilitador, que
Las universidades a través de sus estudiantes deben impulsar proyectos que fomenten desarrollo
misma que se viene planificando en el Gobierno de la República de Ecuador y de esta forma los
la sociedad.
comunicación.
8
Este tema se justificó, porque la presente investigación realizó un estudio de una solución del
sectores hasta ahora olvidados, con difícil acceso, especialmente en la época de invierno.
Los actores principales de esta investigación, en primer lugar la Pontificia Universidad Católica
del Ecuador, porque aportó con el Talento Humano , el desarrollador de la tesis, más una gama
de docentes calificados quienes alinearon el presente tema en un proyecto importante, que busca
disminuir la brecha digital, que por varios años ha provocado desigualdades en varias ciudades
del país, exclusivamente en las áreas rurales y urbanas marginales, privándose de herramientas
Gobierno Autónomo Descentralizado Municipal de Junín, quien fue parte de este proyecto, sus
proveyeron la información secundaria para el desarrollo de la tesis y por último los beneficiarios
miembros de las comunidades quienes fueron parte importante del presente tema de tesis.
Se Justificó porque la presente investigación alcanzo los objetivos planteados, obteniendo los
resultados esperados; estudio importante para que las autoridades del GAD Municipal de Junín,
gestionen la implementación este producto, el mismo que una vez ejecutado disminuirá la
1.4. Objetivos
9
Diseñar una red WiFi de largo alcance, a través del espectro no licenciado, para permitir el
acceso al servicio de internet de banda ancha, en los sectores más poblados de la zona Rural del
Cantón Junín.
1. Proponer el diseño de la Red WiFi de largo alcance, en los sectores Rurales más poblados
8. Demostrar a través de software de simulación, los resultados del diseño de la red WiFi,
10
Capítulo II
2 Fundamento Teórico.
2.1 WiFi
WiFi (Wireless Fidelity) por sus siglas en inglés, es una de las tecnologías de comunicación
inalámbricas más utilizadas hoy en día en el mundo. Genéricamente las redes inalámbricas son
conocidas como WLAN. WiFi es el sistema normalizado para redes inalámbricas basado en las
Este estándar tubo sus inicios en los años 1993, pero siempre en diferentes fabricantes, luego
ellos se reunieron y formaron WECA (Wireless Ethernet Compatibility Aliance). Esta alianza de
relevante fue en 1999 con la aparición del estándar 802.11b; más tarde WECA cambio su
WiFi es una tecnología que permite que una gran variedad de equipos informáticos puedan
interconectarse sin necesidad de utilizar un medio de transmisión físico. Tiene sus principios en
a los usuarios tener acceso a una red y que puedan utilizar todos los recursos tecnológicos.
ZigBee, WIMAX, LTE, otros; cada una de ellas con diferentes velocidades de transmisión y
áreas de cobertura.
11
La utilización de las redes inalámbricas es muy similar a la de una red cableada, por esta razón
poco a poco están ocupando un lugar más destacado entre las posibilidades que tienen dos
equipos informáticos para intercomunicarse. Las empresas optan por implementar este tipo de
solución en muchos casos realizan una combinación de la redes LAN con las WLAN.
La aplicación principal que está teniendo WiFi en la actualidad es la de permitir a los terminales
inteligentes de las casas y de las oficinas, es; que puedan compartir el acceso al servicio público
del internet, esto se debe a la convergencia que tiene WiFi con el internet ya que ambas utilizan
En la última década la tecnología WIFI se la está aplicando en redes de largo alcance sobre todo
en áreas rurales en los países en vía de desarrollo, a pesar que el uso de WIFI para estas
WiFi se está convirtiendo en una alternativa de comunicación para estos sectores tan importantes
pero como siempre olvidados, por ello la presente investigación aportará a la disminución de la
brecha digital existente en este país a pesar de los grandes esfuerzos de entidades
gubernamentales y de las empresas privadas con razón social, han realizado hasta el momento en
este país.
Este tema de tesis se enfocó en el estándar 802.11 parte de la tecnología WIFI, por ser una
solución que se desplaza en el espectro radioeléctrico en la banda ISM (Industrial, Scientific and
Medical) 902-928 MHz, 2.400-2.4835 GHz, 5.725-5.850 GHz, bandas de frecuencia, cuyo uso
12
en la legislación ecuatoriana no tiene contemplado costo alguno, es gratuito; los equipos que se
usan en esta tecnología de comunicación son de menor costo, con respecto a los equipos que
utiliza Wimax, GSM, otros; además los canales de comunicación empleados en la banda ISM,
aplicados en este tema de tesis, no están muy congestionados en el cantón Junín, como se
La primera generación de dispositivos WLANs (introducidos a fines de los 80’s), no fueron muy
populares debido a sus bajas velocidades, falta de estándares y preocupación por los costos de las
licencias.
El estándar 802.11 fue desarrollado por el Instituto de Ingeniería Eléctrica y Electrónica IEEE,
describe las normas a seguir para cualquier fabricante de dispositivos Wireless, para que puedan
ser interoperables entre sí, dichos empresarios obtienen una certificación, con ello pueden
WLAN.
El comité IEEE 802.11 y la alianza WiFi trabajaron arduamente para hacer que los equipos
Este conjunto de normas que se establecieron con el objetivo de brindar un marco común de
trabajo, fue aprobado en el año 1997, y su velocidad inicial para transmitir información, oscilaba
13
modulación establecida era el Espectro Expandido por Salto de Frecuencia (FHSS) y Espectro
Expandido por Secuencia Directa (DSSS), IEEE estableció características en las capas física y de
La Norma 802.11 funciona en la banda ISM para la definición del estándar WLAN, es una banda
que en la mayoría de los países del mundo es gratuita, dicha banda es uso comercial sin licencia,
cuya potencia de transmisión en Ecuador para redes locales inalámbricas es de 100 mW.
El estándar original también definió el protocolo CSMA/CA (Múltiple acceso por detección de
portadora evitando colisiones) como método de acceso. Una parte importante de la velocidad de
transmisión teórica se utiliza en las necesidades de esta codificación para mejorar la capacidad de
Para disponer de una red inalámbrica en un área en particular, es necesario un punto de acceso
que se conectaría a la red de redes (Internet), y un dispositivo WiFi para conectarse a la red local.
de las ondas no es infinito sino que se encuentra restringido a un área determinada. Esto suele
dar problemas de conectividad ya que no es habitual poder cubrir toda la superficie deseable por
Entre sus ventajas respecto a otro tipo de redes podemos destacar la relación Coste-
Complejidad de WiFi. Las limitaciones de esta solución, impiden probablemente crear una red
14
que de servicio de calidad a miles de usuarios en cualquier área geográfica. Pero sus ventajas
permiten crear una red de ámbito limitado de manera rápida a menor costo.
Un grupo de estaciones, en un área de cobertura llamada BSA (Basic Service Area), dentro de la
cual viene garantizada la interconexión y viene utilizada una única función de coordinación,
forman una BSS. Por función de coordinación se entiende la función lógica que determina
cuando una estación perteneciente a la BSS puede transmitir o recibir sobre el medio de
PCF (Point Coordination Function), que se basa sobre un único nodo de coordinación.
BSS (Basic Service Set): consiste en un número de estaciones (STA) compitiendo por
IBSS (Independent Basic Service Set): todas las estaciones (STA) son móviles y sin
conexiones a otras (BSSs), estamos frente a una red ad-hoc, las estaciones se
15
DS (Distribution System): Es conocido como el Backbone. Para enviar una trama
MAC de una estación en un BSS1 a una estación remota en otro BSS (BSS2), la trama
primero es enviada al AP local (AP1), y luego a través del DS se envía al AP2 y de ahí
a la estación destino.
ESS (Extended Service Set): consiste en dos o más (BSS) Interconectados, por un
(DS).
La Figura 2.1 nos muestra los componentes básicos de la arquitectura IEEE 802.11.
El estándar IEEE 802.11 tiene varias versiones desde su creación, cada una de ellas con mejoras
en el rendimiento, performance, velocidad, costos; ello ha significado que cada momento más
personas y empresas en el mundo, usen más las soluciones inalámbricas, como medio de
transmisión de datos, ya que sus velocidades se asemejan a las de una red de medio guiado.
En la Tabla 2.1 se muestran el grupo de estándares correspondientes al grupo IEEE 802.11 con
16
Tabla 2.1 Grupo de Estándares IEEE 802.113.
Velocidad Velocidad Ancho
Estándar Banda Detalles Año
(teórica) (práctica) de banda
Capa Física: Infrarrojo /
IR
MAC
Capa Física : FHSS/
802.11 2 Mbps 1 Mbps 20 MHz 1997
MAC
2.4 GHz
Capa Física: DSSS/
MAC
802.11a 54 Mbps 22 Mbps 5 GHz 20 MHz Capa Física: OFDM 1999
802.11b 11 Mbps 5.5 Mbps 2,4 GHz 20 MHz Capa Física: DSSS 1999
Capa Física: DSSS
802.11g 54 Mbps 22 Mbps 2.4 GHz 20 MHz 2003
Capa Física: OFDM
2.4 GHz y 5 20 y 40 OFDM/MIMO/ 64
802.11n 600 Mbps 100 Mbps 2009
GHz MHz QAM
20,40,
5 GHz 80 y OFDM/MU-MIMO/256
802.11ac 1.3 Gbps 450 Mbps 2013
160 QAM
MHz
Estándar 802.11 (legacy) funciona en la banda de 2.4 GHz, con velocidades de transmisión entre
1 Mbps y 2 Mbps, utiliza las modulaciones FHSS (Frecuency Hoping Spread Spectrum) y DSSS
(Direct Sequence Spread Spectrum) en la capa del enlace y DBPSK (Differential Binary Phase
Shift Keying) para 1 Mbps, DQPSK (Diferencial Quadrature Phase Shift Keyin) para 2 Mbps,
El método de acceso en los canales, es a través del protocolo CSMA/CA (Múltiple acceso por
detección de portadora evitando colisiones); el número de canales que definió la IEEE 802.11 es:
14, pero en América específicamente en este país, el número de canales con el cual trabaja este
estándar es: 11, cada uno de estos está separado por 5 MHz, entre canales, el ancho de banda,
3
IEEE Std 802.11, 802.11b, 802.11a, 802.11g, 802.11n, 802.11ac
17
para los canales establecidos, es de 22 MHz. Tres canales (1, 6, 11), pueden reutilizar su
frecuencia por que no se sobrelapan entre sí, como se muestra en la Figura 2.2.
Luego que los usuarios empezaron a utilizar esta tecnología encontraron una barrera, la
velocidad de transmisión de los datos, los requerimientos cada vez eran mayores por lo que el
IEEE inmediatamente asumió esta observación y creo el estándar 802.11b que se mantiene en la
Este estándar fue ratificado por la IEEE en el año 1999, y es uno de los más utilizado en las redes
WLAN. Esta norma extiende el uso del DSSS del 802.11 hasta obtener velocidades máximas de
(Complementary Code Keying) en la capa Física. Utiliza el mismo método de acceso CSMA/CA
definido en el estándar original, las velocidades de transmisión de datos disponibles son 1, 2, 5.5
18
2.1.3.3. IEEE 802.11a.
Al igual que el estándar 802.11 b, fue confirmado en el año 1999, hace uso de la frecuencia
UNNI-2: 5.25 a 5.35 GHz (para uso en interiores y exteriores), 4 canales disponibles.
Las velocidades de transmisión aumentaron notablemente, 6, 9, 12, 18, 36, 48, y 54 Mbps,
cada canal está compuesto con 52 subportadoras (48 para transmitir datos y las 4 restantes se
tuvo un poco de resistencia pues era incompatible con el estándar 802.11b, además los equipos
Estándar confirmado en el año 2003, ofrece unas velocidades de transmisión mayores a 20 Mbps,
hasta 54 Mbps, igual que el estándar 802.11a. La banda de frecuencia en la que trabaja es la 2.4
19
esquemas para entramado en 1, 2, 5.5 y 11 Mbps. Para tasas de 6, 9, 12, 18, 24, 36, 48 y 54 Mbps
A inicios del año 2004, la IEEE formó un grupo de trabajo para investigar y crear un nuevo
estándar con mayor velocidad de transmisión en las redes WLAN, con un objetivo inicial de
consorcio EWC (Enhanced Wireless Consortium), trabajó en esta línea y obtuvieron altas
velocidades en las mejores condiciones, luego en el año 2009 se ratificó esta norma.
La técnica MIMO se introdujo en este estándar, para mejorar la calidad de transmisión, así como
la eficiencia espectral del sistema. IEEE 802.11n capa física, soporta velocidad de datos de hasta
La familia del estándar 802.11 (802.11 b, 802.11 a, 802.11g y 802.11 n) más conocido como
WIFI, en la legislación Ecuatoriana la banda ICM, son frecuencias de uso sin licenciamiento.
802.11n; IEEE, continuo con las investigaciones y en el 2009 formó un grupo de trabajo (TASK
GROUP AC), para mejorar el rendimiento en la transmisión de datos de las redes WIFI.
20
El estándar 802.11ac aprobado en el 2013 por la IEEE, conocido como la quinta generación de
la tecnología WIFI, o Gigabit WIFI, o 5G WIFI; se lo reconoce así, porque estándar alcanza,
Muy Alto Rendimiento, VHT (Very High Throughput) [7], con aumentos en los anchos de
banda de los canales, que comprenden 80 MHz y 160 MHz, incluido los 20 y 40 MHz
considerados en el 802.11n, la Figura 2.3 muestra los canales de la frecuencia 5GHz para
802.11ac.
El Estándar IEEE 802.11 es un protocolo que define el uso de los niveles más bajos de la
arquitectura OSI (Capa Física y la Capa de Enlace de Datos), estas determinan el funcionamiento
La capa Física (“PHY”), está compuesta por dos subcapas: PLCP (Physical Layer
21
La capa de enlace de datos, está compuesta por dos subcapas: (LLC, MAC) control
explica lo indicado.
Presentación
Sesión
Transporte
Física PLCP
|
PMD
Figura 2.4 Comparación del modelo OSI, con las capas del
protocolo IEEE 802.11.
22
2.2.1.1 Subcapa PLCP (Physical Layer Convergence Procedure).
Define un método para transformar o asociar los PDUs de la MAC a un formato adecuado para
la transmisión y recepción de datos entre estaciones que utilizan una capa PMD asociada.
PLCP agrega campos a los MPDUs (MAC Protocol Data Units), requeridos para los
transmisores y receptores, existen PLCPs específicas, así para DSSS, FSSS e IR.
Define las características y método de transmitir/recibir datos del usuario utilizando en medio
Assessment (CCA) que le permite determinar a la subcapa MAC cuando el canal está libre, para
La capa física de la especificación IEEE 802.11 ofrece dos tipos de técnicas para las
23
Las técnicas de radio frecuencia, trabajan basadas en el concepto de “Espectro Expandido” o
Spread Spectrum (SS), por sus siglas en ingles. Este concepto se basa en un ensanchamiento del
espectro de ancho de banda, usando una función XOR con una secuencia numérica
pico. La potencia total transmitida no varía, pero la señal se hace más inmune a las interferencias
y al ruido. La Figura 2.5 muestra el ensanchamiento del espectro, mediante la función XOR.
XOR
f f
sistemas de salto de frecuencia definen un conjunto de saltos uniformes dentro de una banda de
conocen de antemano el patrón de salto de frecuencias utilizado. Esta técnica consigue una alta
inmunidad a las interferencias y al ruido ambiente, sobre todo cuando usa patrones aleatorios de
salto de frecuencia.
24
Esta técnica funciona en la banda ISM en la frecuencia de 2.4 GHz, opera en velocidades de 1 y
2 Mbps. Sus canales de 1 MHz, el canal 0 iniciaba en 2.4 GHz (frecuencia central), canal 1 en
2.401 GHz, y así hasta el canal 83 en 2.483 GHz, estos permiten definir secuencias de saltos que
La modulación que utiliza FHSS es FSK Gaussiana (FHSS) de dos niveles para la transmisión de
Mbps existen cuatro desviaciones diferentes de la frecuencia central definen las 4 combinaciones
de 2 bits.
Transmite datos en la banda 2.4 GHz, su velocidad de transmisión va desde 1 a 2 Mbps, al igual
que en la mayoría de los países no requiere licenciamiento; tiene definido 14 canales; inicia en
2.412 GHz (canal 1) frecuencia central, , 2.417 GHz (canal 2), hasta llegar al canal 14 (2.4835
que en Norte América solo se utiliza hasta el canal 11, como se lo demuestra en la Tabla 2.35.
4
W. Stallings, “Wireless Communications and networks”, 2nd Edition, Prentice Hall, 2005.
25
Tabla 2.3 Canales DSSS.
Frecuencias
Norte
Canales Centrales Europa España Francia Japón
América
(GHz)
1 2.412 x x
2 2.417 x x
3 2.422 x x
4 2.427 x x
5 2.432 x x
6 2.437 x x
7 2.442 x x
8 2.447 x x
9 2.452 x x
10 2.457 x x x x
11 2.462 x x x x
12 2.467 x x
13 2.472 x x
14 2.477 x
(pseudorandom noise codes, PN codes), generado localmente para codificar la señal digital a
transmitir. Este código se ejecuta a frecuencias más altas que la frecuencia de la señal.
IEEE 802.11 DSSS, utiliza una secuencia de BarKer (tiene buenas propiedades de
autocorrelación) de 11 chips.
Es necesario compensar el ruido que se introduce en cada canal debido a su ancho de banda, para
ello cada bit de datos se convierte en una serie de patrones de bits redundantes. La redundancia
5
W. Stallings, “Wireless Communications and networks”, 2nd Edition, Prentice Hall, 2005.
26
que presenta cada chip combinado con el ensanchamiento de la señal a través de los 22 MHz
retransmisiones.
La modulación que utiliza la capa física mediante Secuencia Directa es DBPSK (Differntial
Binary Phase Shift Keying) para velocidad de transmisión nominal de 1 Mbps. Para el caso de
transmisión de 2 Mbps se utiliza DQPSK. La Tabla 2.4 nos presenta una relación de las
Dentro de cada canal la mayoría de la energía se expande, con un reloj para los chips de 11 MHz,
dicha expansión se realiza desde el centro del canal en múltiplos de 11 MHz. Para prevenir
Figura 2.6.
Para prevenir interferencias con redes trabajando con canales adyacentes, se los debe separar al
menos 22 MHz, entre las frecuencias centrales de los canales, con una separación de 5 MHz
entre canales y cada red debe estar separada cada 5 canales, en la Figura 28 se ilustra lo indicado.
