• No se han encontrado resultados

Análisis y diseño de una red mallada inalámbrica para uso en interiores

N/A
N/A
Protected

Academic year: 2020

Share "Análisis y diseño de una red mallada inalámbrica para uso en interiores"

Copied!
186
0
0

Texto completo

(1)TECNOLOG;cu DE MONTERREY. TECNOLÓGICO. ~li.2,~~. DE MONTERREY. Campus Ciudad de México Escuela de Graduados en Ingeniería y Arquitectura. Tesis. Análisis y Diseño de una Red Mallada Inalámbrica para uso en Interiores para la obtención del grado de. Maestro en Administración de las Telecomunicaciones Autor: Adad Esaú Rivas Hernández Asesor: Dr. Martín Rogelio Bustamante Bello Sinodales: Dr. Javier Cuevas Ordaz Dr. Raúl Morales Salcedo Febrero 2011.

(2) Resumen Esta tesis trata sobre optimizar el diseño de una Red Mallada Inalámbrica para uso en Interiores, para llevar a cabo este diseño se utilizo una metodología que muestra los factores que se deben tomar en cuenta para diseñar una red de esta naturaleza. La Red Mallada Inalámbrica de esta tesis utiliza Wi-Fi como tecnología de transmisión, los nodos que la forman operan en la frecuencia de 2.4 GHz. en el acceso y en 5 GHz. en la dorsal. Para validar el diseño propuesto se modelo y simulo la Red Mallada Inalámbrica con dos equipos mallados de diferentes fabricantes a fin de tener una comparativa entre ambos. Como escenario de diseño se utilizo un desarrollo mobiliario de usos mixtos ubicado en la Ciudad de México. La simulación mide la intensidad de la señal y el nivel de cobertura en dBm de los equipos mallados con lo que se pudo determinar cuál de los dos es el mejor y obtener un panorama de la capacidad de la red en el acceso y la dorsal para la entrega de servicios que demanden distintas tasas de transmisión.. Abstract This thesis is about designing a Wireless Mesh Network for indoor use, to carry out this design, use a methodology that shows the factors to be taken into account when designing a network of this nature. The Wireless Mesh Network in this thesis uses Wi-Fi as a transmission technology, the nodes that are, operating in the 2.4 GHz frequency for network's access and 5 GHz in network's backhaul. To validate the proposed design, model and simulate Wireless Mesh Networks with two mesh network equipments of different manufacturers, in order to be a comparison between them. As a design scenario was used a mixed-use development furniture located in Mexico City. The simulation measures the signal strength and coverage level in dBm of mesh networks equipments with what were able to determine which one is the best and get an outlook of network's capacity in the access and backhaul to delivery services that demand different rates of transmission.. 1ll.

(3) Contenido Dedicatoria ...................................................................................................................................... i Agradecimientos ............................................................................................................................ ii Resumen ........................................................................................................................................ iii Lista de Tablas ............................................................................................................................. vii Lista de Figuras .......................................................................................................................... viii 1 Introducción ................................................................................................................................ 1 1.1 Definición del Problema ........................................................................................................ 1 1.2 Objetivo general ............................................................................................................ ........ 1 1.2.1 Objetivos particulares ..................................................................................................... 2 1.3 Justificación ........................................................................................................................... 2 1.4 Contribución .......................................................................................................................... 2 1.5 Organización del trabajo ........................................................................................................ 3. 2 Antecedentes ............................................................................................................................... 4 2.1 Introducción ........................................................................................................................... 4 2.2 Topología en Malla ................................................................................................................ 4 2.3 Tecnologías de Redes Inalámbricas de Área Personal .......................................................... 6 2.3. l Punto a Multipunto ......................................................................................................... 6 2.3.2 ZigBee PRO .................................................................................................................... 7 2.3.3 Wireless HART .............................................................................................................. 8 2.3.4 1Pv6 sobre Redes Inalámbricas de Área Personal .......................................................... 9 2.3.5 DigiMesh ...................................................................................................................... 1O 2.3.6 Red Sensorial Inalámbrica ............................................................................................ 11 2.3.7 Bluetooth ...................................................................................................................... 12 2.4 Tecnologías Inalámbricas de Redes de Área Local y Área Metropolitana ......................... 13 2.4. l Tecnología de Red Inalámbrica de Área Local: Wi-Fi ................................................. 13 2.4.2 Tecnología de Red Inalámbrica de Área Metropolitana: WiMAX ............................. 23 2.4.3 Tecnología de Red Inalámbrica de Área Amplia: LTE ................................................ 28 2.5 Conclusiones ........................................................................................................................ 30 Fuentes consultadas Capítulo 2 ...................................................................................................... 31. IV.

(4) 3 Marco Teórico ................................... ........................ .......................... ......................... ... .. ........ 33. 3.1 Introducción ......................................................................................................................... 33 3.2 Las Redes Malladas Inalámbricas ...................................................................................... 33 3.2.1 Modelos de Redes Malladas Inalámbricas ................................................................... 34 3.2.2 El estándar 802.11 s para las Redes Malladas Inalámbricas ........................................ 36 3.3 Topologías de las Redes Malladas Inalámbricas ................................................................. 38 3.4 Protocolos de Enrutamiento de las Redes Malladas Inalámbricas ..................................... 42 3.5 Métricas de Rendimiento en las Redes Malladas Inalámbricas ......................................... 46 3.6 Seguridad en las Redes Malladas Inalámbricas ................................................................... 48 3.7 Aplicaciones de las Redes Malladas Inalámbricas .............................................................. 52 3.8 Conclusiones ........................................................................................................................ 55 Fuentes consultadas Capítulo 3 ...................................................................................... ............... 56 4 Metodología para el Diseño de una Red Mallada Inalámbrica ... ..... ......................... ........... 58. 4.1 Introducción ......................................................................................................................... 58 4.2 Obtención de Información del Área de Despliegue ................ ............................................ 58 4.3 Elección de Tipo de Antena y de Radio Frecuencias ......................................................... 60 4.4 Elección del Modelo de Red Mallada .................................................................................. 63 4.5 Elección de la Tecnología Inalámbrica para el Acceso y la Dorsal ................................... 65 4.6 Propuesta de diseño: Integración de 802.11 b/g con 802.11 n en una WMN interior. ......... 67 4.7 Escenario de Diseño: Desarrollo Inmobiliario de Usos Mixtos ............................ .............. 70 4.8 Conclusiones ........................................................................................................................ 71 Fuentes consultadas Capítulo 4 ............................................................. ........................................ 72 5 Modelado y Simulación de la Red Mallada Inalámbrica ................................. .......... ........... 75. 5.1 Introducción ......................................................................................................................... 75 5.2 Definición de Modelado y Simulación ......................................... ....................................... 75 5.3 Objetivos de un Modelado y una Simulación ...................................................................... 77 5.4 Simuladores ......................................................................................................................... 79 5.5 Herramienta para la Simulación: iBwave Design ......................... ....................................... 80 5.6 Modelos y Simulación de la WMN para Interiores ............................................................. 8 I 5.6.1 Descripción de los Modelos de la WMN para Interiores ............................................. 81 5.6.2 Simulación de la WMN para interiores ........................................................................ 98 5. 7 Conclusiones .................................................................................... .................................. 131 Fuentes consultadas Capítulo 5 ...................................................................................... ............. 132 V.

(5) 6 Análisis de Resultados ............................................................................................................ 133 Conclusiones Generales y Perspectivas .. .......................... .......................... ............................. 134 A Sistemas Comerciales para Redes Malladas Inalámbricas ................................................ 137 B Bitácora de Eventos del Proyecto de Investigación ............................................................ 159 C Modelo de Propagación ......................................................................................................... 169 D Costos de Equipos Mallados ................................................................................................. 172 E Resumen Ejecutivo ................................................................................................................ 174 Acrónimos .................................................................................................................................. 176. Vl.

(6) Lista de Tablas Tabla 2.1 Tasas de Transferencia con 1 y 2 flujos espaciales ...................................................... 15 Tabla 2.2 Tasas de Transferencia con 3 y 4 flujos espaciales ....................................................... 16 Tabla 2.3 Objetivos y Amenazas de seguridad de una red Wi-Fi ................................................. 21 Tabla 3.1 Mecanismos de Seguridad para WMN ......................................................................... 51 Tabla 5 .1 Características del Equipo Mallado A ............................................................................ 81 Tabla 5 .2 Características del Equipo Mallado B ............................................................................ 81 Tabla 5.3 Funciones de los nodos del Equipo Mallado A ............................................................. 90 Tabla 5.4 Funciones de los nodos del Equipo Mallado B .............................................................. 97 Tabla 5.5 Niveles de Señal Recibida y Tasas de Transferencia en 802.11 b/g ............................. 129 Tabla 5.6 Niveles de Señal Recibida y Tasas de Transferencia en 802.11 n .............................. 130. Vll.