27
Este tipo de modulación es exigida por la FCC de los EEUU y por la mayoría de los entidades de
regulación de los países de Sudamérica, para utilizar las bandas de frecuencias libres llamadas
ISM (Industrial, Scientific and Medical) que operan entre los 2.400 GHz y los 2.483 GHz, es
Figura 2.7 Ancho de banda y Separación entre canales banda de 2.4 GHz
Como hemos visto la tecnología usada por los estándares 802.11 y 802.11b es DSSS y FHSS,
esta permitían ensanchar el espectro y obtener velocidades de transmisión de 1,2 Mbps (802.11)
en OFDM la separación es de 1/T, que es el mínimo para que las subportadoras adyacentes sean
28
ortogonales. Como se puede observar en la Figura 2.9 muestra la comparación del espaciado
entre subportadoras en los casos de FDM y OFDM, en OFDM el espectro de estas se superpone,
frecuencia ortogonal (OFDM), del estándar IEEE 80211.a, esta técnica divide un canal de
comunicaciones en una cierta cantidad de bandas de frecuencia que se encuentran separadas por
el mismo espacio. OFDM utiliza múltiples sub-portadoras, con un total de 52, demostrando
diferencia con una modulación simple de portadora, la Figura 2.10 demuestra una comparación
ilustrativa entre estos tipos de multiplexaciones. Los datos se transmiten en las 48 sub-portadoras
simultáneamente, cada sub-portadora transporta una porción de los datos del usuario, mientras
que las restantes se utilizan para alinear las frecuencias en el receptor. Las subportadoras son
29
Figura 2.9 Comparación entre las modulaciones: Portadora única y OFDM.
La utilización de OFDM resulta imprescindible si tenemos en cuenta que es tolerante con los
transmisiones de datos.
Para 802.11a, el tiempo de símbolo es de 4ms (incluyendo los 800ns de intervalo de guarda). Por
tanto, para 54 Mbps cada uno de estos símbolos lleva 216 bits de información y 72 bits de
En 802.11n, se mantiene estos 4ms de tiempo de símbolo pero el número de sub-portadoras para
cada canal de 20 MHz aumenta a 56, incrementando la tasa de datos máxima de 54 a 65 Mbps
para una transmisión de radio. Es importante indicar que 52 sub-portadoras se usan para
transmisión de datos las restantes cumplen con la función de monitorear la Interferencia entre
La Tabla 2.5 visualiza claramente la distribución de las sub-portadoras OFDM de acuerdo a los
estándares 802.11a/g/n.
30
Tabla 2.5 Sub-portadoras en OFDM para los estándares 802.11a/g/n.
Ancho de Banda
Sub-portadoras Usables Pilotos Estándar
(MHz)
52 48 4 802.11 a/g 20
56 52 4 802.11n 20
114 108 6 802.11n 40
El tiempo para transmitir cada bit se incrementa en proporción a la cantidad de portadoras. Esto
distorsión.
El rendimiento de transmisión de datos que se puede lograr con la modulación OFDM depende
20 MHz.
Velocidad de datos del payload: La velocidad de datos del payload, indica la relación
entre el ancho de banda teóricamente disponible y la carga útil real. 802.11a/g puede
5/6 del ancho de banda teóricamente disponible para los datos de carga útil.
La capa de enlace de datos proporciona un medio para intercambiar datos a través de medios
31
Determina cómo los bits de la capa física se agrupan en tramas (framing).
Controla cómo los datos se ubican en los medios y son recibidos usando técnicas
El estándar 802.11 define tres clases diferentes de tramas: datos, control y administración. Cada
uno de estos tiene una cabecera con una variedad de campos usados con la subcapa MAC.
Esta a su vez tiene 11 subcampos según podemos ver en la Figura 2.10. El primero de estos es la
versión de protocolo, el cual permite dos tipos de protocolo para operar en el mismo tiempo y en
la misma celda. Después viene el TYPE (dato, control, administración) y campo SUBTYPE que
identifica los subtipos de tramas dentro de cada tipo de trama (usualmente RTS, CTS, ACK),
luego tenemos TO DS o FROM DS indicando que la trama está yendo o viniendo de un sistema
de distribución intercelda. El bit MF significa que está fragmentado, si está activo hay más
fragmentos que le siguen. El bit Retry, marca una retransmisión de una trama enviada
tempranamente. El bit Pwr es usado por la estación base para poner al receptor en modo (slip)
dormir o sacarlo de este estado. El bit More indica al transmisor que tiene tramas adicionales del
receptor. El bit W especifica que el cuerpo de la trama ha sido encriptado usando el algoritmo
WEP (privacidad equivalente a cableado). Finalmente el bit O dice al receptor que una secuencia
32
Figura 2.10 Trama de la capa de enlace de datos.
El segundo campo de la trama (DURATION) de datos es la duración del campo, dice cuan larga
es la trama. La cabecera de la trama contiene cuatro direcciones, que representan el Access Point
Destino (Address1), Access Point Origen (Address2), Nodo Destino (Address3) y el Nodo
Origen (Address4), todas en el formato del estándar IEEE 802.11, las cuales son utilizadas y
La secuencia (SEQ) de campo permite a los fragmentos ser numerados. De los 16 bits
Las tramas de administración tienen un formato similar a las tramas de dato, excepto sin una
dirección de la estación base. La trama de control es todavía pequeña, teniendo únicamente una o
33
2.2.2.2. La subcapa de Control Lógico de Enlace (capa LLC).
Esta capa es exactamente igual a la capa LLC utilizada por las redes cableadas del tipo 802.3 con
Esto permite simplificar al extremo los puentes (bridges) entre los dos tipos de red.
Una WLAN siempre está expuesta a ruido, interferencia, y otros efectos de propagación que
puede ocasionar un gran número de tramas perdidas. Es más eficiente manejar errores en la capa
MAC.
Para disminuir la probabilidad de colisiones, producto de que dos nodos no puedan escucharse, a
portadora, usando los tiempos del NAV (Network Allocation Vector) basado en RTS, CTS,
DATOS, ACK.
34
1. Trama RTS (Request To Send): El transmisor envía una trama RTS al receptor; la trama
RTS incluye un campo que indica cuanto tiempo el transmisor desea controlar el medio
2. Tramas CTS (Clear To Send): El receptor responde con una trama CTS, dicha trama
incluye también el tiempo que tomará la transmisión de la trama de dato, cualquier nodo
que vea la trama CTS sabe que está cerca el receptor y que no puede transmitir por el
sin error. El receptor envía un ACK al transmisor luego de recibir la trama de datos
exitosamente, los demás nodos deben de estar atentos por este ACK para poder intentar
preestablecido seguro porque la trama fue dañada, o el ACK fue dañado, en ese caso el
AP.
(Distributed Cordination Function, DCF) que utiliza el conocido método de contención para el
Acceso Múltiple por Censado de Portadora con Prevención de Colisiones, (Carrier Sense
Este método requiere que cada nodo inalámbrico escuche el medio compartido para saber si otros
nodos se encuentran transmitiendo. Si el canal está desocupado, el nodo puede transmitir, caso
contrario, el nodo escucha hasta que la transmisión en curso termine, y entra en un período de
espera aleatorio para luego volver a ejecutar el procedimiento. Una combinación de mecanismos
de censado físico y virtual permite determinar si el medio está libre u ocupado. Esto previene
La recepción de los paquetes en el DCF requiere de confirmaciones por parte del destino. Hay un
corto período de tiempo entre el envío del ACK por parte del destinatario llamado Short Inter
Frame Space (SIFS). En 802.11, los paquetes de confirmación ACK tiene prioridad frente a
cualquier otro tráfico, logrando una de las características sobresalientes que es la gran velocidad
de las confirmaciones, hay que indicar que un SIFS es un pequeño tiempo de retardo en la
transmisión.
36
Cualquier transmisión distinta a un ACK deberá esperar por lo menos un DIFS (DCF Inter
Frame Space) antes de transmitir algún dato. Si el transmisor detecta un medio ocupado
nuevamente, vuelve al tiempo de BackOff pero reduciendo el tiempo de espera. Así se repetirá
hasta que el tiempo de espera llegue a CERO donde se habilita al nodo a transmitir, luego de que
termine la próxima transmisión. La Figura 2.12 muestra el procedimiento que se realiza cuando
Este método es similar al utilizado en el protocolo Ethernet 802.3 y supone que todos los nodos
Veamos el siguiente caso, los nodos A y B están dentro del rango del Access Point pero el Nodo
B no sabe que existe el Nodo A porque está fuera de su rango y por lo tanto no puede saber si
37
Esto se resuelve usando un segundo método de censado de portadora llamado Censado Virtual
de Portadora (Virtual Carrier Sense) que habilita a un nodo a reservar el canal por un
En la Figura 2.13, el nodo A envía un RTS (Request To Send) al Access Point. Este RTS, tiene
un campo que especifica el tiempo que solicita la reserva y no es escuchado por el nodo B
porque esta fuera del alcance. La información de la reserva es almacenada por los restantes
nodos dentro del alcance de A en una base llamada Network Allocation Vector (NAV). El AP
responde con un CTS que contiene el tiempo asignado para la reserva. El nodo B que recibe el
CTS del AP actualiza su tabla NAV de acuerdo a la información suministrada, resolviendo así el
Para analizar el funcionamiento de una WLAN basada en 802.11 debemos comprender los
En forma general, podemos decir que el estándar 802.11 define una serie paquetes que son
usados por los nodos y los AP para establecer la comunicación y mantener el enlace entre ellos.
Cada trama tiene un campo de control que define la versión del protocolo 802.11, el tipo de
trama y algunos indicadores más. Cada trama tiene también la dirección MAC del origen y del
errores.
38
2.2.2.5. Tramas de Administración.
Permiten a los nodos establecer y mantener la comunicación entre ellos. Podemos encontrar los
siguientes subtipos:
el cual un Access Point acepta o rechaza la identidad de un nodo que pretende acceder al
respuesta conteniendo una frase de texto. El nodo deberá ahora enviar una versión
que el nodo tiene la clave WEP correcta desencriptando y comparando la frase de texto
con la que envió previamente. Una vez validada la identidad del nodo, el AP envía una
2. Tramas de Desautenticación: es una trama enviada por un nodo a otro nodo para
de recursos para establecer una conexión con un nodo estación. El nodo estación
comienza la solicitud de asociación enviando una trama de este tipo. Esta trama contiene
información sobre el nodo estación como las velocidades soportadas y el SSID al cual
39
espacio de memoria para permitir el intercambio de datos y establece un número de
nodo se mueve y encuentra otro AP con mayor señal (BeaconSignal) que el actual al que
está asociado. El nuevo AP al recibir esta señal coordina a través del DS (Red cableada
para transmitirlos al nodo y luego envía una trama de respuesta de reasociación con los
6. Trama de desasociación: es una trama que suele enviar un nodo estación cuando desea
cancelar la asociación en forma ordenada. Esta trama instruye al AP para que libere la
anunciar su presencia y recabar información tales como el SSID y otros parámetros que
escanean los canales de radio escuchando los (beacons) para establecer a cual AP
conviene asociarse.
8. Tramas de prueba: las tramas de requerimiento de prueba son los que envían los nodos
estación para saber que otras radios están al alcance. Al recibirlos, el otro extremo
40
2.3. WiFi para largas distancias
El Estándar IEEE 802.11 desde sus inicios se desarrolló para permitir acceso a redes
inalámbricas en distancias cortas, es por ello que varios investigadores y o grupos, han realizado
cambios en la aplicación de dicha normativa para mejorar las distancias usando esta tecnología.
Trabajos realizados por grupos como el Digital Gangetic Plains (DGP) en India, o el
Technology and Infraestructure for Emerging Regions (TIER) en Estados Unidos, han
demostrado que se pueden realizar enlaces PtP (punto a punto) de varias decenas de kilómetros
sostiene que: “Estas soluciones permiten subsanar fundamentalmente dos problemas: por un lado
evitan las ineficiencias inherentes al hecho de usar CSMA/CA en largas distancias, y, por otro,
evitar las interferencias internas en un nodo IEEE 802.11 con múltiples interfaces” [8].
Según los investigadores del grupo Enlace Hispano Americano de Salud (EHAS) [9] “TDMA
mercado que se basan en WiFi, al modificar completamente con el estándar WiFi basado en
CSMA/CA.”
Otros investigadores han realizado sus estudios con el protocolo original CSMA/CA, (Rendon,
A., Ludeña, P. & Martinez) aseguran que “se puede enlazar con WiFi a largas distancias
siempre que: Se trabaje al máximo de las potencias y ganancias permitidas, además que se
41
disponga de línea de vista garantizada entre extremos de la comunicación, y no se tenga unos
requisitos de capacidad muy elevados.” Además aseguran que “se deben considerar ajustes en el
parámetros que permiten implementaciones de enlaces de larga distancia mediante WiFi [10].
estándar original, pero aplicando las modificación de los parámetros de la capa MAC
Como se ha manifestado la tecnología WiFi fue diseñada para redes inalámbricas locales, su
distancia. Para poder usar esta tecnología es necesario modificar los parámetros de la capa MAC,
42
Aumentar la potencia de transmisión puede llevarnos a violar las normas vigentes, es por ello
que hay que realizarlo de acuerdo al rango permitido del PIRE la misma que es determinada en
(EIRP, Effective Isotropic radiated Power o Potencia Isotrópica Radiada Efectiva) por sus siglas
PIRE es la suma de la potencia del transmisor y la ganancia de la antena (menos la perdida de los
cables de acoplamiento), se expresa en watts (W). Para que un valor de potencia transmitida Pt,
Km
Figura 2.13 Potencia en dBm en función de la distancia Km para un radioenlace.
radioenlace, para que una transmisión de información llegue a su destino con un margen
6
WNDW. 2013. Redes Inalámbricas en Países en vía de desarrollo, recuperado de http://wndw.net
43
a. Aumentar la ganancia de las antenas
a. Ganancia de la Antena
Aumentar la ganancia de las antenas es, una de las formas más efectiva para mejorar el alcance.
Para ello, el requisito más importante es que el radio a utilizar esté dotado de conectores que
Ancho de Banda
el rango de frecuencia que abarca una banda, mayor debe de ser el ancho de banda de la antena.
Es una medida para describir antenas direccionales, es el ancho total en grados, sobre el lóbulo
de radiación principal, medidos en los puntos en los que la potencia radiada ha disminuido 3 dB
44
Polarización
Las ondas de radio están compuestas por dos campos: el eléctrico y el magnético, estos
campos son perpendiculares entre sí, y la combinación de los dos se la conoce como campo
electromagnético.
La polarización viene definida por la trayectoria que describe el vector del campo eléctrico o
La posición y dirección del campo eléctrico con referencia a la superficie de la tierra determina
la polarización de la onda.
Normalmente, dos antenas que forman un enlace deben colocarse para tener la misma
Disminuir las pérdidas en los cables coaxiales de conexión sigue siendo importante, la manera
acoplada a la torre [11], para lo cual se requiere una caja a prueba de intemperie y,
posiblemente, suministrar la energía al radio mediante la técnica de PoE (Power over Ethernet o
45
Los conectores son parte fundamental de un enlace, al usar los de mejor calidad se asegura
menos perdida de la señal. De igual forma los pigtail’s (cables de pequeña longitud ) que van
longitud varía entre 2m y 20 cm; entre más pequeño y de mejor calidad sea el pigtail, menor
Mejorar la sensibilidad del receptor significa escoger un modelo de radio que tenga mejores
sensibilidad es mejor.
d. Alinear la antena
frecuencia, este caso de estudio es sobre los 30 MHz es decir que la alineación se la realizará a
Cuando podemos ver el otro extremo del radioenlace, la tarea de alinear las antenas se reduce a
constatar que estamos utilizando la misma polarización en ambos extremos y alinear visualmente
ambas antenas. Podemos utilizar una herramienta como “netstumbler” o su equivalente que mida
la intensidad de la señal recibida para un ajuste fino, buscando el punto de recepción máxima. En
46
Mikrotik en sus firmwares cuentan con aplicaciones para alinear los enlaces. La Figura 2.15
Para alinear las antenas se requiere dos equipos de trabajo, uno en cada extremo del enlace y
dotados de algún medio de comunicación como teléfono celular o radio de dos vías.
Como este estudio se refiere a enlaces de largas distancias es normal que sea dificultoso alinear
las antenas, para ello hay ayudarse con otros métodos y herramientas además de las
Además las personas que estén en lo alto de la torre, para la alineación de la antena, es muy
importante que posean una preparación en este tipo de trabajos, al igual que se les debe
47
Capítulo III
3. Espectro Radioeléctrico
como:
Un conjunto de ondas electromagnéticas que se propagan por el espacio sin necesidad de guía
televisión, seguridad, defensa, emergencias, transporte e investigación científica, así como para
Dicho de otra forma, el espectro radioeléctrico es una segmento del espectro electromagnético y
es precisamente en esa porción en donde operan las emisoras de radio (AM y FM), las de
televisión abierta (por aire) y microondas, la telefonía celular, los sistemas satelitales, los
telecomunicaciones.
Las ondas del espectro radioeléctrico se propagan en el espacio, por lo que no se limitan a las
fronteras territoriales de cada país; sin embargo, sí encuentra otros límites, como son los
tecnológicos, por lo que su regulación y control resultan de gran importancia para su correcto
48
aprovechamiento. Derivado de lo señalado, el control y gestión del espectro se da principalmente
por medio de tratados y/o acuerdos internacionales que fijan los lineamientos que habrán de
bandas de frecuencia, que designan una porción del espectro radioeléctrico y cuya división se
realiza atendiendo a criterios técnicos relacionados con los servicios que, por las características
Debido a la multiplicidad de servicios que pueden prestarse por medio del espectro
correcto funcionamiento de los canales radioeléctricos por las estaciones de los distintos
49
Telecomunicaciones (SENATEL), y la Superintendencia de Telecomunicaciones (SUPERTEL),
entre otras, las actividades de planeación y coordinación, la fijación del cuadro de frecuencias, la
que utilizan técnicas de Modulación Digital de Banda Ancha fueron aprobadas en el art. 6, de la
50
Tabla 3.1 Bandas de Frecuencia
N° para sistemas
Banda (MHz)de Radiocomunicaciones..
1 902-928
2 2400-2483,5
3 5150-5250
4 5250-5350
5 5470-5725
6 5725-5850
Es una forma avanzada de comunicación utilizando las más sofisticadas tecnologías. Consiste en
comunicaciones.
mundo digital ofrece interfaces, tales como el correo electrónico, la mensajería instantánea y las
salas de chat, entre otros; que ayudan a la transferencia simultánea de información a un gran
número de personas.
en una necesidad para el mejor desenvolvimiento a nivel de servicios de sus empleados, ya que
la información fluye de manera eficaz y eficiente, agilita los procesos, esto redunda en una
51
3.3 Espectro Electromagnético
El espectro electromagnético se extiende desde las bajas frecuencias usadas para la radio
moderna (extremo de la onda larga), hasta los rayos cósmicos (extremo de la onda corta), que
cubren longitudes de onda de entre miles de kilómetros y la fracción del tamaño de un átomo
respectivamente. La Figura 3.1 Ilustra las bandas del Espectro electromagnético, con su
respectiva distribución.