(7) Lista de Figuras Figura 2.1 Topología de Malla ....................................................................................................... 4 Figura 2.2 Clasificación de Redes Inalámbricas ............................................................................. 6 Figura 2.3 Tecnología Punto a Multipunto ......................................................................................7 Figura 2.4 Tecnología ZigBee PRO- .............................................................................................. 8 Figura 2.5 Tecnología \VirelessHART ............................................................................................ 9 Figura 2.6 Tecnología 6LoWPAN ................................................................................................ 10 Figura 2.7 Tecnología DigiMesh .................................................................................................. 11 Figura 2.8 Tecnología de Red Sensorial Inalámbrica ......................................... ............................ 12 Figura 2.9 Modo Ad-Hoc (punto a punto) de una red Wi-Fi ........................................................ 17 Figura 2.10 Modo de Infraestructura de una red Wi-Fi ................................................................ 18 Figura 2.11 Modo Punto a Multipunto de una red WiMAX ......................................................... 24 Figura 2.12 Modo de Punto a Punto de una red WiMAX ............................................................. 25 Figura 2.13 Modos de operación de una red WiMAX móvil.. .................................................... 26 Figura 2.14 Arquitectura LTE ....................................................................................................... 29 Figura3.l Modelo de 1-Radio ...................................................................... ............................... 34 Figura 3.2 Modelo de Dual-Radio .............................................................................................. 35 Figura 3.3 Modelo de 3-Radios ..................................................................................................... 36 Figura 3.4 Modelo de Red Mallada del estándar 802.11 s ............................................................. 38 Figura 3.5 Topología Común de una WMN ................................................................................. 39 Figura 3.6 Topología Plana o de Clientes de una WMN .... ........................................................... 40 Figura 3.7 Topología Híbrida de una WMN ................................................................................ .41 Figura 3.8 Enrutamiento de paquetes en una WMN .....................................................................43 Figura 4.1 Ejemplo de mapa de una posible zona de despliegue de WMN ................................. 59 Figura 4.2 Esquema de un enrutador que integra las tecnologías Wi-Fi y WiMAX .....................65 Figura 4.3 Arquitectura Wi-Fi WiMAX ........................................................ ................................ 66 Figura 4.4 Arquitectura Wi-Fi WiMAX Mallada .................................... .... .. ............................... 67 Figura 5.1 Diferentes tipos de Modelos ...................................................... ....................................76 Figura 5.2 Fases del proceso de modelado y simulación .............................................................. 78 Figura 5.3 Diagrama Esquemático de la WMN para uso en interiores .............. ............................ 82 Figura 5.4 Distribución de nodos de Equipo Mallado A en el piso 1 ............................................ 84 Vlll.

(8) Figura 5.5 Distribución de nodos de Equipo Mallado A en el piso 2 ............................................ 85 Figura 5.6 Distribución de nodos de Equipo Mallado A en el piso 3 ........................................... 86 Figura 5.7 Distribución de nodos de Equipo Mallado A en el piso 4 ............................................ 87 Figura 5.8 Distribución de nodos de Equipo Mallado A en el piso 5 ............................................ 88 Figura 5.9 Distribución de nodos de Equipo Mallado A en el piso 6 ........................................... 89 Figura 5.10 Distribución de nodos de Equipo Mallado Ben el piso l ........................................... 91 Figura 5.11 Distribución de nodos de Equipo Mallado B en el piso 2 ........................................... 92 Figura 5.12 Distribución de nodos de Equipo Mallado Ben el piso 3 .......................................... 93 Figura 5.13 Distribución de nodos de Equipo Mallado Ben el piso 4 ........................................... 94 Figura 5.14 Distribución de nodos de Equipo Mallado B en el piso 5 ...........................................95 Figura 5.15 Distribución de nodos de Equipo Mallado Ben el piso 6 ........................................... 96 Figura 5.16 Propagación en el acceso de Equipos Mallados A ubicados en el piso 1 .................. 99 Figura 5.17 Propagación en el acceso de Equipos Mallados A ubicados en el piso 2 ................ 100 Figura 5.18 Propagación en el acceso de Equipos Mallados A ubicados en el piso 3 ................ 101 Figura 5.19 Propagación en el acceso de Equipos Mallados A ubicados en el piso 4 ................ 102 Figura 5.20 Propagación en el acceso de Equipos Mallados A ubicados en el piso 5 ................ 103 Figura 5.21 Propagación en el acceso de Equipos Mallados A ubicados en el piso 6 ................ 104 Figura 5.22 Propagación en la dorsal de Equipos Mallados A ubicados en el piso 1 ................. 105 Figura 5.23 Propagación en la dorsal de Equipos Mallados A ubicados en el piso 2 ................. 106 Figura 5.24 Propagación en la dorsal de Equipos Mallados A ubicados en el piso 3 ................. 107 Figura 5.25 Propagación en la dorsal de Equipos Mallados A ubicados en el piso 4 ................. 108 Figura 5.26 Propagación en la dorsal de Equipos Mallados A ubicados en el piso 5 ................. 109 Figura 5.27 Propagación en la dorsal de Equipos Mallados A ubicados en el piso 6 ................. 110 Figura 5.28 Propagación en el acceso de Equipos Mallados B ubicados en el piso 1 ................ 111 Figura 5.29 Propagación en el acceso de Equipos Mallados B ubicados en el piso 2 ................ 112 Figura 5.30 Propagación en el acceso de Equipos Mallados B ubicados en el piso 3 ................ 113 Figura 5.31 Propagación en el acceso de Equipos Mallados B ubicados en el piso 4 ................ 114 Figura 5.32 Propagación en el acceso de Equipos Mallados B ubicados en el piso 5 ................ 115 Figura 5.33 Propagación en el acceso de Equipos Mallados B ubicados en el piso 6 ................ 116 Figura 5.34 Propagación en la dorsal de Equipos Mallados B ubicados en el piso 1 ................. 117 Figura 5.35 Propagación en la dorsal de Equipos Mallados B ubicados en el piso 2 ................. 118 Figura 5.36 Propagación en la dorsal de Equipos Mallados B ubicados en el piso 3 ................. 119 IX.

(9) Figura 5.37 Propagación en la dorsal de Equipos Mallados B ubicados en el piso 4 ................. 120 Figura 5.38 Propagación en la dorsal de Equipos Mallados B ubicados en el piso 5 ................. 121 Figura 5.39 Propagación en la dorsal de Equipos Mallados B ubicados en el piso 6 ................. 122 Figura 5.40 Gráfica de los porcentajes de cobertura por piso del Equipo Mallado A (Ruckuss) en 2.4 GHz ................................................................................................................. 123 Figura 5.41 Gráfica de los porcentajes de cobertura por piso del Equipo Mallado B (Bel Air) en 2.4 GHz ................................................................................................................. 124 Figura 5.42 Gráfica de los porcentajes de cobertura por piso del Equipo Mallado A (Ruckuss) en 5 GHz ................................................................................................................... 125 Figura 5.43 Gráfica de los porcentajes de cobertura por piso del Equipo Mallado B (Bel Air) en 5 GHz .................................. ................................................................................. 126 Figura 5.44 Gráfica de la comparación del porcentaje promedio de cobertura de los Equipos Mallados en 2.4 GHz ................................................................................................ 127 Figura 5.45 Gráfica de la comparación del porcentaje promedio de cobertura de los Equipos Mallados en 5 GHz ................................................................................................... 128 Figura B. I Simulación de Saltos del Equipo Mallado A .............................................................. 166 Figura B.2 Simulación de Saltos del Equipo Mallado B .............................................................. 167. X.

(10) CAPÍTULO. 1. Introducción Las Redes Malladas Inalámbricas son una tecnología de comunicación inalámbrica que puede abarcar extensos rangos de cobe1tura; utilizan principalmente el estándar 802.11 con sus versiones a, b, g y n (las cuales fueron desarrolladas en principio para ser utilizadas en las redes inalámbricas de área local) como tecnología de transmisión. La naturaleza y operación de esta red difiere a la de una red inalámbrica tradicional, ya que los clientes a los cuales les proporciona el servicio son en su mayoría dispositivos móviles, lo cual ocasiona que su topología cambie de manera constante además de interactuar con diferentes tipos de tecnologías inalámbricas y sistemas de radiofrecuencia.. Debido a estos dos motivos la instalación, despliegue y. configuración de una Red Mallada Inalámbrica tienen necesidades particulares que deben ser cubiertas para un correcto funcionamiento y provisión del servicio.. 1.1 Definición del Problema El desconocimiento de los factores que limitan el funcionamiento óptimo y adecuado de una Red Mallada Inalámbrica hacen que esta no opere correctamente, motivo por el cual es percibida por los usuarios finales como un tecnología inútil, puesto que no es capaz de cubrir sus expectativas en cuestiones de telecomunicaciones inalámbricas de banda ancha.. 1.2 Objetivo general El objetivo general de esta tesis es optimizar el diseño de una Red Mallada Inalámbrica para interiores, para tener una buena calidad en los. servicios que demanden diferentes tasas de. transferencia de megabits por segundo. El diseño fue realizado siguiendo una metodología que puede ser aplicada para exteriores e interiores, en esta tesis se aplicara al segundo enfoque; con la finalidad de validar el diseño propuesto, la Red Mallada Inalámbrica es modelada y simulada.. 1.

(11) CAPÍTULO l. INTRODUCCIÓN. 2. 1.2.1 Objetivos particulares Los objetivos particulares de esta tesis son:. •. Analizar las tecnologías inalámbricas actuales de comunicación de banda ancha.. •. Identificar y analizar los modelos existentes de Redes Malladas Inalámbricas.. •. Analizar los factores que permiten o limitan el correcto funcionamiento de las Redes Malladas Inalámbricas.. •. Exponer los factores a considerar para realizar el diseño de una Red Mallada Inalámbrica. •. Proponer el diseño de una Red Mallada Inalámbrica para uso en Interiores.. •. Modelar y Simular el diseño propuesto de la Red Mallada Inalámbrica y analizar sus resultados.. •. Aportar un antecedente sobre el diseño, modelado y simulación de las Redes Malladas Inalámbricas con un enfoque para Interiores.. 1.3 Justificación Las Redes Malladas Inalámbricas representan un nuevo paradigma y oportunidad de negocio para los operadores de telecomunicaciones y los proveedores de servicio de Internet, pues les permiten ofrecer. sus. servicios. con. una. inversión. mínima. en. infraestructura. cableada. de. telecomunicaciones.. 1.4 Contribución Esta tesis crea un antecedente sobre cómo debe de llevarse a cabo el análisis y diseño de una Red Mallada Inalámbrica su implementación en interiores de forma que al ser puesta en operación y ser utilizada por los usuarios finales su desempeño sea óptimo y la degradación en su servicio sea reducida al mínimo.. ANÁLISIS Y DISEÑO DE UNA RED MALLADA INALAMBRICA PARA USO EN INTERIORES.

(12) CAPÍTULO 1. INTRODUCCIÓN. 3. 1.5 Organización del trabajo La presente tesis está organizada de la siguiente manera:. •. En el capítulo 2: Antecedentes, se define el concepto de topología de malla, se expone la clasificación de las redes inalámbricas por su área de cobertura y por último se describen las tecnologías para Redes Inalámbricas de Área Personal, de Área Local y de Área Metropolitana.. •. En el capítulo 3: Marco Teórico, se define el concepto de Red Mallada Inalámbrica, se expone lo relacionado a esta tecnología como son sus modelos, topologías, métricas de rendimiento, protocolos de enrutamiento, medidas de seguridad y aplicaciones que actualmente existen para este tipo de redes.. •. En el capítulo 4: Diseño de una Red Mallada Inalámbrica, se exponen los factores que deben ser tomados en cuenta para llevar a cabo el diseño de este tipo red, posteriormente se describe la propuesta de diseño de la Red Mallada Inalámbrica Interior de esta tesis y finalmente se expone brevemente el escenario de diseño.. •. En el capítulo 5: Modelado y Simulación de una Red Mallada Inalámbrica se exponen los conceptos de modelado y simulación, se describe el software utilizado para la simulación de la Red Mallada Inalámbrica de esta tesis, posteriormente se describen los modelos y los parámetros de la simulación de la red y finalmente se muestran los resultados de la simulación.. •. En el capítulo 6 se analizan los resultados obtenidos en las simulaciones.. Finalmente se hace la conclusión y perspectivas generales de esta tesis.. ANÁLISIS Y DISEÑO DE UNA RED MALI.ADA INAI.AMBRICA PARA USO EN INTERIORES.

(13) CAPÍTULO. 2. Antecedentes 2.1 Introducción En este capítulo se describen las tecnologías existentes para las redes inalámbricas; primero se define la topología de malla (la cual es utilizada por el diseño de red de esta tesis), posteriormente se muestra la clasificación de las redes inalámbricas de acuerdo a su y finalmente se hace una descripción de las tecnologías para redes inalámbricas de área personal, local, metropolitana y ampJja.. 2.2 Topología en Malla La topología de malla es aquella en donde todos los nodos de una red están conectados entre sí, esta topología física surgió para ser utilizada en las Redes de Área Local sin embargo no era muy factible, además de poco práctico y costoso el tener todas las estaciones de trabajo conectadas una con otras, ya que la inversión a realizar para el cableado de telecomunicaciones sería elevada.. Figura 2.1 -Topología de Malla4.

(14) CAPÍTULO 2. ANTECEDENTES. 5. Con el surgimiento de las redes inalámbricas se tuvo la posibilidad de tener una forma de comunicación más flexible y más barata para implementar una red debido al ahorro derivado de la ausencia de medios físicos para la transmisión de datos, gracias a esto se pudo comenzar a utilizar la topología de malla como una forma de comunicación entre los dispositivos inalámbricos.. De acuerdo a su área de cobertura las Redes Inalámbricas se clasifican en:. •. Redes Inalámbricas de Área Personal ("Wireless Personal Area Networks", WPAN): El rango de cobertura de estas redes corto, utiliza estándares Bluetooth o Infrarojo para la transmisión de datos, su tasa de transferencia es menor a 1 Mb/s, su principal aplicación es la conexión directa entre dispositivos (punto a punto) [ 1].. •. Redes Inalámbricas de Área Local ("Wireless Local Area Networks",WLAN): El rango de cobertura de estas redes es medio, utiliza el estándar 802.11 ( versiones a, b, g y n) o HyperLAN 2 como tecnologías de transmisión, su tasa de transferencia es de 1 a 54 Mb/s, su principal aplicación es en las redes empresariales [ 1].. •. Redes Inalámbricas de Área Metropolitana (" Wireless Metropolitan Area Networks", WMAN): El rango de cobertura de estas redes es de medio a gran alcance, utiliza los estándares 802.11, MMDS, LMDS y más recientemente WiMAX como tecnologías de transmisión, su tasa de transferencia es de 22 Mb/s hasta 70 Mb/s (esta última velocidad solo la alcanza WiMAX) y sus principales aplicaciones son para acceso en la última milla, nodos fijos o dispositivos móviles [l].. •. Redes Inalámbricas de Área Amplia ("Wireless Wide A rea Networks ", WW AN): El rango de cobertura de estas redes es grande, utiliza los estándares GSM, GPRS, COMA, 2.5-3G como forma de transmisión, su tasa de transferencia oscila entre 10 a 384 Kb/s y su principal aplicación es el acceso de teléfonos o dispositivos PDA's a la red celular [1].. •. Red Inalámbrica de Área Global ("Global Area Network ", GAN): Es una red que está compuesta de diferentes sistemas de comunicaciones y que están interconectadas para cubrir la totalidad del área habitada del globo terráqueo [ 17].. ANÁLISIS Y DISEÑO DE UNA RED MALLADA INALAMBRICA PARA USO EN INTERIORES.

(15) 6. CAPÍTULO 2. ANTECEDENTES. SATELITE. llwPAN IIWLAN. I I WMAN. GAN. I I WWAN Figura 2.2 - Clasificación de Redes Inalámbricas-. ,. 2.3 Tecnologías de Redes Inalámbricas de Area Personal Las siguientes tecnologías de Redes Inalámbricas de Área Personal sirvieron como base para el desarrollo de las Redes Malladas Inalámbricas. Dichas tecnologías son:. 2.3.1 Punto a Multipunto Tamb1én conocida como estrella s1mp1e, esta tecnología no es prop1amente una red mallada,. aunque es fácilmente confundida como una de estas. La tecnología Punto a Multipunto utiliza interfaces que operan con la tecnología de Espectro ensanchado por salto de frecuencia. ("Frequency-Hopping Spread Spectrum ", FHSS) o de Espectro Ensanchado por Secuencia Directa ( "Direct-Sequence Spread Spectrum ", DSSS). Todos los nodos pueden verse entre sí, pero la comunicación entre ellos se lleva a cabo a través del enrutador central; los nodos pueden estar activos o inactivos aunque cabe mencionar que el enrutador central siempre está activo [2].. ANÁLISIS Y DISEÑO DE UNA RED MALI.ADA INAI.AMBRICA PARA USO EN INTERIORES.