52
3.3.1 Regiones del Espectro Electromagnético.
Región 1: Comprende la zona limitada al este por la línea A y por el oeste la línea B, excepto el
territorio de la república Islámica de Irán situado dentro de estos límites. Comprende también la
53
Región 2: comprende la zona limitada al este por la línea B y al oeste por la línea C, allí se
Región 3: comprende la zona limitada al este por la línea C y al oeste por la línea A, excepto el
Federación de Rusia. Comprende así mismo, la parte del territorio de la República Islámica de
N° Frecuencia Rango
1 ELF (Frecuencia Extremadamente bajas) 30 a 300 Hz
2 VF (Frecuencia de Voz) 300 a 3000 Hz
3 VLF (Frecuencias muy bajas) 3 a 30 KHz
4 LF (Frecuencias bajas) 30 a 300 KHz
5 MF (Frecuencias medias) 0.3 a 3 MHz
6 HF (Frecuencias altas) 3 a 30 MHz
7 VHF (Frecuencias muy altas) 30 a 300 MHz
8 UHF (Frecuencias Ultra altas) 0.3 a 3 GHz
9 SHF (Frecuencias Súper altas) 3 a 30 GHz
10 EHF (Frecuencias Extremadamente altas) 30 a 300 GHz
11 Luz infrarroja 0.3 a 300 THz
12 Luz visible 0.3 a 3 PHz
13 Luz ultravioleta 3 a 30 PHz
14 Rayos-X 30 a 300 PHz
15 Rayos gamma 0.3 a 3 EHz
16 Rayo cósmico 3 a 30 EHz
54
Al espectro electromagnético se lo puede dividir en tres rangos de frecuencia amplios, donde
c) Linea de vista o propagacion LOS (Line Of Sight) por encima de de los 30 MHz
tierra observar la Figura 3.3; la difracción de la onda hace que esta se propague a través de la
superficie de la tierra.
La propagación por onda terrestre es mucho mejor sobre agua (especialmente agua salada) que
sobre terreno desértico muy seco (pobre conductividad). Las pérdidas de la tierra se incrementan
rápidamente con el aumento de la frecuencia, por esta razón las ondas terrestres no son muy
Figura 3.3 Propagación por onda terrestre por debajo de los 2 MHz.
En la propagación por onda espacial se consigue una cobertura de larga distancia gracias a que
en este modo de propagación las ondas electromagnéticas radiada desde la antena transmisora
55
tienen un ángulo tal que chocan con la ionosfera (tercera capa de la atmosfera ubicada
En la propagación por línea de vista las ondas electromagnéticas se propagan en línea recta a
través de la ionosfera. Esta misma propiedad se utiliza en las comunicaciones vía satélite.
El modo LOS tiene la desventaja de que para establecer comunicación entre dos estaciones
terrestres, la trayectoria de la señal tiene que estar por encima del horizonte observar la Figura
3.5, de lo contrario la tierra obstruirá la trayectoria (LOS); por tal razón las antenas tienen que
instalarse en torres altas, de modo que la antena receptora pueda “ver” a la transmisora.
Este tipo de transmisión usan las bandas VLF, LF, HF Y VHF. Son faciles de generar, pueden
viajar grandes distancias y penetrar facilmente en los edificios. Son omnidirecionales (la energía
su transmisión.
Las bandas VLF, LF Y MF, las ondas de radio siguen la superficie de la tierra (ondas terrestres,
En HF y VHF las ondas terrestres tienden a ser absorvidas por la tierra. Sin embargo las ondas
que llegan a la Ionosfera son reflejadas y devueltas a la tierra. Por multiples reflexiones en la
que VHF es usada en radio FM, televisión VHF. Como desventaja se menciona que tienen
Por encima de los 300 MHz las ondas tienden a viajar en línea recta y tienen un haz
bastantemente directivo (la energía se concentra en una determinada dirección), o cual da una
Se habla de microondas a las frecuencias por encima de 1 GHz hasta 40 GHz, a dichas
57
Las Antenas de Microondas son colocadas rígidamente, a grandes alturas (usan torres) y están
alineadas para conseguir transmisión por línea de vista; para este tipo de conexión inalámbrica se
usan antenas del tipo parabólicas. Cuanto Mayor es la Frecuencia de la señal a transmitir, mayor
El hecho de viajar en línea recta (LOS) limita el alcance, dependiendo de la necesidad se pueden
utilizar repetidores.
Punto a Punto (PTP): canal y anchura de banda propios utilizando recursos de espectro
determinados entre dos emplazamientos. Estas soluciones son adecuadas para saltos de entre 1
visibilidad directa (LOS) entre los extremos para poder funcionar [14].
trayectos para las ondas, llegando estas desfasadas a la antena receptora provocando al
Las comunicaciones mediante microondas son más económicas, y pueden solucionar el problema
del tendido de fibra óptica en áreas urbanas congestionadas o en terrenos montañosos. Además
principalmente para comunicaciones de telefonía celular, TV, y en los últimos años “la
normativa aplicable a las bandas de frecuencias empleadas por WiFi hacen que esta tecnología
58
3.4. Onda Electromagnética
Son las ondas que se generan por el proceso de radiación electromagnética, se encargan de
llevar energía de un lugar a otro. A diferencia de otro tipo de ondas, las electromagnéticas se
Las ondas electromagnéticas se caracterizan por las variables: a) frecuencia de sus oscilaciones;
Hertzio (Hz), que equivale a la cantidad de ciclos u oscilaciones que tiene una onda
1 Hz = 1 ciclo/s
se define como el producto de la longitud de onda por la frecuencia, Ecuación (3.1). Lo que
significa que a longitudes de onda más pequeñas, mayor frecuencia y a longitudes de onda más
59
La longitud de Onda (lambda, λ) es la distancia medida desde un punto en una onda hasta la
parte equivalente de la siguiente, la amplitud representa la altura que puede alcanzar la onda.
La frecuencia es el número de ondas enteras que pasan por un punto fijo en un segundo se mide
en ciclos por segundos, el caso de la Figura 3.5 existen 2 ciclos en un segundo, es decir: la
En el caso de las ondas electromagnéticas que se propagan por el espacio, la velocidad (v) es la
velocidad de propagación de la luz c = 300.000 km/s = 3*108 m/s, quedando (c = f * λ), ahora la
longitud de onda para una frecuencia de 2,4 GHz, que es la frecuencia para redes inalámbricas
𝒄
𝝀 = (𝒇) (3.2)
3∗108
𝝀=( ) (3.3)
2,4∗109
𝝀 = 0,125 𝑚 (3.4)
60
𝝀 = 12,5 𝑐𝑚 (3.5)
Es decir que la longitud de onda para la frecuencia de 2.4 GHz es de 12,5 cm.
El espectro radioeléctrico, “se subdivide en nueve bandas de frecuencias, que se designan por
números enteros, en orden creciente” [16]. En la tabla 3.4 se muestran las bandas de frecuencias
El espectro radioeléctrico es un recurso natural, intangible y finito; propiedad de cada país, para
asignación del uso del mismo. El espectro disponible se divide en dos categorías: Con licencia y
Sin licencia.
61
El espectro sometido a licencia, es aquella frecuencia la que el ente regulador de cada país
asigna a un determinado proveedor u operador, cuyo uso tiene un costo, la ventaja de obtener
interferencia, además del control de las entidades gubernamentales quienes velan por el estricto
cumplimiento de su utilización.
del espectro radioeléctrico, atribuidas, permitidas y autorizadas de manera general y expresa por
En la mayoría de los países, el espectro que no requiere de licencia y que se emplea para redes
WiFi es 2.4 GHz y 5.8 GHz, Ecuador no es la excepción [17]. Debido a que estas frecuencias son
libres, muchos permisionarios del Servicio de Valor Agregado de Internet ofrecen esta prestación
determinar que frecuencias están menos congestionadas, para realizar el diseño de la red WiFi
62
A continuación se enuncian los lugares donde se realizó el análisis y los equipos utilizados para
Los lugares donde se realizaron las muestras del análisis, fueron los sitios más poblados del
sector rural de Junín, incluido el centro de la ciudad y el cerro más alto de Junín donde existen
varias antenas de telecomunicaciones. Observar la Tabla 3.4 se detallan los sectores escogidos
Los valores de la georeferenciación fueron obtenidas con un GPS Garmin (400t), al igual que la
Los equipos y herramientas utilizados para realizar el análisis del espectro radioeléctrico en los
- GPS Garmin
63
- Analizador de Espectro Signal Hound USB-SA124B7
- Laptop.
Como se ha manifestado el estudio del análisis del espectro radioeléctrico en Junín se lo realizó
rango de frecuencia desde 100 kHz hasta 12.4 GHz [18], realiza la medición mediante un
El Signal Hound se alimenta desde el cable USB, eliminando la necesidad de una fuente de
alimentación independiente. Con menos de 8 pulgadas de largo y un peso inferior a 1 libra, este
7
https://signalhound.com/products/usb-sa124b/
64
El Signal Hound es operado desde un PC basado en Windows mediante una aplicación
desarrollada para este efecto. El ordenador debe tener las siguientes especificaciones técnicas
mínimas para poder instalar los controladores y la aplicación: Al menos 500 MB de espacio
libre en disco, 2 GB de RAM, USB 2.0 y un procesador Intel® Core 2 Duo o equivalente (se
recomienda Core i3 o equivalente). El equipo debe tener (.net framework Microsoft) versión 3.5
o más reciente instalado. Si el sistema operativo es Windows 7 o Windows Vista y tiene las
La interfaz de usuario de la signal Hound, gráfica o GUI, se utiliza para comunicarse con el
dispositivo, el usuario envía comandos utilizando el Menú y el Panel de Control. Los datos se
devuelven a través de USB y se muestra en el Graticule como Trace. Para medidas específicas,
el Marker y la barra de estado (status bar) se pueden usar también. Ver Figura 3.13 nos muestra
65
3.6.1.3. Como realizar una medición del espectro.
Para señales dentro del límite de ancho de banda de 250 KHz, existe un alto grado de exactitud y
sensibilidad. El demodulador I /Q tiene (DACs) duales de 24 bits, dando una muy alta
resolución interna.
Las mediciones se realizaron en cada uno de los sectores escogidos para el desarrollo del
presente tema de investigación, observar Tabla 3.4, las frecuencias no licenciadas analizadas son
La Figura 3.9, 3.10, 3.11 y 3.12, corresponde al análisis de la frecuencia de la banda 2.4 GHz y
66
existen picos evidentes en ninguna de las muestras, es decir están descongestionadas estas
La Figura 3.13, 3.14, 3.15 y 3.16, corresponde al análisis de la frecuencia de la banda 2.4 GHz
existen picos evidentes en ninguna de las muestras, es decir están descongestionadas estas
bandas en este sector, solo existen señales pasajeras generadas por ruidos.
67
Figura 3.13 Muestra de frecuencia 2.4 GHz, Figura 3.14 Muestra de frecuencia
Andarieles. UNNI-I 5 GHz, Andarieles.
La Figura 3.17, 3.18, 3.19 y 3.20, corresponde al análisis de la frecuencia de la banda 2.4 GHz
existen picos evidentes en ninguna de las muestras, es decir están descongestionadas estas
bandas en este sector, solo existen señales pasajeras generadas por ruidos.
68
Figura 3.18 Muestra de frecuencia 2.4 GHz, Figura 3.17 Muestra de frecuencia
Montañita. UNNI-I 5 GHz, Montañita.
Figura 3.20 Muestra de frecuencia UNNI- Figura 3.19 Muestra de frecuencia UNNI-
II 5 GHz, Montañita. III 5 GHz, Montañita.
La Figura 3.21, 3.22, 3.23 y 3.24, corresponde al análisis de la frecuencia de la banda 2.4 GHz
existen picos evidentes en ninguna de las muestras, es decir están descongestionadas estas
bandas en este sector, solo existen señales pasajeras generadas por ruidos. El SWP es realizado
69
Figura 3.21 Muestra de frecuencia 2.4 Figura 3.22 Muestra de frecuencia
GHz, Guayabales UNNI-I 5 GHz, Guayabales.
La Figura 3.25, 3.26, 3.27 y 3.28, corresponde al análisis de la frecuencia de la banda 2.4 GHz
y 5 GHz, en el sector del Cerro de Junín. El marker1 muestra la frecuencia central. Como se
aprecia no existen picos evidentes en ninguna de las muestras, es decir están descongestionadas
estas bandas en este sector, solo existen señales pasajeras y señales generadas por ruidos. El
70
Figura 3.26 Muestra de frecuencia 2.4 Figura 3.25 Muestra de frecuencia
GHz, El Cerro. UNNI-I 5 GHz, El Cerro.
3.2.6.6. Junín
La Figura 3.29, 3.30, 3.31, corresponde al análisis de la frecuencia de la banda 2.4 GHz, canal 1,
canal 6 y canal 11. Estas muestras indican una mínima utilización de esta banda. Las Figuras
3.32, 3.33, 3.34 pertenecen a la franja de frecuencia de 5 GHz. El marker1 muestra la frecuencia
central y los Marker secuenciales evidencian utilización mínima En estas imágenes se aprecian
picos elevados (presencia de pocas señales en estos canales), algunas son estables. En general
71
están descongestionadas estas franjas del espectro radioeléctrico en el centro de Junín. El
(RBW) es de 50 KHz.
Figura 3.29 Muestra de frecuencia 2.4 Figura 3.30 Muestra de frecuencia 2.4
GHz canal 1, Junín. GHz canal 6, Junín.
72
3.7. Análisis de las muestras del espectro radioeléctrico en Junín.
En las mediciones realizadas al espectro radioeléctrico en los diferentes sitios de Junín, en las
bandas 2.4 y 5 GHz. Se puede concluir que en los sectores rurales las bandas ISM están
encuentran un poco utilizado, esto se debe a que en Junín como en cualquier ciudad del Ecuador
existen permisionarios del servicio de valor agregado de internet quienes despliegan sus redes en
las franjas del espectro no licenciado objeto del presente estudio, sin embargo existe una amplia
disponibilidad de este espectro radioeléctrico en este cantón, por lo que no hubo impedimento
En el centro de la ciudad se detectó mayor utilización de la banda 5 GHz, ello responde a que
esta franja del espectro no licenciado, por estar desocupado y por las mejores velocidades en la
transmisión de datos.
Luego de haber analizado las muestras del espectro radioeléctrico en los diferentes sectores
rurales y en el centro de la ciudad, se ha optado por utilizar la banda de 2.4 GHz correspondiente
a la banda ISM, para efectos de la simulación de la red WiFi rural de Junín, en los siguientes
capítulos, esta banda no se encuentra muy utilizada, además hay que tener bien claro que a
menor frecuencia existe menor degradación de la señal, es menos sensible a los fenómenos
medioambientales como las lluvias frecuentes en la zona costera de este país. Los estándares
73
Capitulo IV
4.1.1. Radio-Mobile
Roger Coudé, pensado para los radioaficionados y uso humanitario, pero en el ámbito educativo
Radio-Mobile utiliza datos de elevación del terreno que se descargan gratuitamente de Internet
para crear mapas virtuales del área de interés, vistas estereoscópicas, vistas en 3-D y animaciones
de vuelo estéreo.
Los datos de elevación se pueden obtener de diversas fuentes, entre ellas del proyecto de la
NASA Shuttle Terrain Radar Mapping Misión (SRTM) que provee datos de altitud con una
La figura 4.1 muestra un ejemplo, la ventana principal y herramientas del software Radio-
Mobile.
74
Figura 4.1 Ventana Principal de Radio Mobile
momento cuenta con 46 sitios distribuidos en su extensión territorial, en el grafico 4.2 se muestra
La elección de los sectores rurales más poblados se la discutió y consensuo en sesión ordinaria
de Concejo del Gobierno Autónomo Descentralizado Municipal del cantón Junín, celebrada el
75
viernes 26 de septiembre de 2014; en el Anexo A se encuentra la parte pertinente de la sesión,
momento el cual se establecen a los centros rurales con mayor población de Junín, los mismos
Montañita
Andarieles
Aguafría
Guayabales
La figura 4.3 muestra el mapa de Junín con la ubicación de los sectores escogidos para el
presente estudio.
El cerro es el lugar más alto de Junín, sector idóneo para distribuir la red WiFi, tiene línea de
vista a la mayoría de los lugares escogidos para el presente estudio, sector privilegiado
geográficamente, su altura alcanza los 525 metros sobre el nivel del mar. En la actualidad existen
varias torres implementadas, proveedores como CNT E.P. y Telconet S.A. tienen su
infraestructura allí, lo más importante es que no están tan congestionadas las frecuencias como
76
se lo evidencia en el Capítulo III. La figura 4.4 muestra el acceso al cerro y las torres
implementadas.
Otro lugar necesario para la completar la red WiFi de largo alcance, es la loma de Junín, punto
imperioso para realizar dos enlaces, justo donde se encuentran instaladas las torres de Conecel y
Otecel, adyacentes al casco urbano de Junín, su altitud bordea los 250 metros sobre el nivel del
77
El GAD de Junín es el nodo central donde se va a administrar la Red WiFi Rural de Junín, está
ubicado en el área céntrica de la ciudad de Junín, a una altura aproximada de 52 m sobre el nivel
El nodo Maestro o central es el Municipio y los nodos repetidores serían, el Cerro de Junín y la
1. Municipio-Cerro_Junín.
2. Municipio-Loma_Junín.
Por la ubicación de los sitios rurales más poblados de Junín, con respecto a la cercanía de los
nodos repetidores, se consideraron para el presente diseño los siguientes enlaces subordinados o
esclavos:
1. Cerro_Junín- Guayabales
2. Cerro_Junín-Montañita
3. Loma_Junín- Aguafría
4. Loma_Junín-Andarieles
78
Es preciso indicar que todos los sectores cuentan con accesibilidad, esto se lo verificó luego de
realizar una visita, a cada uno de los sitios rurales más poblados de Junín, en el Anexo B
encontrarán evidencia de lo manifestado; además estos sitios cuentan con el servicio de energía
En dichas zonas existe cobertura de una operadora de telefonía celular, uno de varios recursos
tecnológicos útil como herramienta para la alineación de las antenas, debido a las distancias entre
La Tabla 4.1 presenta la información geo-referenciada de cada uno de los puntos escogidos para
red WiFi de largo alcance, con su respectiva altitud aproximada, dato obtenido en el software
Radio-Mobile, corroborado con un GPS, las coordenadas están en (UTM) Datun WGS84.
Luego de que se determinaran los sectores rurales más poblados de Junín, inmediatamente se
analizó el perfil topográfico de dichos lugares mediante el software Radio-Mobile, para escoger
la mejor topología de red en el estudio de acuerdo al área geográfica de Junín, obteniendo la red
79
Figura 4.7 Red Wi-Fi rural de Junín mediante radio Mobile.
estudio, incluido los sectores escogidos como repetidores y el nodo central, las pequeñas redes
que se formaron y el sistema utilizado se muestran enla Figura 4.9, cabe indicar que esta
80
Figura 4.9 Administración de la Red en Radio Mobile.