(16) CAPÍTULO 2. ANTECEDENTES. 7. / /. / /. II Nodo Enrutador Central Figura 2.3 - Tecnología Punto a Multipunto- [2]. 2.3.2 ZigBee PRO Esta tecnología tiene el estándar 802.15.4 asignado por el Intstituto de Ingenieros en Electricidad y Electrónicos ("lnstitute of Electrical and Electronics Engineers", IEEE) y utiliza DSSS en la. banda de los 2.4 GHz, los nodos pueden estar inactivos, los enrutadores siempre están activos y el coordinador es el centro de la red pues permite el ingreso de nodos a la misma. ZigBee tiene tres versiones diferentes de su estándar las cuales son: 2004, 2006 y ZigBee PRO (2007). La primera versión ya no es utilizada y la versión 2006 tiene algunas limitantes en cuanto a su operación. En cuanto a ZigBee PRO posee algunas características importantes como son agilidad en frecuencias, fragmentación de mensajes y una mejora en las asociaciones seguras mediante la gestión de claves. El tamaño recomendado para la nueva versión es de aproximadamente 500 enrutadores con 32 a 64 nodos por enrutador [2].. ANÁLISIS Y DISEÑO DE UNA RED MALLADA INAIAMBRICA PARA USO EN INTERIORES.

(17) CAPÍTULO 2. ANTECEDENTES. 8. Coordinador Zig-Bee Enrutador Zig-Bee •. Cliente Zig-Bee. ---+. Asociación. •. Figura 2.4 - Tecnología ZigBee PRO- [2]. 2.3.3 Wireless HART Esta tecnología fue creada por la empresa Dust Networks, utiliza un protocolo propietario de dicha empresa conocido como Protocolo de Malla de Tiempo Sincronizado ("Time Synchronized Mesh Protocol ", TSMP). A diferencia de otras redes los nodos acceden a la red utilizando. Acceso Multiple por División de Tiempo ("Time Division Mu/tiple Access", TDMA). La red esta optimizada para un bajo consumo de energía pues todos los nodos son enrutadores y tiene la capacidad de entrar en un estado inactivo. Una puerta de enlace es necesaria para mantener a la red sincronizada. Al igual que ZigBee, WirelessHART tiene el estándar 802.15.4 con DSSS, pero añade un algoritmo de salto de frecuencia deliberada. La seguridad en esta tecnología incluye encriptación y autenticación [2].. ANÁLISIS Y DISEÑO DE UNA RED MALLADA INAIAMBRICA PARA USO EN INTERIORES.

(18) CAPÍTULO 2. ANTECEDENTES. 9. ~odo. Puerta de. la sincronización. Los nodos se escuchan ~' comunican en intervalos de tiempo Figura 2.5 - Tecnología WirelessHART- [2]. ,. 2.3.41Pv6 sobre Redes Inalámbricas de Area Personal La tecnología 1Pv6 sobre Redes Inalámbricas de Área Personal ("/Pv6 over Low Power Wireless Personal Area Networks", 6LoWPAN), puede ser utilizada sobre chips y radios que utilizan el estándar 802.15.4.. Esta tecnología está diseñada para sistemas con poca memoria, esta. principalmente basada en la tecnología de punto a multipunto, pero ha evolucionado hasta una topología en malla.. En la siguiente figura se muestra la tecnología 6LoWP AN con una. arquitectura Punto a Multípunto mediante la cual los dispositivos son controlados de forma inalámbrica a través de una estación fija, dicha estación Jes asigna las direcciones IPv6 [2J.. ANÁLISIS Y DISEÑO DE UNA RED MALLADA INAIAMBRICA PARA USO EN INTERIORES.

(19) CAPÍTULO 2. ANTECEDENTES. 10. 1spositivo 1Pv6. Internet. Dispositivo 1Pv6 Figura 2.6 -Tecnología 6LoWPAN- [2]. 2.3.S DigiMesh Similar a la tecnología WirelessHART, DigiMesh es una tecnología propietaria de la empresa Digi Intemationa1; está diseñada para dispositivos con un bajo consumo de energía. Opera a 2.4. GHz con DSSS y a 900 MHz con FHSS. No utiliza totalmente el estándar 802.15.4 para su implementación. Todos los nodos son vistos como participantes iguales, es decir, que todos ellos pueden ser enrutadores y pueden estar activos o inactivos, utiliza el método de Acceso Múltiple por Detección de Portadora ("Carrier Sense Multiple Access", CSMA) para acceder al canal [2].. ANÁLISIS Y DISEÑO DE UNA RED MALIADA INAIAMBRICA PARA USO EN INTERIORES.

(20) CAPÍTULO 2. ANTECEDENTES. 11. I)'\. l);\. \ ~--I)!\. º'. / \. n,. I. \\ I)!\. D!\. /. D!\. /. I. 1 D!\. "-. ""-, '. I. 1 I)'\. I. ir,. DN -'- Nodo Digi ~. Figura 2.7- Tecnología DigiMesh- [2]. 2.3.6 Red Sensorial Inalámbrica Una Red Sensorial Inalámbrica es una tecnología que consiste en un conjunto de nodos desplegados en un área geográfica con el objetivo de monitorear un fenómeno en particular, dichos nodos están conectados entre sí de fonna inalámbrica para transmitir infonnación a la estación base en donde se registrará la infonnación que vayan recolectando. Los nodos tienen un bajo consumo de energía y además son auto configurables, pues en ocasiones la configuración manual de cada uno de ellos no es factible. [3]. ANÁLISIS Y DISEÑO DE UNA RED MALLADA INALAMBRICA PARA USO EN INTERIORES.

(21) CAPÍTULO 2. ANTECEDENTES. 12. Estación. Base. Nodo. Principal El nodo principal se conecta a la estación hase. para transmilir la. información. Nodo. rl!unida. por los nodos de la. red.. Figura 2.8- Tecnología de Red Inalámbrica Sensorial [3]. 2.3.7 Bluetooth Es una tecnología de comunicación inalámbrica de corto alcance (aproximadamente 10 metros), puede operar con dispositivos móviles como teléfonos celulares, asistentes personales y computadoras portátiles así como con dispositivos como teclados o ratones de computadoras de escritorio; opera en la frecuencia de 2.4 GHz. y tiene una tasa de transferencia de 700 Kb/s [5]: Le fue asignado el estándar 802.15 por el IEEE y a diferencia de las tecnología antes mencionadas, esta no opera en una topología de malla sino en una topología de estrella o de estrella extendida.. ANÁLISIS Y DISEÑO DE UNA RED MALI.ADA INAI.AMBRICA PARA USO EN INTERIORES.

(22) CAPÍTULO 2. ANTECEDENTES. 13 ,. ,. 2.4 Tecnologías Inalámbricas de Redes de Area Local y Area Metropolitana Desde que las comunicaciones inalámbricas fueron utilizadas para la transmisión de datos, tuvieron en principio como limitante una baja tasa de transferencia en comparación con las comunicaciones alambricas, aunque en la actualidad el desarrollo tecnológico ha permitido a las comunicaciones inalámbricas tener tasas de transferencia más elevadas, las cuales hacen posible una mejor transmisión de datos por este tipo de medios. Las tecnologías inalámbricas utilizadas en la actualidad en redes de área local y de área metropolitana son: Wi-Fi, WiMAX y LTE.. ,. 2.4.1 Tecnología de Red Inalámbrica de Area Local: Wi-Fi El estándar 802.11 fue desarrollado por el IEEE para definir los servicios de la de la capa física y la capa de enlace de datos con la finalidad de especificar cómo deben operar para proporcionar. conectividad a los clientes en una WLAN. La tecnología "Wireless Fidelity" o Wi-Fi utiliza los estándares 802.11 con los cuales posibilita que dispositivos como computadoras portátiles, cámaras digitales, asistentes personales y teléfonos celulares se conecten a una red local o a intemet de forma inalámbrica [4].. Versiones del Estándar 802.11 Las versiones del estándar 802.11 son las siguientes:. •. 802.lla: Esta versión soporta una tasa de transferencia de 54 Mb/s y opera en la frecuencia de los 5 GHz. En lugar de utilizar la tecnología de Espectro Ensanchado, utiliza la Multicanalización por División de Frecuencias Codificada ("Coded Orthogonal. Frequency Division Multiplexing", COFDM), para llevar a cabo la de modulación de la señal [5].. •. 802.llb: Esta versión soporta una tasa de transferencia de 11 Mb/s y opera en la frecuencia de los 2.54 GHz, utiliza la tecnología de espectro ensanchado por secuencia directa o DSSS por sus siglas en ingles para llevar a cabo la modulación de la señal [5] . ANÁLISIS Y DISEÑO DE UNA RED MALLADA INALAMBRICA PARA USO EN INTERIORES.