A continuación se muestran los respectivos enlaces, que en su conjunto forman la Red WIFI
La Tabla 4.2 muestra los parámetros de configuración del enlace GAD-Loma a través de Radio-
N° Detalle Valores
1 Antena Rockedish-2G23 24 dBi ganancia
2 Distancia Municipio-Loma_Junín 1,22 km
3 Azimut norte verdadero 221,24°
4 Azimut Norte Magnético 222,67°
5 Angulo de elevación 5,5841°
6 Variación de altitud 157,4 m
7 Modo de propagación línea de vista
8 Mínimo despeje 10,4F1 a 1,1km
9 Frecuencia promedio 2441,5 MHz
10 Espacio Libre 104,4 dB
11 Obstrucción -0,8 dB
12 Pérdida de propagación total 110,3 dB
13 Ganancia del sistema de Municipio-Loma de Junín 162,0 dB
14 Ganancia del sistema de Loma de Junín -Municipio 162,0 dB
15 Peor recepción 51,7 dB
81
La Figura 4.10 muestra el resultado de la simulación mediante Radio-Mobile,
La Figura 4.11 muestra el enlace Punto a Punto, GAD-Loma mediante Google earth.
La Tabla 4.3 muestra los parámetros de configuración del enlace Loma-Aguafría, a través de
83
La Figura 4.13 muestra el enlace Punto a Punto, Loma-Aguafría, mediante Google earth.
La Tabla 4.4 muestra los parámetros de configuración del enlace Loma-Andarieles, a través de
N° Detalle Valores
24 dBi
1 Antena Rockedish-2G23
ganancia
2 Distancia Loma_Junín-Andarieles 9,41 km
3 Azimut norte verdadero 102,53°
4 Azimut Norte Magnético 103,95°
5 Angulo de elevación -0,7896°
6 Variación de altitud 158,0 m
7 Modo de propagación línea de vista
8 Mínimo despeje 2,1F1 a 7,5km
9 Frecuencia promedio 2441,5 MHz
10 Espacio Libre 120,0 dB
11 Obstrucción 1,4 dB
12 Pérdida de propagación total 128,0 dB
13 Ganancia del sistema de Rep-Junín a Andarieles 162,0 dB
84
La Figura 4.14 muestra el resultado de la simulación mediante Radio-Mobile,
earth.
La Tabla 4.5 muestra los parámetros de configuración del enlace GAD-Cerro, a través de Radio-
N° Detalle Valores
1 Antena Rockedish-2G23 24 dBi ganancia
2 Distancia Municipio-Cerro_Junín 9,01 km
3 Azimut norte verdadero 243,95°
4 Azimut Norte Magnético 245,39°
5 Angulo de elevación 2,9559°
6 Variación de altitud 484,1 m
7 Modo de propagación línea de vista
8 Mínimo despeje 3,6F1 a 2,6km
9 Frecuencia promedio 2441,5 MHz
10 Espacio Libre 119,2 dB
11 Obstrucción -4.7 dB
12 Pérdida de propagación total 121,2 dB
13 Ganancia del sistema de Cerro-Junín a Municipio 162,0 dB
14 Ganancia del sistema de Municipio a Cerro-Junín 162,0 dB
15 Peor recepción 40,8 dB
La Tabla 4.6 muestra los parámetros de configuración del enlace Cerro-Montañita, a través de
N° Detalle Valores
1 Antena Rockedish-2G23 24 dBi ganancia
2 Distancia Cerro_Junín-Montañita 10,63 km
3 Azimut norte verdadero 11,79°
4 Azimut Norte Magnético 13,16°
5 Angulo de elevación -2,5992°
6 Variación de altitud 472,0 m
7 Modo de propagación línea de vista
8 Mínimo despeje 3,2F1 a 3,1km
9 Frecuencia promedio 2441,5 MHz
10 Espacio Libre 120,7 dB
11 Obstrucción 0,6 dB
12 Pérdida de propagación total 127,9 dB
13 Ganancia del sistema de Cerro-Junín a Montañita 162,0 dB
14 Ganancia del sistema de Montañita a Cerro-Junín 162,0 dB
15 Peor recepción 34,1 dB
87
La Figura 4.18 muestra el resultado de la simulación mediante Radio-Mobile,
La Figura 4.19 muestra el enlace Punto a Punto, Cerro Montañita, mediante Google earth.
88
4.3.6. Enlace Cerro-Guayabales.
La Tabla 4.7 muestra los parámetros de configuración del enlace Cerro-Guayabales, a través de
89
La Figura 4.21 muestra el enlace Punto a Punto, Cerro-Guayabales, mediante Google
earth.
En el mercado existe una gama amplia de routers inalámbricos con características similares, sus
estándar original IEEE 802.11 propuso CSMA para controlar el acceso al medio, hace varios
años, se le agregó una mejora CA (Collision Advoidance), que es la base de Ethernet; es decir:
CSMA/CA. Otro tipo de control de acceso al medio es TDMA (Time Division Multiplex Acces)
8
http://routerboard.com/
9
https://www.ubnt.com/products/
90
En este caso de estudio se propone el uso de tecnología WiFi con el mecanismo de control de
acceso al medio (CSMA/CA) , de acuerdo al estándar original. Los equipos propuestos deben
trabajar con esta técnica de control, ello permitirá modificar parámetros de la capa MAC
Hay varios casos de éxito usando este tipo de equipos con tecnología WiFi, uno de ellos es el
grupo EHAS11 en Perú, han realizado varias redes rurales en la Amazonía, con enlaces de varios
De esta forma se justifica el uso de una placa embebida ALIX3d3, con una tarjeta inalámbrica
UbuiquitiXR2 que soportan drivers Mad-WiFi, el mismo que permite la modificación de los
parámetros de la capa MAC para poder realizar enlaces a largas distancias y un sistema operativo
VOYAGE de la distribución de Debian Linux, tan ligero (su tamaño es mínimo) que se instala
e incrustan en una caja resistente a diferentes tipos de climas, dando como resultado un router
Para la implementación de la red WiFi rural de Junín se proponen los siguientes equipos:
10
http://www.cambiumnetworks.com/products/ptp
11
http://www.ehas.org/que-hacemos/investigacion-y-desarrollo/sistemas-wifi/
91
4.4.1. Hardware.
4.4.1.1. Antena.
La antena considerada para el diseño de la red WiFi es la Hyperlink Grillada direccional con una
La Figura 4.22 muestra la antena propuesta en el diseño de la red WiFi Rural de Junín.
La aleación del metal de la antena cuenta con una fundición de aluminio reflectora para una
La antena HG2424EG se suministra con una inclinación de 60 grados y el kit de montaje para el
mástil es giratorio. Esto permite la instalación en varios grados de inclinación para facilitar la
alineación del haz. Se puede ajustar hacia arriba o hacia abajo de 0 ° a 60 °. En el Anexo C se
92
Este tipo de antenas es compatible con el router inalámbrico propuesto en el presente diseño,
incluye un conector N hembra para el cable coaxial (pigtail) que se conecta con la tarjeta
inalámbrica.
ALIX es un ordenador embebido, parte de los equipos a utilizar en el diseño de la red WiFi.
Se seleccionó este tipo de tarjeta, por las bondades que posee, entre las principales tenemos
soporte de sistema operativo GNU/Linux en los modos disponibles como son Maestro, Cliente,
Bridge y Punto de Acceso (AP), permite trabajar con dos tipos de chipsets (Atheros e Intersil
Prism 2.5) los mismos que utilizan drivers Mad-WiFi y Hostap respectivamente. Otra
El estándar 802.11 y sus principales versiones fueron pensados para ambientes indoor con
manera manual los parámetros como: SlotTime, ACKTimeout y CTSTimeout, necesarios para
93
Figura 4.23 Enrutador Inalámbrico Alix3d3/ PC Engines.
normativa legal vigente en cuanto a los límites permitidos de la propagación de las ondas
La tarjeta inalámbrica con chipset Atheros XR2 de la familia de Ubiquiti, trabaja en la frecuencia
2.4 GHz (Banda ISM), permite hasta 600 mW de potencia de transmisión, compatible con los
estándares 802.11b y 802.11g. El tipo de tarjeta es Mini-PCI utiliza un conector Pigtail MMCX,
necesario para la modificación manual de los valores de la capa MAC, de acuerdo a las
12
http://www.telecomunicaciones.gob.ec/wp-content/uploads/downloads/2012/11/Sistemas-de-Modulacion-Digital-
de-Banda-Ancha.pdf
94
distancias de los enlaces. En el Anexo C se presentan más características técnicas de este
dispositivo electrónico.
La Figura 4.24 muestra la tarjeta WiFi propuesta para los enlaces de la red WiFi rural de Junín.
tarjeta Alix, la misma que posee un socket de 3.3 mm para insertar este tipo de dispositivo
electrónico.
95
4.4.1.5. Cable Pigtail.
Es un cable coaxial, con conectores necesario para la conexión entre la antena y la tarjeta
inalámbrica acoplada en el router, dicho cable no posee mucho revestimiento son delgados,
vulnerables a la atenuación de la señal, por ello se recomienda utilizar el pigtail lo más corto
La Figura 4.26 muestra un cable pigtail con dos conectores, un extremo es N macho y el otro
MMXM macho, van conectados, uno al conector N hembra de la antena y el otro al conector
Un elemento importante en el diseño del router inalámbrico para exteriores es sin duda la caja,
justo allí es donde se alojarán los componentes ensamblados en lo alto de las torres, por lo que
esta caja debe ser de un material resistente, impermeable que soporte altas temperaturas, y
96
condiciones adversas del clima, como viento fuertes, lluvias constantes, por esta razón es
La figura 4.27 muestra una caja impermeable, cuyo interior modela una tarjeta alix con todos sus
componentes acoplados.
4.4.2. Voyage.
placa embebida PC Engines ALIX 3d3 y con su tarjeta inalámbrica Atheros XR2 [20], existen
otros fabricantes y series de placas compatibles con esta distribución de Linux: Soekris 45xx /
Voyage, también puede funcionar sobre plataformas de gama baja x86 PC. Una instalación
típica requiere 256 MB de espacio en la memoria, S.O. Voyage está disponible en arquitectura
i386 y AMD64. Entre más almacenamiento exista se pueden incluir más paquetes (drivers) en la
instalación. Este sistema operativo es tan pequeño que es apropiado para el funcionamiento del
router inalámbrico.
97
Este sistema operativo se instala en la memoria del Compact Flash, permite mediante comando
ssh, o por el puerto serial (consola), modificar manualmente los valores de ACKTimeout,
De acuerdo a la “ordenanza que regula la utilización u ocupación del espacio público o la vía
pública y el espacio aéreo municipal, suelo y subsuelo, por la colocación de estructuras, postes y
Segundo Suplemento del Registro Oficial N° 283 [21], de fecha lunes 7 de julio de 2014; en su
compartir sus estructuras de soporte, por razones urbanísticas, ambientales o paisajísticas. Con
Loma de Junín, punto estratégico en el diseño, ya que se utilizará como nodo repetidor, hacia los
El otro caso corresponde al nodo repetidor el Cerro de Junín, allí se encuentra una estructura de
soporte fortificada para las comunicaciones de la Empresa del Estado CNT, quien también
pudiere compartir su estructura y ahí de esta forma, colocar las antenas para replicar la
sugerencia, se ahorraría dinero en la futura implementación del diseño de la red WiFi Rural de
Junín.
98
Estos nodos repetidores son los puntos con mayor elevación en el diseño de la red WiFi, el nodo
central (maestro), estará ubicado en la parte alta del edificio de GAD Municipal, que en la
presente estudio.
La torre de comunicaciones tipo dipolo ventada se caracteriza por ser modular y de sección
constante, para instalarse necesitan de cables tensores (denominados vientos) para soportarse. Si
su sección es triangular, utilizarán tres direcciones de viento cada 120°, si su sección es cuadrada
utilizaran cuatro direcciones cada 90°, dependiendo de su altura las triangulares utilizaran 3, 6, y
9 anclajes, las torres cuadradas son recomendables hasta los 60m. Dependiendo del grado de
estabilidad exigida a la torre para el servicio que presten, (tanto en su movimiento vertical o
La elevación de las torres para los nodos esclavos, debe ser al menos 30 metros, ya que en el
sector rural hay que considerar la altura de los árboles (vegetación), los mismos que pueden
generar interferencia en la comunicación entre los enlaces. Dichas torres sostendrán las antenas
Las torres venteadas son mucho más económicas pero ocupan un área considerable, ya que los
vientos deben estar anclados a una distancia de la base que es por lo menos la tercera parte de la
altura.
99
Se sugiere que una torre de esta magnitud, incluya 9 “vientos” en total as mismas que se
distribuirán en 3 bases fundidas en concreto, para soportar el anclaje, los ángulos (aproximados
Algunas características que se deben tomar en cuenta al momento de construir este tipo de torres:
A continuación en la Figura 4.28 se presentan un ejemplo del diseño de una torre ventada, la
Luego de establecer los lugares para el diseño de la red WiFi rural de Junín, lugar donde se podrá
realizar la implantación de las torres, en lo alto se realizará el montaje de los equipos, las antenas
direccional, los Routers inalámbricos, ubicados en una caja protectora para exteriores, a pocos
centímetros de la antena, ya que el cable coaxial conectado desde la antena, al puerto de la tarjeta
En el caso de nodos repetidores hay que ubicar las antenas de manera equidistantes en la Figura
Para la alineación de las antenas direccionales, utilizadas para enlaces de largas distancias, es
herramientas como: GPS, Brujulas, Softwares (Radio-Mobile), radio comunicadores entre otros.
101
4.5. Seguridad en Comunicaciones Inalámbricas
Para resolver los problemas de seguridad que presenta una red inalámbrica primero hay que
poder, por un lado, garantizar el acceso mediante algún tipo de credencial a la red y por otro
en este contexto existen varios objetivos que buscan la seguridad en las comunicaciones
inalámbricas:
autorizadas.
Hay debilidades en cuanto a políticas, si no hay reglas claras, los usuarios pueden instalar sus
propios dispositivos.
En lagunas redes inalámbricas se contrala en los APs, el acceso a nivel de clientes ingresando las
direcciones MAC permitidas, es importante aclarar que esta medida de seguridad no está
102
especificada en el estándar 802.11. Un (sniffer) puede encontrar rápidamente los parámetros
Wired Equivalent Privacy (WEP) Privacidad Equivalente a Cable, es un sistema que forma parte
del estándar 802.11 [22] desde sus orígenes. Es el sistema más simple de cifrado, y lo admiten en
su totalidad los adaptadores inalámbricos. El cifrado WEP en sus inicios tenía una llave de 40
bits en la actualidad existen de 64 y 128 bits, se aplica en la capa MAC del adaptador de red
WEP está basada en RC4 (Rivest Cipher 4), opción de llave simétrica, tanto el AP como la
Cada clave consta de dos partes, una de las cuales la tiene que configurar el
inicialización es obtener claves distintas para cada trama. La llave de 40 bits se combina con los
24 bits del vector de inicialización (IV) para crear una llave RC4 de 64 bits.
Las debilidades de WEP en la privacidad se basan en que, por un lado, las claves permanecen
estáticas y por otro lado los 64 bits, incluidos los bits de IV, el tamaño era inadecuado, luego la
industria decidió utilizar una llave de 128 bits, igual se mantenía la debilidad.
103
En autentificación, las dos partes deben compartir una llave secreta (shared key Authentication)
que nadie más la conozca, se definió un protocolo que utiliza esta llave para autentificación
Las especificaciones del TG (Task Group) 802.11i [23], plantearon la solución a las
necesidad de intervención del administrador y con este propósito se establece el estándar IEEE
802.11i.
autenticación con la inclusión de la arquitectura IEEE 802.1x, paralelamente aparece WPA (WiFi
Protected Access) promulgado por la alianza WiFi, el mismo que se basa en el estándar 802.11i,
es la evolución de WEP.
para definir un intercambio entre un usuario y el AS, lo que produce autenticación mutua y la
privativos.
104
Privacidad en la transferencia de datos: se encriptan los datos a nivel de MAC (LLC PDU),
utiliza AES (Advance Encription Standar), usa llaves de 128 bits, incluye un esquema basado en
RC4.
autenticación, usa una base de datos para comparar las credenciales de acceso.
AS distribuye las llaves al AP, que a su vez administra y distribuye las llaves a las
estaciones.
Autenticación
Protección de datos
105
La arquitectura de 802.11i, soporta 802.1x, fue aprobado por la IEEE, es un estándar diseñado
para proveer funciones de control de acceso para redes alámbricas y sobre todo las inalámbricas
gestión de claves para dispositivos en una red inalámbrica. Este control de acceso se basa en
puertos (Port-Based Network Access Control), para cada cliente dispone de un puerto que utiliza
para establecer una conexión punto a punto. Mientras el cliente no se ha validado este puerto
trabaja con los puertos no controlados permite el intercambio de PDUs entre el solicitante y el
AS, sin importar el estado de autenticación del solicitante (solo peticiones 802.1x). Con los
para el cifrado de datos CCMP y esta combinación se la conoce como RSN (Robust Secure
Network) o también WPA2. Es importante indicar que existe hardware que no admite CCMP.
(extensible) como certificados, tarjetas inteligentes, ntlm, Kerberos, ldap, otros. En realidad EAP
106
actúa como intermediario entre un solicitante y un motor de validación permitiendo la
comunicación entre ambos, es preciso aclarar que EAP sólo es el protocolo de transporte
Existen múltiples tipos de EAP, algunos son estándares y otros son soluciones propietarias de
cliente como del servidor, es decir, requiere una configuración PKI (Public Key Infraestructure)
en ambos extremos. TLS (Transport Layer Security) es el nuevo estándar que sustituye a SSL
contraseña que se transmiten cifrados mediante TLS, para evitar su transmisión en texto limpio.
Es decir se crea un túnel mediante TLS para transmitir el nombre de usuario y la contraseña. A
EAP
107
4.5.2.2. Protocolo de Encriptación CCMP.
CCMP (Counter Mode- CBC MAC Protocol) es un protocolo que utiliza AES como algoritmo
de cifrado AES y utiliza llaves de 128 bits con vectores de inicialización de 48 bits.
CCMP consta del algoritmo de privacidad que es el "Counter Mode" (CM) y del algoritmo de
autenticación, con el autenticador que actúa sólo como un puente. Una derivación de EAP es
utilizada por el autenticador para realizar preguntas y respuestas de ida y vuelta. Desde el
suplicante al autenticador ("front-end"), el protocolo es EAP sobre LAN (EAPOL) o EAP sobre
refieren a él como "EAP sobre RADIUS." La Figura 4.32 indica lo explicado en este párrafo.
EAPOW RADIUS
SERVIDOR DE
SOLICITANTE AUTENTICADOR
AUTENTICACIÓN
108
4.5.3. Propuesta de Seguridad en la Red WiFi Rural de Junín.
Luego de haber abordado ciertos conceptos que tienen que ver con los estándares, protocolos,
implementadas en el FIREWALL.
inalámbrica.
Este servidor de autenticación, trabaja bajo las condiciones implementadas por el protocolo
IEEE 802.1x, soporta mecanismos de autenticación EAP (Extensible Authentication
Protocol), se emplea no solamente en redes inalámbricas, sino también en sistemas cuyo medio
de comunicación son redes cableadas. EAP soporta diferentes tipos de autenticación.
FreeRADIUS es usado ampliamente por empresas y varias comunidades académicas. El
protocolo de encriptación seria CCMP el cual proporcionará integridad y confidencialidad en la
red WiFi rural de Junín.
109
Torre nodo
Torre nodo Esclavo
Maestro Estaciones
Estaciones
Firewall
AP
Switch
LAN
Torre nodo
INTERNET Repetidor Switch
Router ISP
Estaciones Estaciones
Servidor de
Autenticación
El diseño de la red WiFi Rural de Junín, como una gran parte de las redes inalámbricas debe
soportar diferentes tipos de aplicaciones (voz, video, datos, otros.), simultáneamente sobre la
por ejemplo: VoIP es sensible al retardo y al jitter. En contraste otras aplicaciones que no son
Las Aplicaciones basadas en TCP son tolerantes a la perdida de paquetes (packet loss), a
Ciertas fallas en la red pueden afectar a todas las aplicaciones, aplicando correctos mecanismos
de redundancia y recuperación deben ser implementados, aunque estos no sean lo suficiente para
110
Una red convergente tiene mayores retos, los mismos que hay que enfrentar, múltiples flujos
compiten por un limitado ancho de banda. Los paquetes tienen que atravesar múltiples
dispositivos y enlaces que añaden retardo (delay), con distintas cantidades (jitter); si el enlace
Para un mejor uso del limitado ancho de banda BW, con el fin de disminuir el retardo y la
variación del mismo, se pueden aplicar mecanismos adecuados de encolamiento: para ello hay
En una red BE (Best Effort) mientras los retardos de serealización y transmisión son fijos los
La variación en los tiempos de retardo de los diferentes paquetes que conforman un mismo flujo
independiente y diferente.
Esto provoca que cada paquete llegue al destino fuera de secuencia y con un retardo
diferente.
En las aplicaciones en tiempo real es esencial que en el destino los paquetes lleguen en el
En el destino, el de-jitter recibe los paquetes los re-ordena y los entrega a las aplicaciones
111
La simulación realizada a través de ns2 demostró que los valores de jitter y delay estaban al
orden de los milisegundos, es decir que se puede prescindir de la utilización del buffer de-jitter.
La pérdida de paquetes sucede cuando un dispositivo de red no tiene más espacio en sus buffers
Es muy común que cuando se reinicia una interfaz ocasiona perdida de paquetes.
TCP usa un mecanismo de ventana deslizante para enfrentar el problema de perdida de paquetes.
Las aplicaciones basadas en el protocolo de transporte UDP reenvían todo el archivo ante una
Como reconocemos cuando una red está presentando perdida de paquetes, los síntomas más
Luego de haber abordado ciertos conceptos básicos en el tratamiento de una red podemos definir
la Calidad de Servicio.
112
La calidad de servicio (QoS) es la capacidad de una red de proveer una garantía y control en la
soliciten.
Para poder aplicar QoS en una red, es necesaria la utilización de dispositivos apropiados, que
la red, para que esta provea un servicio predecible (nivel de servicio) a las aplicaciones.
Clasificar el tráfico, y;
Servicios Diferenciados (DiffServ): la red reconoce las diferentes clases de tráfico y les
Best Effort, es que se usa por defecto en la red, no implementa política alguna de QoS, todos
los diferentes tipos de paquetes (voz, dato, video, otros.), son tratados con la misma importancia.
garantías de BW (ancho de banda), es un modelo que puede proveer múltiples niveles de servicio
113
Control de Admisión, Clasificación de tráfico, Vigilancia (Policing), Mecanismo de
planificador (sheuduling).
DifServ, Servicios diferenciados, diferencia el tráfico por clases, es escalable soporta varios
niveles de servicio, el nivel de servicio de la clase depende de la marca que posea, utiliza
Aplicar QoS en la red WiFi Rural, demandaría de la utilización de equipos y/o dispositivos que
permitan aplicar políticas de manejo de los niveles de servicio, además de técnicas de control y
vigilancia; en el mercado existen algunos dispositivos con esta característica, pero elevaría
Si se opta por la inclusión de QoS, lo más práctico en este caso sería analizar el tráfico de red en
ciertas horas, es decir hacer una auditoria y así determinar cuál es requerimiento de los usuarios
y la importancia de las distintas aplicaciones. Para obtener esta información y luego aplicar
DIFFerntiated SERVices), que es el que brinda mejores condiciones, prioridad relativa de una
114
Hay equipos propietarios de la marca cisco, que permiten realizar clases de servicio e
implementar calidad de servicio en una red inalámbrica, sería ideal la utilización de este
dispositivo, pero sin duda alguna su costo es elevado. Su ubicación estaría en el nodo central
después del firewall, en la Figura 4.34 se muestra la ubicación en la propuesta del diseño de la
La Figura 4.35 muestra el plano rural de Junín, con la ubicación de los sitios (georeferenciados),
115
Figura 4.35 Ubicación de los enlaces, en el Mapa Rural de Junín.
La Figura 4.36 presenta la ubicación de los enlaces (georeferenciados) del diseño, de la Red
WiFi Rural de Junín, mediante Google Earth, con la sincronización de la aplicación para la
Figura 4.36 Diseño de la red WiFi mediante Google Earth y Radio Mobile
116
4.7.2. Diseño de la Red WiFi Rural de Junín.
En la Figura 4.37, se modela el diseño definitivo de la Red WiFi de largo alcance a través del
espectro no licenciado, para permitir el acceso al servicio de internet, en los sectores más
117
4.7.2.1. Direccionamiento IP de la Red WiFi Rural de Junín.
optimización del uso de direcciones, se utilizó el subneting con VLSM (Variable Length Subnet
VLSM, es el resultado del proceso por el cual se divide una red o subred en subredes más
pequeñas cuyas máscaras son diferentes según se adaptan a las necesidades de hosts por subred.
A diferencia del (subnetting) normal, que genera una máscara común (fija) y cantidad de hosts
iguales a todas las subredes, el proceso de VLSM toma una dirección de red o subred y la divide
en subredes más pequeñas adaptando las máscaras según las necesidades de clientes de cada
subred, generando una máscara diferente para las distintas subredes de una red. Esto permite
aprovechar un gran número de direcciones, sobre todo en los enlaces punto a punto.
Hay varios factores a tener en cuenta a la hora de aplicar subneting con VLSM:
118
Tabla 4.8 Direccionamiento IP de la Red WiFi Rural de Junín.
Routers Antenas
NODO Equipo eth0 eth1 eth2 ath0 ath1
Router 1 192.168.7.3/29 192.168.7.172/30 192.168.7.176/30
Maestro GAD Antena1 192.168.7.173/30 192.168.7.220/30
Antena2 192.168.7.177/30 192.168.7.224/30
Router 2 192.168.7.180/30 192.168.7.184/30 192.168.7.188/30
Antena3 192.168.7.181/30 192.168.7.221/30
Repetidor Loma
Antena4 192.168.7.185/30 192.168.7.228/30
Antena5 192.168.7.189/30 192.168.7.232/30
Router 3 192.168.7.192/30
Esclavo Aguafría
Antena6 192.168.7.193/30 192.168.7.229/30
Router 4 192.168.7.196/30
Esclavo Andarieles
Antena 7 192.168.7.197/30 192.168.7.233/30
Router 5 192.168.7.200/30 192.168.7.204/30 192.168.7.208/30
Antena8 192.168.7.201/30 192.168.7.225/30
Repetidor Cerro
Antena9 192.168.7.205/30 192.168.7.236/30
Antena10 192.168.7.209/30 192.168.7.240/30
Router 6 192.168.7.212/30
Esclavo Montañita
Antena11 192.168.7.213/30 192.168.7.237/30
Router 7 192.168.7.216/30
Esclavo Guayabales
Antena12 192.168.7.217/30 192.168.7.241/30
diseño de la red WiFi para los centros más poblados de la zona rural de Junín.
Antena.
Enrutadores.
Switch.
Servidor de Autenticación.
119
La Tabla 4.9 muestra los costos aproximados de los componentes y equipos a utilizar en el
Existen 7 nodos de los cuales uno es maestro, dos repetidores y cuatro esclavos, al nodo principal
implementar QoS.
Como son 7 localidades, solo se están considerando la construcción de cinco torres, las dos
restantes son los nodos repetidores, ellos pueden utilizar la torre de OTECEL, que justo está
ubicada en la loma de Junín y la torre de CNT que está en el Cerro de Junín respectivamente,
esto de acuerdo a la ordenanza de uso y ocupación del Suelo aprobada por el consejo municipal
del GAD de Junín, la misma que se encuentra vigente, esta norma local, permite al GAD
120
El costo aproximado del diseño propuesto ascendería a los $ 26,706.00 (Veintiséis mil
setecientos seis 00/100) Dólares Americanos, sin incluir el valor del IVA,
Luego del análisis de los costos que conllevaría la implementación de la Red rural con tecnología
incluso el nivel ejecutivo y legislativo del GAD de Junín podría implementar el proyecto en dos
fases, y se planificarían en los Planes Operacionales Anuales, para ejecutarlos en los periodos
fiscales siguientes.
La propagación es un medio dieléctrico homogéneo, isótropo (se comporta igual en todas las
cálculo de todas las ganancias y pérdidas, desde el transmisor Tx (origen) a través de cables,
conectores, antena Tx, espacio libre, antena Rx y cables, conectores hacia el receptor (destino).
extremo de la conexión inalámbrica al otro. O sea, la cantidad de señal que se pierde al atravesar
121
Las señales electromagnéticas se propagan a la velocidad de la luz, incluso tienen la capacidad
recomendación UIT-R P.525-2, sugiere se utilicen los métodos que figuran en su anexo 1 [27],
A continuación se presentan las ecuación utilizada para calcular la atenuación en el espacio libre,
en enlaces Punto a Punto (PtP), entre antenas isotrópicas; denominada también por la UIT
4𝜋∗𝑑
𝐿𝑏𝑓 = 20 log ( 𝜆
) 𝑑𝐵 (4.1)
dónde:
𝑑: Distancia (m).
Reemplazando los valores en la Ecuación (4.1), en el enlace PtP GAD-Loma, cuya distancia es
(4∗3,1415)∗1220
𝐿𝑏𝑓 = 20 log ( 0,125
) 𝑑𝐵 (4.2)
15330,97
𝐿𝑏𝑓 = 20 log ( 0,125
) 𝑑𝐵 (4.3)
122
𝐿𝑏𝑓 = 20 ∗ (5,0886) 𝑑𝐵 (4.5)
dónde:
𝑓: Frecuencia (MHz).
𝑑: Distancia (Km).
Utilizando los datos del mismo enlace GAD-Loma y en la frecuencia de 2400 MHz tenemos:
Como se puede observar las ecuaciones (4.1) y (4.7) el resultado es similar valido para el cálculo
Los resultados de los enlaces se presentan en la tabla 4.9, para ello se utilizó la Ecuación (4.7) en
función a la frecuencia.
123
Tabla 4.10 Pérdida básica de transmisión en el espacio libre, enlaces red WiFi Rural.
Distancia Frecuencia
Enlaces Constante Log (f) log (d) Lbf dB
(Km) (MHz)
Gad-Loma 1,22 2400 32,4 3,380211242 0,086359831 101,7
Loma-Aguafria 4,4 2400 32,4 3,380211242 0,643452676 112,9
Loma-
9,41 2400 32,4 3,380211242 0,973589623 119,5
Andarieles
GAD-Cerro 9,01 2400 32,4 3,380211242 0,954724791 119,1
Cerro-Montañita 10,36 2400 32,4 3,380211242 1,015359755 120,3
Cerro-
16,46 2400 32,4 3,380211242 1,216429831 124,3
Guayabales
del cable y su conector entre el transmisor y la antena. La antena transmisora enfoca la potencia
hacia la dirección deseada, sumando una ganancia 𝐺𝑡 que se utilizó, cuyo valor es de 24 dBi. A
la salida de la antena transmisora se tiene el nivel máximo de potencia en todo el enlace. Este
124
En la tabla 4.11 se muestran el rango de potencia permitido de acuerdo a las franjas de frecuencia
de 0.1 W, equivalente a 100 mW, se encuentra en los rangos normales permitidos por la
4.11. Es preciso indicar que la tarjeta inalámbrica propuesta permite setear este valor. Para
calcular la propagación se debe convertir la potencia Watts en dBm, para ello se utiliza la
ecuación 4.12:
13
Anexo 1 de la Resolución-TEL-560-18-CONATEL-2010
125
𝑊 𝑃
𝑃𝑑𝐵𝑚 = 10 ∗ log (1𝑚𝑊 ) dBm (4.12)
Reemplazando tenemos:
0,1𝑊
𝑃𝑑𝐵𝑚 = 10 ∗ log (1𝑚𝑊) dBm (4.13)
100 𝑚𝑊
𝑃𝑑𝐵𝑚 = 10 ∗ log ( ) dBm (4.14)
1𝑚𝑊
Las pérdidas en el espacio es otro parámetro necesario como lo muestra la Figura 4.36, se
obtuvieron los valores de todos los enlaces, mediante la Ecuación 4.12, dichos resultados se
La antena receptora suministra la ganancia 𝐺𝑟 , para efectos de esta simulación y por la distancia
tratada se optó por utilizar la misma ganancia que en la antena transmisora con 24 dBi, mientras
potencia 𝑃𝑡 que llega a la entrada del receptor es mayor que la sensibilidad del receptor por un
Para ello modelamos la siguiente Ecuación (4.18) que determinará la viabilidad de los enlaces
propuestos.
Dónde:
126
𝐴𝑐𝑐𝑡𝑥 = Atenuación de (cable + conector) de transmisión (dB).
Tabla 4.12 Valores del enlace GAD-Loma, para obtener pérdidas de espacio libre.
Parámetros Valor Unidad
𝑷𝒕𝒙 = 20 dBm
𝑨𝒄𝒄𝒕𝒙 = 2 dB
𝑮𝒕𝒙 = 24 dBi
𝑳𝒃𝒇 = 101,7 dB
𝑮𝒓𝒙 = 24 dBi
𝑨𝒄𝒄𝒓𝒙 = 2 dB
𝑁𝑟𝑠 = (20𝑑𝐵𝑚) − (2 𝑑𝐵) + (24 𝑑𝐵𝑖) − (101,7 𝑑𝐵) + (24 𝑑𝐵𝑖) − (2 𝑑𝐵) (4.19)
De igual forma para evitar calcular todos los enlaces, solo se realizó como referencia el enlace
GAD-Loma, los resultados de cada uno de los enlaces se muestra en la Tabla 4.13.
127
4.9.3. Margen de los Enlaces de la red WiFi rural de Junín.
El valor de M (Margen del enlace) determina el grado de confiabilidad del enlace. Este valor
debe ser al menos 10 dB y para enlaces más lejanos es mejor apuntar a un margen mayor, para
corroborar esta información es necesario tener a la mano el valor del nivel de sensibilidad de la
tarjeta inalámbrica propuesta. En este caso es la mini_PCI XR2 de Ubiquiti con chipset Atheros
14
bajo el estándar 802.11 b/g, como la simulación se ha realizado en la banda ISM, 2.4 GHz, se
muestra la Figura 4.39, con los valores de la sensibilidad de recepción de dicho receptor
inalámbrico.
dBm), teniendo los valores, se procede a realizar el cálculo del margen M de los enlaces de la red
Donde:
14
http://dl.ubnt.com/xr2_datasheet.pdf
128
Nrs= Nivel de la Potencia de recepción de la señal (dBm).
𝑀 = 95 − 37,7 dB (4.24)
𝑀 = 57,3 dB (4.25)
M debe ser mayor o igual a 10 dB [28], para que exista factibilidad en la transmisión de datos en
M ≥ 10 dB (4.26)
Comparando eso con el resultado del enlace GAD-Loma se demuestra que si procede la
viabilidad del enlace en mención. En la Tabla 4.14, se muestran los valores del Margen de la
Tabla 4.14 Margen de la señal de los enlaces de la red WiFi Rural de Junín.
f 𝑵𝒓𝒔 Srx
Enlaces M (dB)
(GHz) (dBm) (dBm)
GAD-Loma 2,4 -37,7 - 95 57,3
Loma-Aguafría 2,4 -48,9 - 95 46,1
Loma-Andarieles 2,4 -55,5 - 95 39,5
GAD-Cerro 2,4 -55,1 - 95 39,9
Cerro-Montañita 2,4 -56,3 - 95 38,7
Cerro-Guayabales 2,4 -60,3 - 95 34,7
Como se aprecia en la Tabla 4.13 todos los enlaces cumplen con el requisito mínimo del Margen
de recepción de la señal de acuerdo a la Ecuación (4.26), es decir todos los enlaces poseen
129
4.9.4. Primera Zona de Fresnel.
Es un volumen elipsoidal alrededor de la línea de vista, que une el transmisor con el receptor de
un enlace Punto a Punto. Es importante porque a través de este radio verificamos si existe
Los obstáculos más comunes que un diseñador de red de larga distancia puede encontrar:
arboles, colinas, edificios; pueden atenuar considerablemente la señal recibida, aun cuando el
enlace entre Tx y Rx, tenga (Line of Sight) línea de vista. La imagen 4.40 muestra los parámetros
(𝒅𝟏 ∗ 𝒅𝟐 )
𝑟 = 17,31 ∗ √( (𝒇∗ 𝒅)
) (m) (4.27)
Dónde:
130
f = frecuencia (MHz).
Para la obtención del radio de la primera zona de Fresnel del enlace GAD-Loma, utilizando la
Ecuación 4.27, es necesario el uso de la Figura 4.41, la misma que se obtuvo en la simulación del
Luego de haber obtenido los valores correspondientes a las distancias d1, d2 y d, necesarios para
obtener el radio de Fresnel, además es importante indicar que para efectos del cálculo, f
(frecuencia) se usará el valor del canal 1, en 2.4 GHz, es decir; 2412 MHz, reemplazando los
valores tenemos:
(320∗ 900)
𝑟 = 17,31 ∗ √((2412∗1200)) (m) (4.29)
(288000)
𝑟 = 17,31 ∗ √((2928000)) (m) (4.30)
131
En la tabla 4.15 se modelan las variables y constantes utilizadas para la obtención del radio de
Fresnel de cada enlace.. En el Anexo D se presentan los gráficos correspondientes a las distancias
en Radio-Mobile necesarios para el cálculo del primer radio de Fresnel, de todos los enlaces de
Tabla 4.15 Valores para la obtención del radio de Fresnel en la red WiFi.