(23) CAPÍTULO 2. ANTECEDENTES. •. 14. 802.llg: Esta versión soporta una tasa de transferencia de 54 Mb/s y opera en la frecuencia de 2.4 GHz, debido a esta última característica es compatible con la versión 802.11 b. De forma similar la versión 802.11 a, utiliza la Multicanalización por División de Frecuencias Ortogonales ("Orthogonal Frequency Division Multiplexing ", OFDM) para la modulación de la señal.. Versión 802.lln Esta es la más reciente versión del estándar 802.11, la principal diferencia respecto a las versiones anteriores es que utiliza la tecnología Multiples Entradas, Multiples Salidas ("MultpleInput Multiple-Output", MIMO)con la cual incrementa tanto su área de cobertura como su tasa. de transferencia. Utiliza OFDM como tecnología de capa física y tiene además la capacidad de utilizar diferentes esquemas de modulación como son: -. Desplazamiento de Fase Binaria ("Binary Phase Shift Key", BPSK). -. Cambio de Fase en Cuadratura ("Quadrature Phase-Shift Keying", QPSK). -. Modulación de Amplitud en Cuadratura de 16 estados ("16 Quadrature Amplitude Modulation", 16-QAM. -. Modulación de Amplitud en Cuadratura de 16 estados (Quadrature Amplitude Modulation", 64QAM). Opera en las frecuencias de 2.4 y 5 GHz. lo cual asegura una compatibilidad con las versiones anteriores del estándar 802.11, en cada una de estas frecuencias utiliza canales de 20 y 40 MHz con 800 nanosegundos como intervalo de guarda obligatorio o uno más corto de 400 nanosegundos de forma opcional; utiliza 1 o 2 flujos espaciales en forma obligatoria aunque también puede de forma usar 3 o 4 flujos espaciales de manera opcional. En esta versión del estándar 802.11, la capa de enlace de datos brinda una tasa de transferencia de al menos 100 Mb/s, sin embargo esta tasa de transferencia puede ser más elevada por ejemplo al utilizar 2 flujos espaciales con un intervalo de guarda corto (400 ns) en un canal de 40 MHz la tasa de transferencia posible asciende a 300 Mb/s, y en el caso de utilizar 4 flujos espaciales, la más alta tasa de transferencia posible es de 600 Mb/s. En las siguientes tablas se muestran las velocidades de tasas de transferencias soportadas por la versión 802.11 n [18].. ANÁLISIS Y DISEÑO DE UNA RED MALUDA INAUMBRICA PARA USO EN INTERIORES.

(24) CAPÍTULO 2. ANTECEDENTES. 15. MCS. Razón de Codificación. Modulación. Número de Flujos Espaciales. Tasa de Transferencia en 20 MHz, 800 ns de Intervalo de Guarda. Tasa de Transferencia en 20 MHz, 400 ns de Intervalo de Guarda. Tasa de Transferencia en 40MHz, 800 ns de Intervalo de Guarda. Tasa de Transferencia en40 MHz, 400 ns de Intervalo de Guarda. o. 'lz. BPSK. 1. 6.5. 7.2. 13.5. 15. 1. ½. QPSK. 1. 13. 14.4. 27. 30. 2. j/4. QPSK. 1. 19.5. 21.7. 40.5. 45. 3. 'lz. 16-QAM. I. 26. 28.9. 54. 60. 4. j/4. 16-QAM. I. 39. 43.3. 81. 90. 5. zh. 64-QAM. 1. 52. 57.8. 108. 120. 6. 3/4. 64-QAM. 1. 58.5. 65. 121.5. 135. 7. '/6. 64-QAM. 1. 65. 72.2. 135. 150. 8. •1z. BPSK. 2. 13. 14.4. 27. 30. 9. 'lz. QPSK. 2. 26. 28.9. 54. 60. 10. 3/4. QPSK. 2. 39. 43.3. 81. 90. 11. 'lz. 16-QAM. 2. 52. 57.8. 108. 120. 12. j/4. 16-QAM. 2. 78. 86.7. 162. 180. 13. z/3. 64-QAM. 2. 104. 115.6. 216. 240. 14. 3/4. 64-QAM. 2. 117. 130. 243. 270. 15. 5¡6. 64-QAM. 2. 130. 144.4. 270. 300. 32. '/z. BPSK. 1. N/D. N/D. 6. 6.7. El MCS determina el número de flujos espaciales, la modulac1ón, la razón de cod1ficac1ón y el valor de la tasa de transferencia (64].. Tabla 2.1- Tasas de Transferencias con I y 2 flujos espaciales [ 18]. ANÁLISIS Y DISEÑO DE UNA RED MALLADA INALAMBRICA PARA USO EN INTERIORES.

(25) CAPÍTULO 2. ANTECEDENTES. MCS. 16 17. 18 19 20 21 22 23 24 25 26 27 28 29 30 31. Razón de Modulación Codificación. 1/i 1/2 3/4. 1/i 3/4. 'lh 3/4 5¡6. 1/2 1/i 3/4. 1/i 3/4 2/3 3/4 5¡6. 16. Número de Flujos Espaciales. Tasa de Tasa de Tasa de Tasa de Transferencia Transferencia Transferencia Transferencia en 20 MHz, en 20 MHz, en 40 MHz, en40 MHz, 400 ns de 800 ns de 800 ns de 400 ns de Intervalo de Intervalo de Intervalo de Intervalo de Guarda Guarda Guarda Guarda. BPSK. 3. 19.5. 21.7. 40.5. 45. QPSK. 3. 39. 43.3. 81. 90. QPSK. 3. 58.5. 65. 121.5. 135. 16-QAM. 3. 78. 86.7. 162. 180. 16-QAM. 3. 117. 130. 243. 270. 64-QAM. 3. 156. 173.3. 324. 360. 64-QAM. 3. 175.5. 195. 364.5. 405. 64-QAM. 3. 195. 216.7. 405. 450. BPSK. 4. 26. 28.9. 54. 60. QPSK. 4. 52. 57.8. 108. 120. QPSK. 4. 78. 86.7. 162. 180. 16-QAM. 4. 104. 115.6. 216. 240. 16-QAM. 4. 156. 173.3. 324. 360. 64-QAM. 4. 208. 231 . l. 432. 480. 64-QAM. 4. 234. 260. 486. 540. 64-QAM. 4. 260. 288.9. 540. 600. El MCS detennina el número de flujos espaciales, la modulación, la razón de codificación y el valor de la tasa de transferencia (641.. Tabla 2.2- Tasas de Transferencias con 3 y 4 flujos espaciales [ 18). El grupo de tarea del IEEE asignado al desarrollo de 802. l l n libero la versión número 8 del borrador para la aceptación definitiva de esta nueva versión del estándar para redes Wi-Fi [6]. En septiembre de 2009, el IEEE aprobó la versión definitiva del estándar 802.1 ln [61].. ANÁLISIS Y DISEÑO DE UNA RED MALLADA INALAMBR/CA PARA USO EN INTERIORES.

(26) CAPÍTULO 2. ANTECEDENTES. 17. Modos de Operación de una Red Wi-Fi. Existen dos modos de operación en los cuales pueden operar las redes Wi-Fi, estos son en modo Ad-Hoc (punto a punto) y el modo de infraestructura. En el modo Ad-Hoc la comunicación entre los dispositivos es directa y no se tiene la necesidad de contar con un Punto de Acceso ("Access Point", AP), para llevarse a cabo [5].. Usuario Figura 2.9- Modo Ad-Hoc (punto a punto) de una red Wi-Fi [4]. En el modo de infraestructura, cada usuario de la red inalámbrica establece comunicación con el AP, este último autentica a dicho usuario. a través de un identificador conocido como. Identificador del Conjunto de Servicio ("Service Set /Dentifier", SSID), dicho identificador posibilita al usuario formar parte de la red. Una vez que se ha autenticado al usuario, el AP le permite el acceso a Ja red y así poder establecer comunicación con el resto de los usuarios de la. misma. Los AP crean una tabla en las cuales se almacenan las direcciones Control de Acceso al Medio ("Medium Access Control", MAC)de los usuarios que existen dentro de la red, con dicha información pueden enviar las tramas de datos de una forma más eficiente hacia sus destinos así como asociar a un usuario a la red o restringirle el acceso a la misma [4].. ANÁLISIS Y DISEÑO DE UNA RED MALI.ADA INAI.AMBRICA PARA USO EN INTERIORES.