Frecuencia Distancia Fresnel
Enlaces Constante d1 (m) d2 (m)
(MHz) Enlaces (m) (m)
Gad-Loma 17,31 320 900 2412 1220 5,415
Loma-Aguafria 17,31 1630 2770 2412 4400 11,291
Loma-
17,31 4640 4770 2412 9410 17,094
Andarieles
GAD-Cerro 17,31 2590 6420 2412 9010 15,141
Cerro-
17,31 3110 7250 2412 10360 16,443
Montañita
Cerro-
17,31 2070 14390 2412 16460 14,994
Guayabales
La Ecuación (4.27) calcula el primer radio de la zona de Fresnel, no la altura sobre el terreno. En
zona de Fresnel, para un enlace aceptable. En la tabla 4.16 se muestra el cálculo de Fresnel con
el 70%.
Tabla 4.16 Valores de Fresnel con el 70% en la Red WiFi Rural de Junín.
Distancia Fresnel Fresnel
Enlaces
Enlaces (m) (m) 70% (m)
GAD-Loma 1220 5,415 3,791
Loma-Aguafría 4400 11,291 7,903
Loma-Andarieles 9410 17,094 11,965
GAD-Cerro 9010 15,141 10,599
Cerro-Montañita 10360 16,443 11,510
Cerro-Guayabales 16460 15,031 10,496
Al concluir verificamos que el primer elipsoide de la zona de Fresnel más cercano a la tierra, está
despejado en todos los enlaces, indicando viabilidad para el diseño de la red WiFi rural de Junín.
132
Capítulo V
5.1. Ns2
Es una herramienta disponible en múltiples plataformas, que ofrece soporte para la simulación de
todo tipo de redes tanto cableadas como inalámbricas. Se trata de uno de los simuladores de
redes más utilizado entre la comunidad docente e investigadora del área de redes de
Ns comenzó como una variante del simulador de red real en 1989, la misma que evolucionó
considerablemente desde sus inicios, en 1995 el desarrollo Ns fue apoyado por DARPA a través
con SAMAN [30] a través de NSF con CONSER [31] y la colaboración de varios investigadores,
principal escrito en C++ al que se invoca simplemente tecleando (ns) en la línea de comandos,
133
A partir de este punto el usuario puede interactuar directamente con el simulador, a través de un
lenguaje de interface. El lenguaje de interface es OTcl, una versión de Tcl orientada a objetos. El
usuario define mediante un script la pila de protocolos y otros aspectos básicos del tipo de red, y
proporciona a ns diversos datos, algunos en forma de ficheros acerca del escenario a simular y
un fichero de traza (.tr). A partir de las trazas de simulación se pueden utilizar lenguajes como
Perl y AWK para filtrar la traza y aplicaciones como tracegraph para modelar datos y cuadros
estadísticos. Finalmente, herramientas tales como Network Animator (nam) permiten realizar un
análisis visual del envío y recepción de paquetes de datos y control a medida que avanza la
OTcl: Interprete de
Análisis
Resultados de
OTcl Script NS Simulador Librerías.
-Objeto planificador de eventos.
-Objeto componente de Red.
la Simulación
-Configuración de Red Módulos de
Ayuda
NAM
Ns2 es desarrollado en dos lenguajes: C++ y OTcl, básicamente es un intérprete de scripts OTcl.
C++ para el “nucleo” del NS: es el lenguaje compilado con el que se implementa la mayor parte
134
OTcl para el “control” de NS: es una extensión del lenguaje de programación Tcl (Tool
Desde sus inicios ns2 ha experimentado algunos cambios, los mismos que generaron varias
versiones [33] durante su evolución, la más reciente es ns-2.35. Para la presente investigación se
utilizó Ns2.1b9a, porque permite realizar simulaciones de redes WiFi de grandes distancias
Los modelos de radio propagaciones implementadas en ns2 se utilizan para predecir la potencia
de la señal recibida de cada paquete. En la capa física de cada nodo inalámbrico, hay un umbral
de recepción, si su potencia de señal está por debajo del umbral de la recepción, se marca como
135
Hasta la actualidad se conocen tres modelos de propagación en ns2, el modelo de Free Space,
A continuación abordaremos brevemente cada uno de los modelos, indicando sus características
principales.
cual indica que hay un camino claro de línea de vista entre el transmisor y el receptor. La
siguiente ecuación calcula la potencia de la señal recibida en el espacio libre a una distancia
desde el transmisor.
𝑃 𝐺 𝐺 𝜆2
𝑡 𝑡 𝑟
𝑃𝑟 (d) = (4𝜋)2 𝑑2 L
(5.1)
Pr = Potencia de recepción;
Pt = Potencia de transmisión;
136
5.1.1.2. Two-Ray Ground.
Una sola trayectoria de línea de visión directa entre dos nodos móviles es rara vez el único medio
de propagación. El modelo de la reflexión de tierra de dos rayos [36], considera tanto el camino
directo y un camino de reflexión en el suelo. Este modelo proporciona una predicción más
precisa en largas distancia, mejor que el modelo de espacio libre. La potencia recibida en la
𝑃𝑡 𝐺𝑡 𝐺𝑟 ℎ𝑡2 ℎ𝑟2
𝑃𝑟 (d) = (5.2)
𝑑4 L
ecuación original asume L = 1. Para ser coherente con el modelo de espacio libre, se añade esta
constante.
Este modelo no da buen resultado para cortas distancias, debido a la oscilación causada por la
combinación constructiva y destructiva de los dos rayos, a diferencia del modelo de espacio
5.1.1.3. Shadowing.
137
El modelo de Free Space y el modelo Two-Ray Ground predicen la potencia recibida como una
círculo ideal. En realidad, la potencia recibida en cierta distancia es una variable aleatoria debido
a los efectos de propagación por trayectos múltiples, que también se conocen como efectos de
desvanecimiento. De hecho, los dos modelos anteriores predicen la potencia media recibida en
Shadowing [37].
Este modelo consta de dos partes. La primera de ellas se conoce como modelo de pérdida de
trayectoria, que también predice la media potencia recibida a una distancia d, denotado por Pr (d).
Utiliza una limite en distancia d0 como referencia. Pr (d), se calcula en relación con Pr (d0) de la
siguiente forma:
𝑃𝑟 (𝑑0 ) 𝑑 𝛽
̅̅̅̅̅̅̅̅ =( ) (5.4)
P 𝑟 (𝑑) 𝑑0
de espacio libre. La tabla 5.1 da algunos valores típicos de β. Los valores más altos corresponden
a más obstrucciones y a medida que la distancia incrementa, decrece la potencia media recibida.
138
Tabla 5.2 Valores típicos de la desviación de shadowing 𝝈𝒅𝑩
Desenvolvimiento 𝝈𝒅𝑩 (𝒅𝑩)
Al aire libre 4 a 12
Oficina, divisiones fortificadas 7
Oficina, divisiones sencillas 9,6
Factor- Linea de Vista 3a6
Factor-Obstrucción 6,8
̅̅̅̅̅̅̅̅
𝑃𝑟 (d) 𝑑
[ ] = −10𝛽 log ( ) (5.5)
P𝑟 (𝑑0 ) 𝑑𝐵 𝑑 0
La segunda parte del modelo shadowing refleja la variación de la potencia recibida en cierta
𝑃𝑟 (𝑑) 𝑑
[ ] = −10𝛽 log ( ) + 𝑋𝑑𝐵 (5.6)
P𝑟 (𝑑0 ) 𝑑𝐵 𝑑 0
XdB es una variable aleatoria gaussiana con media cero y desviación estándar σdB. σdB es conocida
como desviación de shadowing, y también se obtiene por medición. La Tabla 5.2, muestra
algunos valores típicos de σdB. La ecuación (5.6) también se conoce como modelo de logaritmo
natural de shadowing.
139
Los valores por defecto de la propagación de shadowing en ns2 se encuentran en los archivos
Figura 5.4 Valores Modelo shadowing Figura 5.3 Valores Modelo shadowing
(ns-default.tcl) (threshold.cc)
de redes. TeNs es un intento de abordar las deficiencias de ns2, en el modelado de IEEE 802.11
protocolo de capa MAC, que está muy simplificado en los ns2 originales. Aparte de una
aplicación más realista de este, también incorpora funciones adicionales como múltiples
140
Fue desarrollado con el objetivo expreso de modelar simulaciones de enlaces de larga distancia.
Es por ello que se optó por usar esta herramienta para la simulación de los enlaces de la red WiFi
rural de Junín.
Interferencia Co-Canal
Varios parámetros MAC como umbral RTS, el umbral de captura hechas configurable.
WLSTATIC es el protocolo de enrutamiento que propuso la mejora de Ns2 TeNs 1.2 la cual
permite configurar una tabla de enrutamiento a partir de cuatro parámetros: el número de saltos,
Otra inclusión importante es la utilización de antenas direccionales para lo cual se pueden utilizar
141
5.3. Tracegraph
TraceGraph es una herramienta libre, se usa para graficar y especialmente analizar las trazas
librerías de Matlab.
La gran problemática que ha existido en el ámbito de analizar los resultados generados por las
simulaciones, es que los graficadores utilizados (como Xgraph), no soportan en su estado natural
los distintos tipos de trazas existentes, sin existir tampoco ningún tipo de convertidor de formato
de archivos automático.
Wired
Satellite.
Wireless.
New trace.
wired-wireless.
Actualmente TraceGraph existe en su versión 2.05, pero en su página oficial también existe al
versión compilada 2.02 (versión con la cual se realizó el análisis de las trazas de la simulación),
Es posible obtener información y estadísticas de la red entera y relaciones entre nodos (links).
Los resultados pueden ser guardados como archivos de textos, gráficos, imágenes (JPG y TIFF).
Antes de iniciar con la simulación de los enlaces es necesario tener bien instalado el ns-allinone-
comando ns en el terminal de Ubuntu (en este caso) y nos debe devolver lo siguiente %, la
Figura 5.6 nos muestra lo explicado. Es preciso indicar que en el Anexo E se encuentra paso a
143
Los Enlaces escogidos para la simulación se muestran en la Tabla 5.3.
La mejora del simulador Ns2 para larga distancia TeNs 1.2, permite emular redes WiFi para
largas distancias, mediante enlaces punto a punto (PtP), en la banda 2.4 GHz, aplicando el
estándar 802.11 b/g; para ello es necesario modificar los parámetros de la capa MAC
(ACKTtimeout, CTSTtimeout y SlotTime), parámetros que el estándar IEEE Std 802.11TM -2012
del estándar 802.11, para transmitir datos en enlaces de largas distancias mediante WiFi. A
relación a las distancias de cada enlace propuesto en el diseño, para realizar la simulación.
5.4.1.1. ACKTimeout.
El estándar 802.11 TM-1997 no asigna un valor del ACKTimeout, mucho menos como se calcula;
en las publicaciones IEEE Std 802.11TM -2007 e IEEE Std 802.11TM -2012, en la sección 9.2.8
144
ACK Procedure [39] y 9.3.2.8 ACK Procedure [40], respectivamente, establecen una expresión
que calcula el valor de ACKTimeout la misma que se la obtiene con la Ecuación (5.7):
Dónde: aPHY − RX − START − Delay = 192 µs15, para DSSS; SIFS = 20µs; SlotTime = 20µs.
Los dos últimos valores, corresponden a los establecidos por el estándar IEEE Std 802.11TM-
2012. La Tabla (5.4) presenta algunos parámetros considerados en el cálculo del ACKTimeout
Si reemplazamos los parámetros de la Ecuación (5.7) con los valores establecidos por la IEEE
15
IEEE. (2012). IEEE Standard for Information technology telecommunications and information exchange between
systems Local and metropolitan area networks Specific requirements, 802.11 Part 11: 16. DSSS PHY specification
for the 2.4 GHz band designated for ISM applications. p.1514.
145
ACKTimeout= 222 µs (5.8)
En un trabajo de investigación realizado por Simó [42], propone una expresión matemática para
PLCPPreamble y PLCPHeader son los tiempos de recepción del preámbulo y cabecera PLCP
SlotTime (duración de una ranura) se presentan en la Tabla 5.5 de acuerdo al estándar original, b,
𝑑
expresión 2 ( 𝑐 ) , que es igual a la distancia d (𝑚)del enlace, sobre la velocidad de la luz C = 3
𝑚
x 108 ( 𝑠 ) .
Aplicando la ecuación 5.8, a los enlaces propuestos para el diseño de la red WiFi rural de Junín,
se obtuvieron los resultados de ACKTimeout , los mismos que se modelan en la Tabla 5.5, cabe
146
5.4.1.2. CTSTimeout .
El estándar 802.11 original en las publicaciones IEEE Std 802.11TM -2007 e IEEE Std 802.11TM
establecen una expresión que calcula el valor de CTSTimeout la misma que se la obtiene con la
Ecuación (5.9):
Como se podrá observar es la misma ecuación que el estándar IEEE 802.11TM -2012 propone
Como ya se obtuvo el cálculo de ACKTimeout y este es igual que CTSTimeout como lo sugiere
el Estandar IEEE 802.11TM -2012, en la Tabla (5.6) se presentan los resultados del CTSTimeout,
147
5.4.1.3. SlotTime
El tiempo de ranura es otro de los parámetros considerados a modificar en la capa MAC, para
que se pueda transmitir a largas distancias a través de WiFi, es otra de las limitaciones
consideradas en el estándar IEEE 802.11. Para poder calcular este valor lo hacemos en función
SlotTime = 2δ (5.12)
La Tabla 5.7 muestra los valores del SlotTime en función de las distancias de los enlaces de la
Un hecho importante que hay que tener bien presente es que el valor del SlotTime es
proporcional al retardo de propagación, por lo tanto debe ser considerado el retardo necesario de
ida y regreso, en un enlace inalámbrico de larga distancia punto a punto mediante WiFi.
148
5.4.2. Parametrización previa a la simulación
La mejora del Ns2 para simulaciones de largas distancias (TeNs 1.2), permite la modificación
equivalente, por defecto viene con un valor (2 µs), para simulaciones de largas distancias debe
ser modificado. Con respecto a los enlaces propuestos para el diseño de la red WiFi, los valores
de ACKTimeout corresponden a los que se muestran en la Tabla 5.8 de acuerdo a las distancias
de los enlaces.
Tabla 5.8 Valores MAC calculados, para los enlaces de larga distancia del diseño.
Distancia SlotTime ACKTimeout CTSTimeout
Enlaces
(m) 2δ (µs) (µs) (µs)
GAD-Loma 1220 8 230 230
Loma-Aguafría 4400 29 251 251
Loma-Andarieles 9410 63 285 285
GAD-Cerro 9010 60 282 282
Cerro-Montañita 10360 69 291 291
Cerro-Guayabales 16460 110 332 332
simulación.
La Figura 5.7 muestra el archivo contenedor de la constante que se necesita modificar para
149
Figura 5.7 Ruta del archivo para modificar el ACKTimeout.
Como se aprecia en la Figura 5.7, tambien existe otra constante DSSS-AirPropagationConst, los
valores que puede tomar es 1 o 2, este valor depende del tipo de antena que se utiliza, como en
La simulación se realizó en el sistema operativo Ubuntu 8.04, el compilador C++ versión 3.3,
Ns2.1b9a es el simulador utilizado con la inclusión de la mejora para largas distancias TeNs 1.2.
La Tabla 5.9 muestra las características y configuraciones principales del scrip.tcl utilizado para
las simulaciones mediante ns-2.1b9a con la mejora para enlaces WiFi en largas distancias
(TeNs1.2).
150
Tabla 5.9 Configuraciones generales del script.tcl
Datos Relevantes Características
Tipo de Canal Channel_802_11
Modelo de radio propagación Shadowing
Tipo de Interfaz de Red Wireless_802_11_Phy
Tipo de Mac Mac/802.11
Capa de enlace LL
Tipo de Interfaz de cola Queue/droptail/PriQueue
Tipo de Antena Antenna/DirAntenna
Longitud de cola 50 (paquetes en cola)
Protocolo de enrutamiento WLSTATIC
Cantidad de nodos 2
Numero de Interfaces 1
Modulación Modulation/BPSK
Frecuencia de Simulación 2.4GHz
Protocolo de Transporte TCP
Ancho de Banda 5.5Mbps
Tiempo de Simulación 50 s
Distancia (varia por enlace)
El script.tcl utilizado para la simulación de los enlaces de la red WiFi rural de Junín, mediante
negociación, mantenimiento y control del enlace. Esto en sistemas TCP/IP depende del protocolo
de capa de transporte que utiliza la aplicación, que puede ser TCP o UDP. Típicamente una
sesión UDP tiene un 20% más de performance que una sesión TCP sobre el mismo enlace.
151
La Figura 5.8 muestra la información de la simulación de la red GAD-Loma, bajo los parametros
establecidos en el archivo .tcl ejecutado en Ns2.1b9a+TeNs. Estos datos son necesarios para
El Throughput o rendimiento de una red de datos está dado por el número de bits que pueden ser
transmitidos sobre la red en cierto periodo de tiempo. La Ecuación (5.13) [43] nos ayuda a
Dónde:
Reemplazando los valores obtenidos en la simulación del enlace GAD-Loma, Figura 5.5, se
obtiene:
152
23288460 𝑏𝑦𝑡𝑒𝑠
𝑇ℎ𝑟𝑜𝑢𝑔ℎ𝑝𝑢𝑡 𝑑𝑒 𝑙𝑎 𝑟𝑒𝑑 = [ ] (5.14)
48,9991246 𝑠
𝑏𝑦𝑡𝑒𝑠
𝑇ℎ𝑟𝑜𝑢𝑔ℎ𝑝𝑢𝑡 𝑑𝑒 𝑙𝑎 𝑟𝑒𝑑 = 475283,2 [ ] (5.15)
𝑠
Para obtener el throughput de la red en función del número de nodos, se utilizó la Ecuación
(5.16) [43] para ello se utilizaron los valores presentados en el grafico 5.8.
8∗𝑁𝑒 𝑏𝑖𝑡𝑠
𝜂= [ ] (5.16)
𝑇 𝑠
Dónde:
Reemplazando los valores obtenidos en la simulación del enlace GAD-Loma, Figura 5.8, se
obtiene:
8∗(23288460) 𝑏𝑖𝑡𝑠
𝜂= [ ] (5.17)
48,999125 𝑠
𝑏𝑖𝑡𝑠
𝜂 = 3802265,48 [ ] (5.18)
𝑠
Para determinar el rendimiento real de la red en función del número de nodos se utiliza la
Dónde:
𝑃𝑝
𝑟= = 𝑅𝑒𝑙𝑎𝑐𝑖ó𝑛 𝑒𝑛𝑡𝑟𝑒 𝑝𝑎𝑞𝑢𝑒𝑡𝑒𝑠 𝑝𝑒𝑟𝑑𝑖𝑑𝑜𝑠 𝑦 𝑝𝑎𝑞𝑢𝑒𝑡𝑒𝑠 𝑒𝑛𝑣𝑖𝑎𝑑𝑜𝑠.
𝑃𝑒
153
𝑡 = 𝑇𝑖𝑒𝑚𝑝𝑜 𝑡𝑜𝑡𝑎𝑙 𝑑𝑒 𝑠𝑖𝑚𝑢𝑙𝑎𝑐𝑖ó𝑛
𝑟 = 0,07722231 (5.22)
(186307680)(0,92277769) 𝑏𝑖𝑡𝑠
𝜂′ = [ ] (5.24)
48,99912 𝑠
𝑏𝑖𝑡𝑠
𝜂′ = 3508646 [ ] (5.25)
𝑠
Δ𝑇ℎ
𝜂𝜂 = 𝑅𝐵𝑅 (5.27)
Dónde:
3,50 𝑒 6
𝜂𝜂 = (5.28)
5,5 𝑒 6
𝜂𝜂 = 0,6379 (5.29)
Luego de aplicar estas ecuaciones de acuerdo a los resultados de la simulación del enlace GAD-
transporte TCP, el cual obtuvo un valor de 3,50 [Mbps], que representa el 63,79% de la
154
capacidad máxima de la red, en relación a la velocidad de transmisión teórica propuesta en la
El Throughput o rendimiento de la red de datos está dado por el número de bits que pueden ser
Para obtener el Throughput de esta red, se aplica la ecuación 5.13, reemplazando los valores
tenemos:
23288460 𝐵𝑦𝑡𝑒𝑠
𝑇ℎ𝑟𝑜𝑢𝑔ℎ𝑝𝑢𝑡 𝑑𝑒 𝑙𝑎 𝑟𝑒𝑑 = 48,996349 [ 𝑠
] (5.30)
155
𝑏𝑦𝑡𝑒𝑠
𝑇ℎ𝑟𝑜𝑢𝑔ℎ𝑝𝑢𝑡 𝑑𝑒 𝑙𝑎 𝑟𝑒𝑑 = 4475283,2 [ 𝑠
] (5.31)
Para obtener el throughput de la red en función de los números de nodos se aplica la Ecuación
(5.16). Reemplazando los valores obtenidos en la simulación del enlace Loma-Aguafría, Figura
5.9, se obtiene:
8∗(23288460) 𝑏𝑖𝑡𝑠
𝜂= [ ] (5.32)
48,996349 𝑠
𝑏𝑖𝑡𝑠
𝜂 = 3623007,35 [ 𝑠
] (5.33)
Para determinar el rendimiento real de la red Loma-Aguafría en función del número de nodos se
utiliza la Ecuación 5.20. Remplazando los valores mostrados en la Figura 5.9 se obtiene lo
siguiente:
2128
𝑟 = 25947 (5.35)
𝑟 = 0,0820133 (5.36)
(186307680)(0,9179866) 𝑏𝑖𝑡𝑠
𝜂′ = [ ] (5.38)
48,996349 𝑠
𝑏𝑖𝑡𝑠
𝜂′ = 3490627 [ ] (5.39)
𝑠
156
Para obtener el rendimiento normalizado de la red en función al número de nodos se utiliza la
Ecuación 5.27.
3,4 𝑒 6
𝜂𝜂 = (5.41)
5,5 𝑒 6
𝜂𝜂 = 0,63 (5.42)
Luego de aplicar las ecuaciones de acuerdo a los resultados de la simulación del enlace Loma-
transporte TCP, el cual presenta un valor de 3,4 [Mbps], que representa el 63% de la capacidad
de 5,5 [Mbps].
El Throughput o rendimiento de la red de datos está dado por el número de bits que pueden ser
22190244 𝐵𝑦𝑡𝑒𝑠
𝑇ℎ𝑟𝑜𝑢𝑔ℎ𝑝𝑢𝑡 𝑑𝑒 𝑙𝑎 𝑟𝑒𝑑 = [ 𝑠 ] (5.43)
48,99851
𝑏𝑦𝑡𝑒𝑠
𝑇ℎ𝑟𝑜𝑢𝑔ℎ𝑝𝑢𝑡 𝑑𝑒 𝑙𝑎 𝑟𝑒𝑑 = 465833,0 [ 𝑠
] (5.44)
Para obtener el throughput de la red en función de los números de nodos se aplica la ecuación
5.16. Reemplazando los valores obtenidos en la simulación del enlace Loma-Aguafría, Figura
5.10, se obtiene:
8∗(22190244) 𝑏𝑖𝑡𝑠
𝜂= [ ] (5.45)
48,99851 𝑠
𝑏𝑖𝑡𝑠
𝜂 = 3623007 [ ] (5.46)
𝑠
Para determinar el rendimiento real de la red Loma-Andarieles en función del número de nodos
se utiliza la Ecuación 5.20, remplazando los valores mostrados en la Figura 5.10 se obtiene lo
siguiente:
2577
𝑟 = 25351 (5.48)
𝑟 = 0,1016527 (5.49)
158
8 (22190244) (1−0,1016527) 𝑏𝑖𝑡𝑠
𝜂′ = [ ] (5.50)
48,998501 𝑠
(177521952)(0,89834721) 𝑏𝑖𝑡𝑠
𝜂′ = [ ] (5.51)
48,998501 𝑠
𝑏𝑖𝑡𝑠
𝜂′ = 3254719 [ ] (5.52)
𝑠
Ecuación 5.27.
3,25 𝑒 6
𝜂𝜂 = (5.54)
5,5 𝑒 6
𝜂𝜂 = 0,59 (5.55)
Luego de aplicar las ecuaciones de acuerdo a los resultados de la simulación del enlace Loma-
transporte TCP, el cual presenta un valor de 3,25 [Mbps], que representa el 59 % de la capacidad
de 5,5 [Mbps].
159
Figura 5.11 Información de la Simulación, enlace GAD-Cerro.
El Throughput o rendimiento de la red de datos está dado por el número de bits que pueden ser
Para obtener el Throughput de esta red GAD-Cerro, se aplica la Ecuación (5.13), reemplazando
𝑏𝑦𝑡𝑒𝑠
𝑇ℎ𝑟𝑜𝑢𝑔ℎ𝑝𝑢𝑡 𝑑𝑒 𝑙𝑎 𝑟𝑒𝑑 = 465833 [ ] (5.57)
𝑠
Para obtener el throughput de la red en función de los números de nodos se aplica la Ecuación
(5.16). Reemplazando los valores obtenidos en la simulación del enlace GAD-Cerro, Figura
5.11, se obtiene:
8∗(22825482) 𝑏𝑖𝑡𝑠
𝜂= [ ] (5.58)
48,999281 𝑠
160
𝑏𝑖𝑡𝑠
𝜂 = 3726663,98 [ ] (5.59)
𝑠
𝜂 = 3,72[𝑀𝑏𝑝𝑠] (5.60)
Para determinar el rendimiento real de la red GAD-Cerro en función del número de nodos se
utiliza la Ecuación 5.20. Remplazando los valores mostrados en la Figura 5.11 se obtiene lo
siguiente:
2227
𝑟 = 26008 (5.61)
(182603856)(0,9143725) 𝑏𝑖𝑡𝑠
𝜂′ = [ ] (5.64)
48,999281 𝑠
𝑏𝑖𝑡𝑠
𝜂′ = 3407559 [ ] (5.65)
𝑠
Ecuación (5.27).
3,41 𝑒 6
𝜂𝜂 = (5.67)
5,5 𝑒 6
𝜂𝜂 = 0,62 (5.68)
Luego de aplicar las ecuaciones de acuerdo a los resultados de la simulación del enlace GAD-
161
transporte TCP, el cual presenta un valor de 3,41 [Mbps], que representa el 62 % de la capacidad
de 5,5 [Mbps].
𝑏𝑦𝑡𝑒𝑠
𝑇ℎ𝑟𝑜𝑢𝑔ℎ𝑝𝑢𝑡 𝑑𝑒 𝑙𝑎 𝑟𝑒𝑑 = 403389,1 [ ] (5.70)
𝑠
162
5.5.5.1.2. Throughput de la red en función del número de Nodos.
Para obtener el throughput de la red en función de los números de nodos se aplica la Ecuación
(5.20). Reemplazando los valores obtenidos en la simulación del enlace Cerro-Montañita, Figura
5.12, se obtiene:
8∗(19765744) 𝑏𝑖𝑡𝑠
𝜂= [ ] (5.71)
48,99919 𝑠
𝑏𝑖𝑡𝑠
𝜂 = 3227113,14 [ ] (5.72)
𝑠
Para determinar el rendimiento real de la red Cerro-Montañita en función del número de nodos
se utiliza la Ecuación (5.27). Remplazando los valores mostrados en la Figura 5.12 se obtiene lo
siguiente:
3787
𝑟 = 22959 (5.74)
𝑟 = 0,16494621 (5.75)
(186307680)(0,83505379) 𝑏𝑖𝑡𝑠
𝜂′ = [ ] (5.77)
48,999197 𝑠
𝑏𝑖𝑡𝑠
𝜂′ = 2694813 [ ] (5.78)
𝑠
163
Para obtener el rendimiento normalizado de la red en función al número de nodos se utiliza la
2,69 𝑒 6
𝜂𝜂 = (5.80)
5,5 𝑒 6
𝜂𝜂 = 0,489966 (5.81)
Luego de aplicar las ecuaciones de acuerdo a los resultados de la simulación del enlace Cerro-
transporte TCP, el cual presenta un valor de 2,69 [Mbps], que representa el 48,9 % de la
164
5.5.6.1.1. Throughput en función de la red.
El Throughput o rendimiento de la red de datos está dado por el número de bits que pueden ser
17725324 𝐵𝑦𝑡𝑒𝑠
𝑇ℎ𝑟𝑜𝑢𝑔ℎ𝑝𝑢𝑡 𝑑𝑒 𝑙𝑎 𝑟𝑒𝑑 = [ 𝑠 ] (5.82)
48,999212
𝑏𝑦𝑡𝑒𝑠
𝑇ℎ𝑟𝑜𝑢𝑔ℎ𝑝𝑢𝑡 𝑑𝑒 𝑙𝑎 𝑟𝑒𝑑 = 361747,1 [ ] (5.83)
𝑠
Para obtener el throughput de la red en función de los números de nodos se aplica la Ecuación
8∗(17725324) 𝑏𝑖𝑡𝑠
𝜂= [ ] (5.84)
48,99921 𝑠
𝑏𝑖𝑡𝑠
𝜂 = 2893976,98 [ ] (5.85)
𝑠
Para determinar el rendimiento real de la red Cerro-Guayabales en función del número de nodos
se utiliza la Ecuación (5.20). Remplazando los valores mostrados en la Figura 5.13 se obtiene lo
siguiente:
4658
𝑟 = 20936 (5.87)
165
𝑟 = 0,22248758 (5.88)
(141802592)(0,77751242) 𝑏𝑖𝑡𝑠
𝜂′ = [ ] (5.90)
48,99635 𝑠
𝑏𝑖𝑡𝑠
𝜂′ = 2250103 [ ] (5.91)
𝑠
Ecuación (5.27).
2,25 𝑒 6
𝜂𝜂 = (5.93)
5,5 𝑒 6
𝜂𝜂 = 0,40911 (5.94)
Luego de aplicar las ecuaciones de acuerdo a los resultados de la simulación del enlace Cerro-
transporte TCP, el cual presenta un valor de 2,25 [Mbps], que representa el 40,9 % de la
166
Una vez realizada la simulación de los enlaces considerados en la red WiFi Rural de largo
alcance de Junín, se presentó un resumen del resultado obtenidos en las Figuras 5.8, 5.9, 5.10,
5.11, 5.12 y 5.13 correspondientes a los enlaces GAD-Loma, Loma-Aguafría, Loma Andarieles,
bytes enviados, tamaño de paquete mínimo, máximo, entre otros; datos necesarios para la
realización del análisis del rendimiento de la red en función de los parámetros previamente
simulación.
La Tabla 5.10 muestra una síntesis de los resultados de la simulación de los enlaces de la red
WiFi rural de largo alcance, mediante ns2.1b9a + TeNs, de acuerdo a las distancias y las
Como se puede notar en el enlace de menor distancia 1212 metros el rendimiento de la red
simulaciones que es 5.5 Mbps de acuerdo al estándar 802.11b; la frecuencia usada es 2.4 GHz.
167
A partir de los 10 Km se nota una disminución más notable en el Throughput de la red, es el caso
del enlace Cerro-Montañita que posee 10360 metros de distancia, el rendimiento alcanzado es
del 49 %, al igual que el enlace Cerro-Guayabales llega a los 41 % con sus 16460 metros de
distancia, logrando 2,25 Mbps. La Figura 5.14 muestra un gráfico en el que se modela el
4,00
Throughput (Mbps)
3,00
2,00
1,00
0,00
1212 4400 9010 9410 10360 16460
Distancia (m)
Para el caso del protocolo de transporte UDP se realizó un análisis del rendimiento de los
Ubuntu, para ello es necesario la inclusión de los archivos de trazas (.tr) productos de la
simulación en el Ns2, los paquetes analizados corresponden a los enviados a través del protocolo
de transporte UDP, el mismo que está asociado al agente “cbr” en el archivo de traza, la Figura
168
transmitidos en la simulación de los diferentes enlaces, como se aprecia en la mencionada
imagen, se notó que a medida que se incrementa la distancia existe una disminución de los
paquetes recibidos.
de paquetes a través del protocolo de transporte UDP de acuerdo a la distancia de los enlaces
simulados.
169
En la Figura 5.16 se observa información correspondiente a los paquetes enviados y paquetes
UDP; a partir del enlace Loma-Andarieles, se visualiza una disminución de los paquetes
poca carga adicional en la red, emplea cabeceras muy simples, además no emplea control de
para la transmisión de paquetes en tiempo real, útil para él envió de paquetes de audio o video,
12000
10000
Paquetes enviados y recibidos
8000
6000
4000
2000
0
GAD-Loma Loma-Aguafria GAD-Cerro Loma-Andarieles Cerro-Montañita Cerro-Guayabales
Enlaces de la Red WiFi
Paquetes enviados Paquetes Recibidos
La Figura 5.17 modela la relación de recepción de paquetes en la red WiFi rural de Junín a través
170
Packet Delivery Ratio
1,2000
1,0000
0,8000
0,6000
0,4000
0,2000
0,0000
Figura 5.17 Packet Delivery Ratio de los enlaces de la RED WiFi Rural de Junín.
Para tener una idea un poco más acertada de la capacidad requerida por la red, es necesario darle
un propósito, al diseño de la red WiFi rural. Luego de haber realizado la visita a cada sector, se
comprobó que existen viviendas equidistantes, por lo que implementar una antena
omnidireccional para dar internet mediante una red inalámbrica, beneficiaria a pocos habitantes
de estos sectores rurales, en estas zonas no todos tienen algún tipo de receptor inalámbrico; se
sugiere que cada nodo cliente debe aterrizar en un centro de información , tipo Infocentro rural,
donde se concentrarían los habitantes de los centros poblados, cada área debería tener al menos,
5 ordenadores, y un teléfono IP, suficientes para que puedan utilizar el servicio de internet.
Lo sugerido en el párrafo anterior se afianza de acuerdo a las cifras presentadas por el INEC en
16
http://www.ecuadorencifras.gob.ec/documentos/web-
inec/Estadisticas_Sociales/TIC/Resultados_principales_140515.Tic.pdf
171
Figura 5.18 muestra datos referentes a los lugares de uso cotidiano de acceso al internet, en este
El reporte indica que del total de las personas que usan el internet en la zona rural, el mayor
Otro aspecto que hay que considerar es que el uso de internet gratuito no afecte en su debido
agregado de internet, en este sentido se debería restringir ciertas aplicaciones y páginas web
innecesarias, consumen un buen ancho de banda, lo ideal sería permitir paginas educativas
todo a los páginas gubernamentales; para ello habría que discriminar ciertas páginas mediante un
Una vez definido cuál es el objetivo de la red WiFi rural procedemos a realizar el cálculo de la
172
5.7.1. Estimación de la velocidad de transmisión para datos.
preguntaron a los ciudadanos que uso le dan al internet, la Figura 5.19 muestra las respuesta de
los diferentes sectores, en este caso, extraemos la información correspondiente al área rural y
observamos, que el 48,2 % de las personas usó internet como como medio de educación y
comunicación en general.
Asumiendo que se aplicarán normativas internas para el uso de la red WiFi rural, como control
de tiempo de acceso por usuario, se estima una hora por usuario y de acuerdo al uso que se le da
Tabla 5.12 Distribución de tiempo (60 min) del uso de internet en una zona rural.
Porcentaje Tiempo
Razones de uso de
Tipo de tráfico de uso de uso
internet
(%) (min)
Educación y Aprendizaje Navegación Web 48,2 29
Fuente de Información Descarga de archivos 23,5 14
Comunicación en general Mails 20,2 12
Trabajo y otros Transferencia de Archivos 8,1 5
17
http://www.ecuadorencifras.gob.ec/
173
Para la realización del cálculo de la velocidad mínima requerida en los enlaces de la red WiFi
rural de Junín, de acuerdo a las razones de uso del internet, se utilizará la siguiente Ecuación 5.95
[44].
Navegación en la Web
Las aplicaciones comunes utilizadas en la web como navegadores, motores de consulta, páginas
Web, requieren un mínimo de 50 KB pero hay varias que tienen mayor contenido multimedia por
lo que se considera 300 KB18 y el tiempo de carga de estos portales electrónicos oscilan entre 5
y 10 segundos, escogimos el peor de los escenarios (10 s), aplicando la ecuación 5.95, tenemos:
Descarga de Archivos
Por lo general, un archivo PDF en la web tiene un peso aproximado de 3MB, eso puede variar,
para efectos de este cálculo se aplica ese valor. El tiempo utilizado para en descarga de archivos
en una hora de acceso al internet por los usuarios, de acuerdo a la tabla 5.16, es de 14 minutos,
18
http://www.websiteoptimization.com/speed/tweak/website-speed-search-rankings-study/
174
Correo Electrónico
Lo que respecta al envió de mails se necesitan 100 Kbits de velocidad de transferencia en la red,
pero si deseamos enviar un adjunto seguro se necesitaran mayores recursos, por el tamaño del
anexo, se considera 3 MB, para realizar el cálculo requerido en el tiempo utilizado por un usuario
Transferencia de Archivos.