(27) CAPÍTULO 2. ANTECEDENTES. 18. Usuario Internet. Figura 2.10- Modo de Infraestructura de una red Wi-Fi [4]. Usuario. Capa Física del Estándar 802.11. El estándar 802.11 puede utilizar cuatro diferentes tipos de capas físicas, los cuales son:. (a) DSSS: utiliza 7 canales, cada canal soporta tasas de transferencia de 1 Mb/s a 2 Mb/s. Opera en un rango de frecuencia de 2.4 GHz de la banda Industrial, Científica y Médica ("Industrial, Scientific and Medicar', ISM). Un inconveniente de esta tecnología es que la frecuencia de 2.4 GHz utilizada por el estándar 802.11 causa interferencia con algunos aparatos eléctricos para el hogar como los hornos de microondas o los teléfonos inalámbricos,. los. cuales. operan. en. la. misma. frecuencia. [4].. (b) FHSS: utiliza una secuencia de pseudoruido y un salto de la señal de un canal a otro. Esta técnica utiliza 79 canales, opera en la frecuencia de los 2.4 GHz de la banda ISM y soporta tasas de transferencia de 1 Mb/s a 2 Mb/s [4].. ANÁLISIS Y DISEÑO DE UNA RED MALLADA INALAMBRICA PARA USO EN INTERIORES.

(28) CAPÍTULO 2. ANTECEDENTES. 19. (c) Infrarojo el cual opera en rango de 20 metros aproximadamente. Utiliza un esquema de modulación por posición de pulsos [4].. (d) Multicanalización por División de Frecuencias Ortogonales u OFDM por sus siglas en ingles es un esquema de modulación de multi-portadora en donde los espacios entre las portadoras son cuidadosamente seleccionados para que cada sub-portadora sea ortogonal a las otras sub-portadoras. Dos señales son ortogonales si son multiplicadas y la integral de su producto es O en un intervalo de tiempo. Si las sub-portadoras son ortogonales, el espectro de cada una de estas tiene nulo efecto en la frecuencia de central de las otras portadoras del sistema.. Esto hace que no exista interferencia entre las portadoras,. permitiéndoles estar lo más cerca posible unas de otras [4].. Capa de Enlace de Datos del Estándar 802.11. Una de las funciones que proporciona esta capa en las redes Wi-Fi es la entrega confiable de datos, ya que las imperfecciones de los medios inalámbricos como son el ruido y la interferencia pueden causar que se pierdan tramas. Para lidiar con estas imperfecciones la capa de enlace de datos utiliza lo que se denomina un Acuse de Recibo ("Acknowledgement " , ACK) el cual se utiliza de la siguiente forma: Cuando el origen envía una trama, el destino responde con un mensaje ACK confirmando la recepción de dicha trama, si en un determinado periodo de tiempo, el origen no recibe el mensaje de confirmación, vuelve a retransmitir la trama, este proceso asegura la entrega confiable de datos. La otra función de la capa de enlace de datos es la de controlar de acceso al medio, para llevarla a cabo, puede usar dos tipos de algoritmos, el primero es el algoritmo de acceso distribuido en el cual el control para acceder al medio es distribuido entre todos los nodos de la red. El otro tipo de algoritmo se conoce como algoritmo de acceso centralizado, en el cual el acceso al medio es controlado por una autoridad central (un AP).. El primer algoritmo (acceso distribuido) es. utilizado cuando la red Wi-Fi opera en modo Ad-Hoc, el segundo (acceso centralizado) cuando opera en modo infraestructura [4].. ANÁLISIS Y DISEÑO DE UNA RED MALI.ADA INAI.AMBRICA PARA USO EN INTERIORES.

(29) CAPÍTULO 2. ANTECEDENTES. 20. Seguridad en las Redes Wi-Fi. Los objetivos de seguridad de una red inalámbrica son los siguientes: •. Confidencialidad: Proteger la información para que solamente los usuarios autorizados puedan acceder a ella.. •. Autenticación: Asegurar que el origen de la información es de una fuente autentica y autorizada.. •. Control de Acceso: Es la habilidad de limitar y controlar el acceso a los recursos y aplicaciones de la red [7].. •. Integridad: Esta cuestión se enfoca en prevemr los cambios no autorizados a la información que se encuentra en la red [7].. •. Non-repudiation:. Significa que ni el emisor, ni el receptor pueden negar el. establecimiento de una comunicación entre ambos así como el mensaje enviado en dicha comunicación. Cuando el mensaje se envía el receptor puede corroborar que fue enviado por el presunto emisor, lo mismo ocurre en el emisor que puede corroborar que el mensaje fue recibido por el presunto receptor [7]. •. Disponibilidad: Es la capacidad de tener los servicios de la red a disposición de los usuarios [7].. Las amenazas de seguridad de una red inalámbrica pueden dividirse en dos tipos: activas y pasivas, las amenazas activas son aquellas en las cuales los intrusos realizan modificaciones a la información, la red o al tráfico de la red en contraste las amenazas pasivas son aquellas en las cuales los intrusos tratan de conseguir información que puede ser utilizada para su beneficio personal o para realizar un ataque en un lapso posterior [7].. En las amenazas pasivas se encuentran los siguientes tipos de ataques: •. Escuchar (Eavesdropping): En este tipo de ataque, el intruso "escucha" el tráfico de la red para obtener información confidencial [7].. •. Análisis de Tráfico: En este tipo de ataque el intruso tiene conocimiento de la localización e identidad de un dispositivo de comunicación dentro de la red, de esta forma analiza el trafico que pasa por este dispositivo para obtener la información que desea [7].. ANÁLISIS Y DISEÑO DE UNA RED MALLADA INALAMBRICA PARA USO EN INTERIORES.

(30) CAPÍTULO 2. ANTECEDENTES. 21. En las amenazas activas se encuentran los siguientes tipos de ataques:. •. Personificación (Masquerade): En este ataque, el intruso simula ser un usuario o dispositivo de confianza de la red, para de esta forma obtener usuarios y contraseñas a fin de acceder a información confidencial [7].. •. Violación de Autorización: En este ataque, el intruso o algún usuario de la red, accesan a información o utilizan recursos sobre los cuales no tienen permisos de acceso [7].. •. Denegación del Servicio: Este ataque ocasiona que una parte o la totalidad de la red quede fuera de servicio por un periodo de tiempo de terminado, esto se logra mediante la sobrecarga de tráfico, para de esta forma hacer colapsar a los dispositivos dentro de la red [7].. •. Modificación o falsificación de la información: En este ataque el intruso crea nueva información con la identidad de un usuario legítimo de la red o puede destruir la información que iba a ser envía a través de la red [7].. En la siguiente tabla se asocian los objetivos de la seguridad con sus respectivas amenazas. Objetivos de Seguridad. Amenazas de Seguridad Escuchar. Análisis de. (Eavesdropping). Personificación. Violación de. (Masquerade). Autorización. Tráfico. Denegación. Modificación. del. o. Servicio. falsificación. X. X. X. X. X. X. X. X. Integridad. X. X. X. Non-repudiation. X. X. X. Disponibilidad. X. X. Confidencialidad Autenticación Control de. X. X. Acceso. X. X. Tabla 2.3- Objetivos y Amenazas de seguridad de una red Wi-Fi [4]. A fin de cumplir los objetivos antes mencionados y también mitigar los ataques de seguridad que sufren las redes Wi-Fi, se han desarrollado una serie de protocolos para tales propósitos, dichos protocolos son:. ANÁUSIS Y DISEÑO DE UNA RED MALLADA INALAMBRICA PARA USO EN INTERIORES.

(31) CAPÍTULO 2. ANTECEDENTES. 22. Protocolo de Privacidad Equivalente a Cableado. El protocolo de Privacidad Equivalente a Cableado ( "Wired Equivalente Privacy ", WEP) fue el primero en ser utilizado para la seguridad en el estándar 802.11. Utiliza RC4 como algoritmo de cifrado de claves, el cual puede ser de 64 o 128 bits con un vector de inicialización de 24 bits y como mecanismo de comprobación de la integridad de la información utiliza el algoritmo CRC32. El pilar central de este protocolo es la utilización de una clave secreta compartida por los dispositivos, la cual se utiliza para cifrar los datos enviados a través de la red [8], así como para autenticar a los usuarios de la misma [8].. Protocolo de Acceso Protegido Wi-Fi. El protocolo de Acceso Protegido Wi-Fi ("Wi-Fi Protected Access", WPA) es la mejora del protocolo WEP, utiliza el algoritmo de cifrado de RC4, sin embargo lo fortalece al utilizar solo 1a clave de 128 bits y un vector de inicialización de 48 bits, para asegurar la integridad de la información utiliza el protocolo de Integridad de Clave Temporal ("Temporal Key Integrity Protocol", TKIP).. Como método de autenticación utiliza el estándar 802. l x con el cual. encapsula a los protocolos de Autenticación Extensible ("Extensible Authentication Protocol ", EAP) los cuales brindan la autenticación al usuario. Cabe mencionar que EAP necesita de cierta infraestructura, el componente más importante de dicha infraestructura, para llevar a cabo su implementación es la utilización de un Servidor de Autenticación Telefónica Remota de Usuarios ("Remote Authentication Dial-In Users Server", RADIUS) debido a esto último su. implementación en redes pequeñas o domésticas es limitada. Para contrarrestar esta limitante WAP puede utilizar una Clave Compartida ("Pre-Shared Key ", PSK) para llevar a cabo la autenticación en ambientes no empresariales. Protocolo de Acceso Protegido Wi-Fi 2. El Protocolo de Acceso Protegido Wi-Fi 2 ("Wi-Fi Protected Access 2", WPA2) es la versión mejorada de WPA, esta basa en el estándar IEEE 802.11 i el cual incluye un nuevo sistema de encriptación de datos utilizando el Estándar de Encriptación Avanzada ("Advanced Encryption Standar", AES). Existen dos versiones de W AP2: Personal y Empresarial, la versión personal. está diseñada para usuarios domésticos, utiliza AES como sistema de encriptación y una contraseña como forma de autenticación para su ingreso a la red; la versión empresarial utiliza AES como forma de encriptación y el protocolo EAP para la autenticación de los usuarios [9].. ANÁLISIS Y DISEÑO DE UNA RED MALLADA INALAMBRICA PARA USO EN INTERIORES.

(32) CAPÍTULO 2. ANTECEDENTES. 23 I'. 2.4.2 Tecnología de Red Inalámbrica de Area Metropolitana: WiMAX WiMAX es el acrónimo de Worldwide Interoperability far Microwave Access, es una tecnología que utiliza las microondas como medio de transmisión, el IEEE le asigno el estándar 802.16;. WiMAX es una tecnología de banda ancha para el acceso en la última milla, puede ser desplegada en lugares donde la instalación de medios como el cobre o la fibra óptica no sea factible de realizar debido a factores como el costo o el área geográfica. Esta tecnología tiene dos variantes, una para usuarios fijos y otra para dispositivos móviles.. Versiones del Estándar 802.16 Las diferentes versiones del estándar 802.16 son las siguientes:. •. 802.16-2001: Fue aprobado en Diciembre del año 2001 y publicado en el 2002. Proporciona acceso a la red a edificios a través de antenas exteriores que se comunican con una estación base operando en modo de Punto a Multipunto,. trabaja en una. frecuencia de entre l O y 66 GHz., tiene una tasa de transferencia promedio de 70 Mb/s y una tasa de transferencia máxima de 268 Mb/s [ 11].. •. 802.16c: Esta versión asegurada la interoperabilidad entre los serv1c1os LMDS que trabajan en el rango de frecuencia de 1O a 66 GHz. Su cobertura máxima no excede los 5 km. Su operación es independiente de la tecnología de red, es decir que puede operar sobre ATM, IP o Frame-Relay [11].. •. 802.16b: También conocido como WirelessHUMAN, se enfoca principalmente a proporcionar una mejor Calidad en el Servicio ("Quality of Service", QoS), puede operar en frecuencias no reguladas en el rango de 5 a 6 GHz. [11].. •. 802.16a: Esta versión del estándar utiliza el rango de frecuencia de 2 a 11 GHz., tiene la capacidad de operar con Servicios de Distribución Multipunto Multicanal ("Multichannel. Multipoint Distribution Service", MMDS) así como ofrecer comunicaciones que estén fuera de la línea de visión; ofrece una cobertura de 50 Km. y una tasa de transferencia de hasta 75 Mb/s.. Trabaja en modo de malla lo cual facilita la comunicación entre. suscriptores [ 11].. ANÁLISIS Y DISEÑO DE UNA RED MALLADA INAIAMBRICA PARA USO EN INTERIORES.

(33) CAPÍTULO 2. ANTECEDENTES. •. 24. 802.16d: Esta versión corrige algunos errores de la versión 802.16a e incluye especificaciones para la interoperabilidad de WiMAX, es formalmente llamado 80.2162004 [11].. •. 802.16e: Esta versión del estándar, también conocida como 802.16e-2005 se enfoca a ofrecer WiMAX a dispositivos móviles, como computadoras portatiles o PDA's, incluye las correcciones hechas en la versión 802.16-2004 y nuevas implementaciones que tienen que ver con cuestiones como el handoff y la administración de energía en dispositivos móviles.. •. 802.16j: Esta es la mejora de la versión 802.16e, soporta un modo de operación de multisaltos, es decir incorpora estaciones que retransmiten la señal. con lo cual se. incrementa la capacidad y la cobertura de la red WiMAX; mantiene una compatibilidad. con 1a versión anterior [12J.. Modos de Operación de las redes WiMAX Los modos en los que pueden operar las redes WiMAX fijas son Punto a Multipunto (PMP) y Punto a Punto (PTP); cuando opera en modo PMP, una o más estaciones base WiMAX están conectadas a la red del proveedor de servicio y brindan acceso a los suscriptores, los cuales poseen antenas externas que se comunican a las estaciones base [ 1O].. Estación WiMAX. ~ ~ .. ...,l¡a) ~. Estación WiMAX. . ¡ ~>J c( iohicmo. Lscuc la Pública. Instituciones Públicas. (>r1cinu Rcgilmal. Empresas. Figura 2.11- Modo Punto a Multipunto de una red WiMAX [ 1O] ANÁLISIS Y DISEÑO DE UNA RED MALLADA INALAMBRICA PARA USO EN INTERIORES.

(34) CAPÍTULO 2. ANTECEDENTES. 25. En el modo PTP se permite la comunicación directa en los nodos, esto incluye tanto a estaciones base como a suscriptores. Si las condiciones del canal lo permiten, es posible que más de dos nodos se comuniquen entre sí, en tal caso estos pueden comunicarse de forma simultánea además de que cada nodo es capaz de retransmitir los paquetes de datos de un nodo a otro.. Figura 2.12• Modo de Punto a Punto de una red WiMAX [13]. Las ventajas del modo PTP sobre el de PMP son: La expansión de la red es más barata debido a la capacidad de los nodos de comunicarse entre ellos ya que no es necesario desplegar estaciones base que incrementan el costo de la red, la capacidad de la red se incrementa y se logra una eficiencia espectral, esto último se logra gracias a que el tráfico se distribuye mejor entre nodos y estaciones base, además que dos o más pares nodos no comparten el mismo canal para comunicarse entre ellos y por último ofrece una mayor redundancia y tolerancia al ofrecer distintas rutas a un destino, lo cual incrementa su tolerancia a fallos [13].. En el caso de las redes WiMAX para dispositivos móviles, el modo de operación más común es el de Punto a Multipunto, pues dichos dispositivos se comunican con las estaciones base; de acuerdo a la versión utilizada (802.16e o 802.16j), el rango de cobertura de la red será diferente,. ANÁLISIS Y DISEÑO DE UNA RED MALLADA INALAMBRICA PARA USO EN INTERIORES.

(35) 26. CAPÍTULO 2. ANTECEDENTES. cabe mencionar que es mayor con la versión 802.16j, puesto que permite el uso de estaciones retransmisoras que pueden comunicarse con dispositivos a distancias mayores.. Estación WiMAXMóvil. Estación WiMAXMóvil. Eslaeión WiMAXMóvil. 802.16e. 802. l 6j Figura 2.13- Modos de operación de una red WiMAX móvil [10] [12]. Capa Física del Estándar 802.16. WiMAX utiliza el Múltiple por División de Frecuencia ("Orthogonal Frecuency Division. Multiple Access ", OFDMA), como su tecnología de capa física ya que le permite tener un mejor rendimiento en las transmisiones que están fuera de línea de visión y hacer más fácil la implementación de la tecnología MIMO para las antenas que utilizan sus equipos.. Otra. tecnología utilizada en esta capa es la de la División de Tiempo ("Time Division Duplex", TDD)con la que se hace posible la transmisión de datos de subida y baja en un mismo canal [ 10]. Los esquemas de modulación que puede utilizar WiMAX son variados, entre los que se encuentran BPSK, QPSK, 16QAM, 64QAM y 256QAM, el estándar 802.16 define diferentes combinaciones de estos esquemas de modulación y de tasas de codificación, proporcionando una amplio rango de cambios en la tasa de transferencia y robustez dependiendo de las condiciones del canal [ 11]. ANÁLISIS Y DISEÑO DE UNA RED MALI.ADA INAI.AMBRICA PARA USO EN INTERIORES.

(36) CAPÍTULO 2. ANTECEDENTES. 27. Capa de Enlace de Datos del Estándar 802.16. Proporciona un ambiente de conexión orientada a servicios, por cada servicio se definen ciertas reglas para el tipo de tráfico asociado en la conexión, por ejemplo se pueden definir reglas que regulen tráfico IP en un puerto en particular; además de las reglas definidas para el tráfico se establecen parámetros que regulan la Calidad del Servicio (QoS) del tráfico que se transmite [10]. Otro servicio proporcionado por esta capa es el de convergencia, el cual se lleva a cabo en la subcapa de convergencia la cual permite a WiMAX interoperar con protocolos como 1Pv4, 1Pv6, Ethernet y Redes Virtuales Locales ("Virtual Local Area Network", VLAN) [11]. Seguridad en redes WiMAX. Las redes WiMAX tienen dos objetivos en materia de seguridad, uno es proporcionar privacidad a través de la red inalámbrica y el otro es controlar el acceso a la red. Para cumplir estos objetivos. WiMAX utiliza las Asociaciones Seguras ("Secure Association", SA), dichas asociaciones son de dos clases: de datos y de autorización. Las asociaciones de datos a su vez se subdividen en tres tipos diferentes: primaria, estática y dinámica. La asociación primaria la establece el suscriptor durante el proceso de inicialización con la estación base. La asociación estática la establece la estación base con el suscriptor. La asociación dinámica se establece o elimina de acuerdo a las necesidades del servicio.. Tanto las asociaciones dinámicas como estáticas pueden ser. compartidas entre múltiples suscriptores [ 11]. •. Privacidad: La privacidad es llevada a cabo a través de conexiones encriptadas entre el suscriptor y la estación base, para la encriptación en las redes WiMAX, se pueden utilizar dos algoritmos, el primero de ellos es Estándar de Encriptación de Datos ("Data Encryption Standard", DES) el segundo es el algoritmo AES (este último es utilizado en. IEEE 802.16e y IEEE 802. l 6j).. Estos algoritmos son incluidos en las Claves de. Encriptación de Tráfico ("Traffic Encriptyon Keys", TEK's) las cuales se usan para cifrar los datos en las transmisiones entre los suscriptores y las estaciones base. Para llevar a cabo este cifrado las SA definen dos TEK, una para las transmisiones que se llevan a cabo en ese momento y otra para usarse en cuanto la primera TEK expire (las TEK tienen una duración mínima de 30 minutos, una duración máxima de 7 días y una duración intermedia de medio día). Los suscriptores utilizan el protocolo de Administración de. ANÁLISIS Y DISEÑO DE UNA RED MALLADA INALAMBRICA PARA USO EN INTERIORES.

(37) 28. CAPÍTULO 2. ANTECEDENTES. Claves Privadas ("Prívate Key Management", PKM) para obtener autorización de ingreso a la red y transmitir datos desde la estación base ( 11]. •. Control de Acceso: Las SA de autorización son compartidas entre la estación base y el suscriptor, las cuales son utilizadas por la estación base para configurar la SA de datos del suscriptor. Las SA de autorización contienen un certificado X.509 mediante el cual la estación base identifica al suscriptor. Una lista de SA de datos autorizadas también es incluida en las SA de autorización. Un método alternativo de autorización de acceso a la red WiMAX es mediante el uso del protocolo EAP, WiMAX no especifica la utilización particular de alguno de los métodos de autenticación de EAP, cualquiera puede ser utilizado ( 11]. ,. 2.4.3 Tecnología de Red Inalámbrica de Area Amplia: L TE LTE es el acrónimo de Long Term Evolution, es un estándar de nueva generac1on para la transmisión de datos a alta velocidad en redes celulares (14] es desarrollado por el grupo 3GGP 1 , el objetivo de esta tecnología es bridar servicios de banda ancha como TV interactiva, juegos en línea y servicios profesionales [15) para usuarios de dispositivos móviles. También se le conoce como Evolved Packet System (EPS).. Características de LTE Las principales características de esta tecnología son: •. Tasa de transferencia de 100 Mb/s de bajada (downlink). Aunque teóricamente LTE puede llegar a brindar una tasa de transferencia de 300 Mb/s. El round-trip en el la Red de Acceso por Radio (RAN) es de menos de 10 ms (15].. •. Trabaja una variedad de anchos de banda que van desde los 1.4 MHz hasta los 20 MHz también soporta las tecnologías FDD y TDD [ 15].. •. Además de teléfonos móviles, LTE puede ser integrado para brindar servicios de banda ancha en dispositivos como computadoras portátiles, cámaras y consolas portátiles de videojuegos, ya que esta tecnología soporta el handover y el roaming de las redes móviles existentes [15].. 1. 3rd Generation Partnership Project (3GPP): Es un proyecto que reune a los cuerpos de estandarización como "Socios Organizacionales" con el objetivo de producir especificaciones y reportes técnicos para sistemas móviles de3G [Fuente: 3gpp.org].. ANÁLISIS Y DISEÑO DE UNA RED MALLADA INALAMBRICA PARA USO EN INTERIORES.

(38) CAPÍTULO 2. ANTECEDENTES. •. 29. Utiliza la tecnología OFDM en el enlace de bajada, esto es desde la estación base hacia el dispositivo móvil [15].. Arquitectura de LTE. Los componentes del sistema LTE son: El acceso, la Evolución del Core de Paquetes ("Evo/ved Packets Core ", EPC) y la Función de Control de la Política de Recursos ("Policy Charging and Rules Function", PCRF).. ·------~~ - --- - - ~i Función de Control de la Política de Recursos. ~ - -:__. 1. r.. Redes de Acceso Hct.:rogénca~. 8. ~~ :>. Rcdcs 3GPP: LITRAN. EUTRAN. GJRAN. "j. §. ~ ,;.~ e. -. ~J. ~. 1. ~. ". ;,. c... Otras Redes no 3(iPP:. \ViM1\X. \VLA"i.. Redes Externas.. inc luyend,) Redes de Servicio. c.j. IMS.. 1. L_____ _ _ _ 1_ ___ _). Red Cc,nrnl ¡. - - - -···--. ·--. -·····-··--- -- -. Red EPC. ~ - - -- -- - - - - -~ Arquitectura EPS. Figura 2.14- Arquitectura LTE [ 16]. En la Red de Acceso, las tecnologías 3GPP como son: E-UTRAN, UTRAN y GERAN utilizan la base de datos del Servidor de Abonado Local ("Home Subscriber Server", HSS), para identificar a los suscriptores y posteriormente conectarlos a las redes externas a través de la Puerta de Enlace de la Red de Paquetes de Datos. Para las tecnologías que no son 3GGPP como WiMAX o WLAN, se utiliza un servidor de Autenticación, Autorización y Asignación ("Authentication, Authorization and Accounting ", AAA), el cual ser coordina con la base de datos HSS, para llevar. a cabo la identificación de suscriptores, una vez identificado se conectan a redes externas de la misma forma que las tecnologías 3GPP. Por último la Función de Control de Política de Recursos ANÁLISIS Y DISEÑO DE UNA RED MAUADA INAI.AMBRICA PARA USO EN INTERIORES.

(39) CAPÍTULO 2. ANTECEDENTES. 30. es un elemento que abarca tanto la red de acceso como la red central de la arquitectura LTE, asignando a estos elementos los controles de calidad para una transmisión óptima [ 16].. Seguridad de LTE. La autenticación de los suscriptores se lleva a cabo a través de la base de datos HSS, dicha base de datos se utiliza tanto tecnologías 3GPP como no 3GPP, en el caso de estas últimas, se utiliza un servidor AAA, el cual se coordina para con la base de datos HSS para llevar a cabo el proceso de autenticación. Durante este proceso tanto el cliente y la estación base intercambian claves para llevar a cabo una autenticación mutua, dichas claves tienen un cifrado de 256 bits. Estas claves también son utilizadas para la encriptación y verificación de la integridad de los mensajes transmitidos.. 2.5 Conclusiones Las tecnologías inalámbricas presentadas en este capítulo sirvieron como base para el desarrollo de las redes malladas inalámbricas, de todas estas, la más utilizada por este tipo de redes es la tecnología Wi-Fi, pues su uso fuera del ámbito de una WLAN, su desarrollo por parte del IEEE y su presencia en el mercado ha ido creciendo en los últimos años.. ANÁLISIS Y DISEÑO DE UNA RED MALLADA INALAMBRICA PARA USO EN INTERIORES.

Referencias

Documento similar

En nuestra opinión, las cuentas anuales de la Entidad Pública Empresarial Red.es correspondientes al ejercicio 2010 representan en todos los aspectos significativos la imagen fiel

En nuestra opinión, las cuentas anuales de la Entidad Pública Empresarial Red.es correspondientes al ejercicio 2012 representan en todos los aspectos

La Intervención General de la Administración del Estado, a través de la Oficina Nacional de Auditoría, en uso de las competencias que le atribuye el artículo 168

[r]

[r]

[r]

Luis Miguel Utrera Navarrete ha presentado la relación de Bienes y Actividades siguientes para la legislatura de 2015-2019, según constan inscritos en el

Fuente de emisión secundaria que afecta a la estación: Combustión en sector residencial y comercial Distancia a la primera vía de tráfico: 3 metros (15 m de ancho)..