2015, p.31) indica que “el tamaño promedio de un archivo comprimido es de 287 KB”. El
tiempo promedio que un usuario realiza esta actividad es de 5 minutos en una hora de uso del
Videos
La Tasas de bits para cargar un video normal es de 120 Kbps, en formato HD requiere 500
Kbits19. Para subir videos en youtube, con resolución de 1280 x 720, 720 píxeles se requieren al
19
https://help.netflix.com/es/node/306
20
https://support.google.com/youtube/answer/2853702?hl=es-419
175
Luego de haber realizado una estimación de los requerimientos de velocidad de transmisión
Tabla 5.13 Velocidad de trasmisión requerida por los usuarios en una hora pico.
Velocidad de
Tipo de tráfico transmisión
(Kbps)
Navegación Web 240,00
Descarga de archivos 29,25
Mails 134,13
Transferencia de Archivos 7,65
Videos 120,00
Total 531,03
repetidoras. Se han considerado 5 ordenadores por sitio, para efecto de este cálculo, de los cuales
seguro un usuario en cada centro informático rural, hará uso de la red WiFi al mismo tiempo.
La velocidad de trasmisión mínima requerida la red WiFi rural de Junín es de 2.12 Mbps, de
176
5.8. Cotejamiento de la Capacidad mínima requerida vs el Throughput de la
Simulación.
Luego de haber realizado una estimación mínima de la velocidad de transmisión que necesitaría
la red WiFi en cada uno de los enlaces (2.12 Mbps), se coteja esa capacidad con los valores del
Troughput real de la red, obtenidos mediante la simulación en Ns2, los mismos que se presentan
en la Tabla 5.14.
Tabla 5.14 Cotejamiento de los valores del Throughput obtenidos en la Simulación vs los
requerimientos de velocidad calculados.
Throughput Requerimiento
Distancia
Enlaces real de la red mínimo de Red Cumple
(m)
(Mbps) (Mbps)
GAD-Loma 1212 3,51 2,12 Si
Loma-Aguafría 4400 3,49 2,12 Si
GAD-Cerro 9410 3,41 2,12 Si
Loma-Andarieles 9010 3,25 2,12 Si
Cerro-Montañita 10360 2,69 2,12 Si
Cerro-Guayabales 16460 2,25 2,12 Si
capacidad de transmisión del diseño de la red WiFi rural, en cada uno de los enlaces, lo que
177
Capítulo VI
6. Conclusiones y Recomendaciones
6.1. Conclusiones
El presente estudio dejó varias conclusiones sobre el uso de la tecnología WiFi para largas
distancias, una de la más relevantes es sin duda, la de modificar los parámetros de la capa MAC
(ACKTimeout, CTSTimeout y SlotTime) para que se pueda trasmitir datos a una distancia mayor
a las que propone el estándar original 802.11 en sus diferentes versiones, convirtiéndose en una
opción válida para aplicaciones de esta tecnología, en zonas rurales aisladas de países en vía de
desarrollo.
cada nación.
Se determina que los canales de la banda 2.4 GHz, están menos utilizados que los
178
Se concluye que la tarjeta Atheros XR2 a través del driver Mad-WiFi permite
modificar los valores de la capa MAC del estándar 802.11 a/b/g/n, a través del
Se determinó, que se puede aplicar seguridad en el diseño de red WiFi rural, con la
del tráfico de paquetes que concurriría por la red WiFi rural de Junín.
tecnología WiFi.
179
El costo de la implementación del diseño es $ 26706.00, aceptable considerando el
6.2. Recomendaciones
Para el nivel gobernante del GAD de Junín, luego de realizar el diseño de la red WiFi
rural del Cantón Junín, la misma que presenta viabilidad técnica y económica; se
recomienda adoptar la implementación a futuro del presente estudio, ya que estos centros
poblados se beneficiarán, con el acceso al servicio del valor agregado de internet, como
180
Ubuntu 8.04. En las versiones superiores de esta distribución de Linux, existen
problemas de compatibilidad con el compilador, siendo una mejor alternativa con gcc-3.3
de servicio a través de routers que permitan trabajar con clases y políticas de servicio,
esto sin duda mejorará el rendimiento de la red WiFi rural, versus el costo en la
181
Referencias Bibliográficas
182
[18] Signal Hound. (2015). User Manual Signal Hound SA124B. Test Equipment Plus, p.11.
Washington: Recuperado de http://signalhound.com/download/usb-sa124b-user-
manual/https://www.signalhound.com/sigdownloads/SA124B/SA124B-User-Manual.pdf
[19] Roger Coudé. (2015). Radio-Mobile-RF propagation simulation software. Recuperado de
http://Radio-Mobile.pe1mew.nl
[20] Voyage. (2015). Voyage Design and Consultants. Recovery: http://linux.voyage.hk/
[21] Segundo Suplemento-Registro Oficial N°283. (2014, 7 de julio). Ordenanza que regula la
utilización u ocupación del espacio público o la vía pública y el espacio aéreo municipal,
suelo y subsuelo, por la colocación de estructuras, postes y tendidos de redes
pertenecientes a personas naturales o jurídicas privada. Art. 16 Infraestructura
Compartida. Junín, Ecuador.
[22] ANSI/IEEE. (1999). Std. 802.11. «Part 11: Wireless LAN Medium Access Control
(MAC) and Physical Layer (PHY) Specifications». New York: IEEE Press.
[23] IEEE. (2004). Std. 802.11i. «Part 11: Wireless LAN Medium Access Control (MAC)
and Physical Layer (PHY) Specifications». New York: IEEE Press.
[24] IEEE. (2004). Std. 802.1x. «IEEE Standard for local and metropolitan area networks
Port - Based Network Access Control», New York IEEE Press.
[25] FreeRadius. (2015). The FreeRADIUS Project. Recuperado de http://freeradius.org/.
[26] Pontificia Universidad Católica del Perú. (2008). Redes Inalámbricas para Zonas Rurales.
(1er ed.), p.64. Perú.
[27] ITU. (2012). Cálculo de Atenuación en el espacio libre. Recuperado de
https://www.itu.int/dms_pubrec/itu-r/rec/p/R-REC-P.525-2-199408-I!!PDF-S.pdf, (V. 4)
Anexo1, p.32. Ginebra.
[28] WNDW. (2013). Redes Inalámbricas en los Países en Desarrollo, (4ta. Ed.), p.190, 449.
Copenhague.
[29] VINT. (2015, 14 de Mayo). VINT Project. Virtual InterNetwork Testbed. Recuperado
de http://www.isi.edu/nsnam/vint/
[30] Heidemann, J., Estrin, D. (2015, 15 de mayo). SAMAN Project, Recuperado de
http://www.isi.edu/saman/index.html
[31] Heidemann, J., Estrin, D., Papadopoulos, C. y Haldar, P. (2015, 15 de mayo). CONSER
Project. Recuperado de http://www.isi.edu/conser/index.html
[32] ICSI. (2015, 15 de mayo). ICIR Project. The ICSI Networking and Security Group.
Recuperado de http://www.icir.org/
[33] ISI. (2015, 15 de mayo). Ns: Change History, Recuperado de:
http://www.isi.edu/nsnam/ns/CHANGES.html
[34] Indian Institute of Technology. (2015, 03 de junio). The Enhanced Network Simulator
(Release 1.2).Developed at Department of Computer Science & Engineering, Kanpur,
India,. Recuperado de http://www.cse.iitk.ac.in/users/braman/tens/
[35] Henderson T. (2011). Radio Propagation Model, Free-Space. Recuperado de
http://www.isi.edu/nsnam/ns/doc/node217.html
[36] Henderson T. (2011). Radio Propagation Model, Two-Ray Ground. Recuperado de
http://www.isi.edu/nsnam/ns/doc/node218.html
[37] Henderson T. (2011). Radio Propagation Model, Shadowing. Recuperado de
http://www.isi.edu/nsnam/ns/doc/node219.html
183
[38] Siddharth, S. (s. f. ). The Enhanced Network Simulator (Release Version 1.2) (Tesis de
maestria). Department of Computer Science & Engineering, Indian Institute of
Technology, Kanpur, India. Recuperado de http://www.cse.iitk.ac.in/users/braman/tens/
[39] IEEE. (2007). IEEE Standar for Information technology telecommunications and
information exchange between systems Local and metropolitan area networks Specific
requirements. 802.11 Part 11: Wireless LAN Medium Access Control (MAC) and
Physical Layer (PHY) Specification. ACK Procedure. p.268. Printed in the United States
of America. Author.
[40] IEEE. (2012). IEEE Standar for Information technology telecommunications and
information exchange between systems Local and metropolitan area networks Specific
requirements, 802.11 Part 11: Wireless LAN Medium Access Control (MAC) and
Physical Layer (PHY) Specification. ACK Procedure. p.384. Printed in the United States
of America. Author.
[41] Ludeña , P. (2011). Estudio de Aplicabilidad del estándar 802.11 n, para redes de larga
distancia para entornos rurales de América Latina (Tesis de maestria). Universidad Rey
Juan Carlos. Madrid, España.
[42] Simó, F. (2007). Modelado y optimización de IEEE 802.11 para su aplicación en el
despliegue de redes extensas en zonas rurales aisladas de países en desarrollo (Tesis
Doctoral). Universidad Politécnica de Madrid. Madrid, España.
[43] Cano, I., y Almeida, F. (2012). Análisis del desempeño de una red con tecnología WIFI
para largas distancias en la región costa del Ecuador (Tesis de pregrado). Escuela
Politécnica del Ejército, p.142, 143, 144. Sangolquí, Ecuador.
[44] Granizo, R. (2015). Diseño de la Infraestructura de Comunicación de Datos para los
Centros y Sub-centros de Salud en el Cantón Latacunga (Tesis de Maestría). Pontificia
Universidad Católica del Ecuador, Quito.
184
Anexo A
Parte pertinente de sesión de Consejo, para escoger los centros rurales más poblados de Junín,
185
Anexo B
Imágenes de los sectores rurales de Junín, escogidos para el diseño de la red WiFi de largo
Sitio Aguafría, sector El Caucho de Junín, con Sitio Andarieles de Junín, con accesibilidad
accesibilidad y energía eléctrica. y energía eléctrica.
Anexo C
187
188
2. Especificaciones Técnicas del enrutador inalámbrico alix3d3.
189
3. Características Técnicas de la tarjeta inalámbrica
190
191
Anexo D
192
Perfil Topográfico enlace GAD-Cerro.
193
Anexo E
Primero agregamos una nueva fuente (hardy), la misma que contiene los repositorios de
gcc-3.3 y g++-3.3; insertamos el siguiente comando en el terminal de ubuntu 8.04
194
Como se aprecia en la figura el repositorio hardy se instala con normalidad.
Inmediatamente se instala el compilador gcc-3.3 y g++-3.3
Luego se verifica la versión del compilador por defecto con el siguiente comando:
# gcc -v
Como se puede observar en la figura hay dos alternativas, 1 corresponde a la version por
default 4.2 y la 2 es la alternativa que hay que escoger para poder instalar varias librerias
y ejecutar los script.tcl
195
Colocamos 2 y presionamos “enter”
Realizando estas configuraciones, se obtiene la instalación de la versión gcc-3.3 y g++-
3.3.
2. Instalación de ns-2.1b9a
Con estas instalaciones previas se procede a instalar el ns2, para ello es necesario
descargar el software, ns-allinone-2.1b9a-gcc32 (compatible con gcc-3.3), desde
la siguiente dirección electrónica: http://www.isi.edu/nsnam/ns/ns-build.html
En este caso de estudio se descargó y se desempaquetó en el escritorio, la figura que se
muestra a continuación muestra a detalle la ubicación del paquete de instalación y el
comando usado para instalarlo: ./install
Luego de unos minutos, se instala con normalidad el software, al finalizar debe aparecer una
información como la que se muestra en la siguiente ilustración:
196
A continuación se agregan las variables de entorno, para ello ejecutamos el siguiente
comando en el terminal
Primero se descargan los paquetes que contienen TENS 1.2, mejora para largas
distancias, desde:
http://www.cse.iitk.ac.in/users/braman/tens/TENS_Changes_1_2.tar.gz .
197
Luego se descomprimen los archivos de TENS en el directorio... / ns-allinone-2.1b9a /
ns-2.1b9a.
Dentro del directorio TENS, ejecutar el script copy.sh para copiar los archivos pertinentes
en el directorio NS2.
198
Ejecutamos make:
199
4. Instalación de Tracegraph en Windows.
Instrucciones de instalación en Windows:
200
Haga doble clic en trgraph.exe , para verificar que está bien la instalación nos debe
aparecer la cuatro ventanas que se presentan a continuación:
201
Anexo F
create-god $val(nn)
##################################################################
#Parametrización de los nodos
proc create_node { x y z } {
global ns_
#Configuracion de la propagación shadowing
Propagation/Shadowing set pathlossExp_ 2.0
Propagation/Shadowing set std_db_ 4.0
202
Propagation/Shadowing set dist0_ 1.0
Propagation/Shadowing set seed_ 0
#----------------------------------------------------------------#
#configuración de la capa física
Phy/WirelessPhy set RXThresh_ 1.3163E-10
Phy/WirelessPhy set CSThresh_ 1.3163E-10
Phy/WirelessPhy set CPhresh_ 10.0
Phy/WirelessPhy set L_ 1.0
Phy/WirelessPhy set freq_ 2.4e+9
Phy/WirelessPhy set bandwidth_ 5.5mb
Phy/WirelessPhy set modulationscheme_ 1
#----------------------------------------------------------------#
#Configuración de la capa MAC
Mac/802_11 set CWMin_ 31
Mac/802_11 set CWMax_ 1023
Mac/802_11 MAC_RTSThreshold 3000
Mac/802_11 MAC_FragmentationThreshold 2346
Mac/802_11 set AirPropagationTime 0.000003
Mac/802_11 set dataRate_ 5.5mb
Mac/802_11 set basicRate_ 5.5mb
203
$tcp trace cwnd_
$tcp trace maxseq_
$tcp trace rtt_
$tcp trace dupacks_
$tcp trace ack_
$tcp trace ndatabytes_
$tcp trace ndatapack_
$tcp trace nrexmit_
$tcp trace nrexmitpack_
return $tcp
}
########### ....Configurarciòn node Nº 0........##############
#Se crea un Nodo se asigna la interfaz, la ubicación en el plano de acuerdo a las coordenadas x,y,z, es importante
indicar que en las coordenadas se configura la distancia de los enlace. La potencia de transmisión del nodo, y el canal
en el que se va a transmitir para evitar la interferencia co-canal en la interfaz.
$ns_ node-config -numif 1
set node_(0) [create_node 10 10 0]
[$node_(0) set netif_(0)] set channel_number_ 1
[$node_(0) set netif_(0)] set Pt_ 0.1
#En esta parte del script también se setea el tipo de antena direccional a usar, trabajamos con el tipo 1, antena que
trabaja en la banda 2.4 GHZ y 24 dBi de ganancia; hay que asignar el ángulo de inclinación de la antena.
set a [new Antenna/DirAntenna]
$a setType 1
$a setAngle 90
#$a setWidth 10
[$node_(0) set netif_(0)] dir-antenna $a
############################################
$ns_ node-config -numif 1
# El nodo 1 se la asigna una distancia de 1200 m.
set node_(1) [create_node 10 1220 0]
[$node_(1) set netif_(0)] set Pt_ 0.1
[$node_(1) set netif_(0)] set channel_number_ 1
set a [new Antenna/DirAntenna]
$a setType 1
$a setAngle 265
#$a setWidth 10
#--------------------------------------------------------------------------#
#Los siguientes comandos configuran manualmente la tabla de enrutamiento para "WLSTATIC", la sintaxis es la
sigueiente:
#[$node_( ) set ragent_] addstaticroute <número de saltos> <siguiente salto> <nodo destino> <interface de uso>
[$node_(0) set ragent_] addstaticroute 1 1 1 0
[$node_(1) set ragent_] addstaticroute 1 0 0 0
#--------------------------------------------------------------------------#
#se crea una coneccion cbr, a la cual se le asigna el agente UDP, entre los enlaces n0 y n1, con una interfaz, el tamaño
maximo de paquetes es de 1500 bytes, cada paquete es enviado en un intervalo de tiempo de 0.005 segundos.
set udp0 [create_cbr_connection $node_(0) $node_(1) 1.0 0.005 1500]
# Aquí se le indica a los nodos cuando finaliza la simulación
for {set i 0} {$i < $val(nn) } {incr i} {
$ns_ at 50.0 "$node_($i) reset";
}
$ns_ at 50.0 "stop"
$ns_ at 50.01 "puts \"NS EXITING...\" ; $ns_ halt"
proc stop {} {
#exec nam -a GAD-Loma.nam &
global ns_ tracefd par
$ns_ flush-trace
close $tracefd
close $par
}
204
Anexo G
SIMULACION
GAD -LOMA
Las figuras 1.2, 3, 4, 5, 6 y 7, muestran el rendimiento de los bits generados, enviados, recibidos,
reenviados, eliminados, además del delay y jitter; respectivamente, en la simulación del enlace
GAD-Loma, mediante la herramienta tracegraph.
205
LOMA-AGUAFRÍA
Las figuras 1.2, 3, 4, 5, 6 y 7, muestran el rendimiento de los bits generados, enviados, recibidos,
reenviados, eliminados, además del delay y jitter; respectivamente, en la simulación del enlace
Loma-Aguafría, mediante la herramienta tracegraph.
206
LOMA-ANDARIELES
Las figuras 1.2, 3, 4, 5, 6 y 7, muestran el rendimiento de los bits generados, enviados, recibidos,
reenviados, eliminados, además del delay y jitter; respectivamente, en la simulación del enlace
Loma- Andarieles, mediante la herramienta tracegraph.
207
GAD-CERRO
Las figuras 1.2, 3, 4, 5, 6 y 7, muestran el rendimiento de los bits generados, enviados, recibidos,
reenviados, eliminados, además del delay y jitter; respectivamente, en la simulación del enlace
GAD-Cerro, mediante la herramienta tracegraph.
208
CERRO-MONTAÑITA
Las Figuras 1.2, 3, 4, 5, 6 y 7, muestran el rendimiento de los bits generados, enviados, recibidos,
reenviados, eliminados, además del delay y jitter; respectivamente, en la simulación del enlace
Cerro-Montañita, mediante la herramienta tracegraph.
209
CERRO-GUAYABALES
Las Figuras 1.2, 3, 4, 5, 6 y 7, muestran el rendimiento de los bits generados, enviados, recibidos,
reenviados, eliminados, además del delay y jitter; respectivamente, en la simulación del enlace
Cerro-Guayabales, mediante la herramienta tracegraph.
210
Anexo H
packetdeliveryratio.awk
Para ejecutarlo primero se abre el terminal de una distribución de Linux, en este caso Ubuntu
8.04, y se ubica en el directorio donde está el archivo con extensión .tr (traza de la simulación
211
Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.
Alternative Proxies: