Important Announcement
PubHTML5 Scheduled Server Maintenance on (GMT) Sunday, June 26th, 2:00 am - 8:00 am.
PubHTML5 site will be inoperative during the times indicated!

Home Explore Anteproyecto de conectividad wireless en 2.4 y 5 GHz y amplificación de señal 2G, 3G en GSM

Anteproyecto de conectividad wireless en 2.4 y 5 GHz y amplificación de señal 2G, 3G en GSM

Published by Ivan Andres, 2016-09-20 17:10:28

Description: Anteproyecto de conectividad wireless en 2.4 y 5 GHz y amplificación de señal 2G, 3G en GSM

Search

Read the Text Version


Anteproyecto de conectividad wireless en2.4 y 5 GHz y amplificación de señal 2G, 3G en GSM Gestsol S.A. Documento para proyecto inmobiliario Masterplan martes, 13 de septiembre de 2016

Indice Ítem Nº página Id 2Indice 61 Introducción 61.1 Objetivos 71.2 Metodología y plan de trabajo 82 Estado del arte 8 9 2.1 Introducción a las redes inalámbricas 102.2 Tecnología inalámbrica WIFI 13 14 2.2.1 Estándares IEEE802.11 17 Otros estándares: 18 2.2.2 Bandas de frecuencias de las redes 18 2.2.3 Fundamentos: capa física y capa de enlace 23 2.2.3.1 La capa física 24 2.2.3.1.1 Subcapa PMD 29 2.2.3.1.2. Subcapa PLPC 32 2.2.3.2. La capa de enlace 333 Caso de estudio/proyecto wifi 343.1 Análisis de requisitos 363.2 Análisis de la zona de acción 373.3 Descripción técnica del proyecto 373.4 Arquitectura de red 38 Topología de red general solución wireless 38 3.4.1 Características de la arquitectura de red 39 3.4.1.1 Escalabilidad 39 3.4.1.2 Capacidad 403.5 Estudio de cobertura y viabilidad de los enlaces 40 Pérdida de propagación. 433.6 Estudio cobertura red mesh 433.7 Estudio cobertura de la red wifi de acceso 433.9 Líneas de comunicación o salida a internet3.10 Estudio radioeléctrico Página 2 de 102 Análisis de cobertura WifiEl contenido del documento es de uso exclusivo a lo que indica.Para cualquier otro uso deberá tener autorización escritapor parte de Gestsol S.A.

NetStumbler 45 inSSIDer. 46 Xirrus Wi-Fi Inspector 473.11 Equipamiento 47 47 • Puntos de acceso (ap) 47 • Cableado stp categoría 6. 48 Fibra óptica om3 48 Conectores fibra óptica multimodal sc-dúplex 48 Transceptores ópticos de 10 gigabits módulos ópticos conectables sfp+ 49 Rack puertas 42u 90cm turbos pdu bandejas Router49 50 Switch50 51 Server appliance 51 Ups APC Smart-UPS X 2200VA Rack/Tower LCD 200-240V. 52 Puntos de Acceso (AP) 53 Cisco Meraki mr66 (Outdoor) 54 Antena 10 55 3.11.1 Características 56 Switch Meraki 56 Otro datos Switch SERVIDOR APPLIANCE Server IBM System x3250 M4 61 UPS 58 63 Especificaciones Puntos de Acceso Meraki MR66 634 Caso de estudio proyecto GSM 644.1 Análisis de requisitos 65 Subsistema de red y conmutación (NSS) 65 Subsistema de Estación base (BSS) 65 Subsistema de Estación móvil (MS) 66 Características del Subsistema BSS. 67 Arquitectura de Red UMts. 67 Subsistema de Núcleo de Red (CN) 67 Subsistema de Acceso Radio (UTRAN) 67 Subsistema de Equipo de Usuario (UE) Características del Subsistema UTRANEl contenido del documento es de uso exclusivo a lo que indica. Página 3 de 102Para cualquier otro uso deberá tener autorización escritapor parte de Gestsol S.A.

Nuestro caso de estudio. 684.2 Análisis de la zona de acción 714.3 Descripción técnica del proyecto 734.4 Arquitectura de red 74 76 4.4.1 Características de la arquitectura de red 77 Antena omnidireccional 77 Antena sectorial 77 60075: Antena Directiva Compacta de Banda Ancha 78 Cable RG-6 79 Conector LP-RG6P2 79 Conector TNC Macho a F Hembra 80 Adaptador N Macho a F Hembra 80 Atenuador para RG-6 FAM-3 80 Unidad Base REPLY 3G YXWireless 81 4.4.1.1 Escalabilidad 81 4.4.1.2 Capacidad 824.5 Estudio de cobertura y viabilidad de los enlaces 824.6 Estudio cobertura red 84 85 Medidores Spectran 864.7 Estudio cobertura de la red GSM de acceso 864.8 Ubicación geográfica de los puntos de acceso 87 88 La ubicación geográfica Subterráneo -3 89 La ubicación geográfica Subterráneo -4 90 La ubicación geográfica Subterráneo -5 90 La ubicación geográfica Subterráneo -6 904.10 Equipamiento 91 4.10.1 Descripción 91 Antena exterior omnidireccional con cable 91 60075: Antena Directiva Compacta de Banda Ancha 92 Dibujo instalación 93 Especificaciones Antena Sectorial 94 Especificaciones Conector RG6 Especificaciones técnicas unidad Base Antena REPLY 3g Yxwireless Página 4 de 1025 Fase de ejecuciónEl contenido del documento es de uso exclusivo a lo que indica.Para cualquier otro uso deberá tener autorización escritapor parte de Gestsol S.A.

5.1 Compras 945.2 Solicitud de lineas de comunicación 945.3 Face de configuration de equipamiento 94 94 5.3.1 Access Points 96 5.3.2 Configuración switch Meraki MS-220-24P 97 5.3.3 Configuración Mikrotik 1036 Core 98 5.3.5 IBM x3250 M4 995.4 Actividades en el proceso de ejecución de la implementaciónEl contenido del documento es de uso exclusivo a lo que indica. Página 5 de 102Para cualquier otro uso deberá tener autorización escritapor parte de Gestsol S.A.

1 Introducción1.1 ObjetivosLas redes inalámbricas, en los últimos años, han logrado una rápida y gran acogida a nivel mundial y poco apoco están ocupando un lugar más destacado dentro del panorama de las posibilidades que tienen dosdispositivos de intercomunicarse. Está ocupando rápidamente las preferencias de todo tipo de usuarios,además de que están abriendo paso para dar soporte a nuevos servicios que la propia sociedad hademandado.Debido a la continua evolución de las tecnologías, los usuarios de las redes inalámbricas son cada vez másexigentes en cuanto a la calidad, la rapidez, el costo y la apariencia de los productos que contratan. De estaforma, además del diseño y la innovación que han pasado a tener una gran importancia en el mundo actual,proporcionar accesos de alta capacidad es algo muy importante, ya que Internet constituye una de lasinnovaciones más importantes de nuestra época, por los sustanciales beneficios que aporta a las economíasy a las sociedades. La posibilidad de comunicar información a alta velocidad a través de diferentesplataformas es algo esencial para el desarrollo de nuevos bienes y servicios.Dentro de las tecnologías inalámbricas existentes en la actualidad, una de las más extendidas es la tecnologíaWiFi, que ha pasado a formar parte de cada vez más hogares, oficinas, zonas públicas así como en ciudades ytransporte.Permitir una conexión inalámbrica entre dispositivos electrónicos de modo que los ciudadanos sean capacesde transmitir información a lugares lejanos en fracciones de minutos, y recibir información en el momentoque se precisa de forma gratuita y en cualquier parte de la ciudad, supone un gran desarrollo para lasciudades.Las ventajas que obtiene un ciudad al proveer este tipo de servicios es eminentemente comercial: La ciudadse promociona cara al turismo, a sus habitantes y a habitantes de zonas cercanas. Se mejora el tejidoempresarial de la ciudad ya que las empresas pueden estar siempre conectadas y con ello mejorar lacomunicación y eficiencia.En concreto, en este anteproyecto nos centraremos en una solución de telecomunicación inalámbrica en laque se desplegará una red WiFi de modo que se pueda dar un servicio de acceso a Internet en la zona comúncentral de la construcción y una red de telecomunicaciones con dispositivos de amplificación de señal GSMpara telefonía móvil con opción de acceso multicompañia en sectores bajo nivel de la construcción dondeexistirá obstrucción por material solido (subterráneos).Para lograr las metas fijadas en el desarrollo del anteproyecto se han planteado los siguientes objetivos detrabajo.• Se requiere un cuidadoso estudio y análisis de las tecnologías de comunicación que se utilizarán para interconectar las diferentes áreas con la finalidad de permitir un despliegue ordenado y a su vez ofrecer una cobertura WiFi y GSM total en el área requerida.• Sobre planos, cubrir el 100% de las áreas en las que se desea proveer cobertura utilizando el hardware y software correspondiente.• Optimizar el número de puntos de acceso necesarios para cubrir la totalidad de la zona wifi como también de las zonas subterráneas con señal para telefonía móvil.El contenido del documento es de uso exclusivo a lo que indica. Página 6 de 102Para cualquier otro uso deberá tener autorización escritapor parte de Gestsol S.A.

• Elección del equipamiento más eficiente para garantizar la calidad de servicio en ambas soluciones. 1.2 Metodología y plan de trabajoPara alcanzar el objetivo principal el proyecto se resumirá en los siguientes hitos:Fase de documentación: Se realizará un estudio del arte, a través de la bibliografía, de las principalestecnologías de comunicación inalámbrica existentes en el mercado. Se hará un estudio más exhaustivo de lastecnologías WiFi y GSM que son las que se llevarán a cabo en la implementación de nuestra red detelecomunicaciones.Fase de toma de requisitos: Ajustándonos a los requerimientos que transmite el cliente, a lo largo delanteproyecto se irá implementando las redes teniendo en cuenta que se deben cumplir cada uno de lospuntos que impone el cliente. Analizamos los diferentes requisitos para poder alcanzar el objetivo de la formamás eficiente.Fase de análisis y diseño: En dicha fase se realizará el caso de estudio de nuestra red de telecomunicaciones. • Estudio del terreno sobre el que se va a implementar el servicio (planos). • Estudio de la arquitectura de red general del sistema que se implementará en el proyecto inmobiliario. Cómo se conectarán los puntos de acceso entre sí y con las plataformas centrales. Donde se ubicarán las líneas de comunicación (planos). • Estimación de la cobertura a través de planos del proyecto proporcionados por la ITO así como los puntos de acceso necesarios para cubrir la zona requerida a través de mapas. • Realización de un replanteo final de los puntos de acceso y de los equipos centrales de la red para corroborar que lo estudiado hasta el momento es completamente viable. • Estudio del equipamiento a utilizar con el fin de obtener las mejores prestaciones. Fase de ejecución: Dicha fase no se ejecutará realmente, se explicarán los pasos a seguir y la metodologíaque habría que emplear si se llevase a cabo el proyecto. • Compra del equipamiento necesario para la implementación de la red de telecomunicaciones. • Solicitud de las líneas de comunicaciones • Configuración de los puntos de acceso con el software proporcionado por el fabricante. • Configuración de las controladoras centrales. • Envío de los equipos a las dependencias del proyecto inmobiliario. • Instalación de la red de telecomunicaciones llevada a cabo por los técnicos. • Medición y análisis de espectro (Dbi) • Testing de comunicación de las redes wireless indoor y outdoor.Fase de Certificación y mantenimiento: Fase en la cual se garantiza la calidad del proyecto. • Comprobación in situ de la instalación realizada en las dependencias del proyecto inmobiliario. • Estudio del sistema que proporcione la monitorización de los puntos de acceso y el rendimiento de ellos. • Mantenimiento a través del programa que proporcione la monitorización. El contenido del documento es de uso exclusivo a lo que indica. Página 7 de 102Para cualquier otro uso deberá tener autorización escritapor parte de Gestsol S.A.

Fase de Documentación y seguimiento: Durante la vida del proyecto, para garantizar la correcta ejecución delmismo, se realiza una labor de seguimiento, momento en el que es posible la solución a diferentesproblemas, así como estar disponibles sobre cualquier consulta que pueda surgir.2 Estado del arte2.1 Introducción a las redes inalámbricasEn los últimos años se han desarrollado con gran éxito diversos estándares de redes inalámbricas, en áreasen las que anteriormente solo existían algunos sistemas propietarios con baja implantación. El concepto deredes inalámbricas generalmente se asocia a redes surgidas en el ámbito de transmisión de datos, en las quetradicionalmente se utilizaban redes basadas en cables eléctricos o en fibra óptica.Las redes inalámbricas son de carácter libre, están diseñadas para operar en bandas de frecuencia para lasque no se necesita licencia de uso. Éste es el caso de la banda de 2.4 GHz y de 5GHz. Esto ha favorecidoenormemente la implantación de la tecnología inalámbrica, ya que da lugar a unos costos de uso muchomenores que las redes basadas en sistemas celulares. No obstante, no se está exento de problemas ya queestas bandas de frecuencias son utilizadas por distintas tecnologías (WiFi, Bluetooth, etc.) pudiendo aparecerproblemas de interferencias.Además, permiten crear redes en áreas complicadas donde se pueden conectar gran cantidad de dispositivos,en lugares donde resulta dificultoso o muy cara la conexión de cables.Gracias a la aparición y al éxito de los protocolos de comunicación inalámbrica se ha producido una grandifusión en la utilización de dichas redes, debido fundamentalmente a la interoperabilidad del equipamientoproducido por distintos fabricantes. Esto ha promovido que se desarrollen productos de manera veloz,haciendo que los precios se hayan visto disminuidos gracias al volumen de producción.Las comunicaciones inalámbricas pueden clasificarse de distintas formas dependiendo del criterio al que seatienda. En este caso, vamos a clasificar los sistemas de comunicaciones inalámbricas de acuerdo con sualcance, definido como la distancia máxima a la que pueden situarse las dos partes de la comunicacióninalámbrica.• Las redes inalámbricas de área personal o WPAN (Wireless Personal Área Network) son aquellas que tienen un área de cobertura de unos pocos metros. La finalidad de estas redes es la comunicación entre cualquier dispositivo personal (por ejemplo, el ordenador con la impresora) con sus periféricos, así como permitir una comunicación directa a corta distancia entre estos dispositivos. Algunas tecnologías que se utilizan en este tipo de redes son Bluetooth, DECT y los infrarrojos.• Las redes inalámbricas de área local o WLAN (Wireless Local Área Network) cubren distancias de unos cientos de metros. Estas redes están pensadas para crear un entorno de red local entre ordenadores o terminales situados en un mismo edificio o grupo de edificios. En el mercado existen distintas tecnologías que dan respuesta a esta necesidad, aunque la más frecuente es la tecnología WiFi, existen otras como HomeRF, HiperLAN, OpenAir.• Las redes inalámbricas de área metropolitana o WMAN (Wireless Metropolitan Área Network) pretenden cubrir el área de una ciudad o entorno metropolitano. Tienen una cobertura desde cientos de metrosEl contenido del documento es de uso exclusivo a lo que indica. Página 8 de 102Para cualquier otro uso deberá tener autorización escritapor parte de Gestsol S.A.

hasta varios Kilómetros. Los protocolos WiMax (Worldwide Interoperability for Microwave Access) o LMDS (Local Multipoint Distribution Service) ofrecen soluciones de este tipo.• Las redes inalámbricas de área global o WWAN (Wireless Wide Área Network) son los sistemas basados en la tecnología celular y tienen la posibilidad de cubrir un país entero o un grupo de países. Se trata de un sistema para mantener la comunicación independientemente del lugar donde nos encontremos. Las tecnologías WWAN se conocen también como sistemas de segunda generación (2G), de tercera generación (3G) o los actuales sistemas (4G) definidos como un estándar de la norma 3GPP.Como hemos visto, existen tecnologías distintas de comunicaciones inalámbricas. Muchas de ellas soncomplementarias, otras dan respuesta a una misma necesidad y por ello compiten entre ellas por ser laspreferidas en el mercado.A continuación se muestra una tabla comparativa de las principales tecnologías de las comunicacionesinalámbricas. Tipo de red WWAM (Wireless WMAN (Wireless WLAN (Wireless Local WPAN (Wireless Wide Área Network Metropolitan Área Área Network) Personal ÁreaEstándar Network)Denominación/Cert. GSM/GPRS/UMts. Network) IEEE 802.11 IEEE 802.15Velocidad 2G/3G IEEE 802.16 WiFi Bluetooth, ZigbeeFrecuencia 9.6/170/2000 kb/s WiMAX 1-2-11-54-300 Mb/s- 1Gb/s 721 kb/sRango 0.9/1.8/2.1 Ghz 15-134 Mb/sTecnica radio Limitado por células 2-66 Ghz 2.4 y 5 Ghz infrarrojos 2.4 GhzItineraria (roaming) (max.35Km porEquivalente a: celular) 1.6-50 Km 30-150 m 10 m Varias Sí Varias FHSS, DSSS, OFDM FHSS Conexo.telef. Sí (802.16e) Sí No (modem) ADSL, CATV LAN Cables de conexión Comparativa de tecnologías inalámbricasUna vez conocidas las diferentes tecnologías inalámbricas, este proyecto se va a basar en la implantación deuna red WiFi, donde se hará uso de la tecnología inalámbrica WiFi principalmente. No necesariamente lamisma tecnología puede satisfacer todas las necesidades requeridas en cada punto, por lo que es posible queWiMAX sea otra de las tecnologías a utilizar.2.2 Tecnología inalámbrica WIFIComo se ha comentado anteriormente, una de las tecnologías más utilizadas en la actualidad para la creaciónde redes inalámbricas de área local es WiFi.El contenido del documento es de uso exclusivo a lo que indica. Página 9 de 102Para cualquier otro uso deberá tener autorización escritapor parte de Gestsol S.A.

Inicialmente era muy habitual que las redes inalámbricas se llevasen a cabo utilizando soluciones particularesde cada fabricante, ya que los diferentes dispositivos que existían en el mercado eran incompatibles entre sí.Esto suponía estar sometido siempre a las limitadas soluciones que un solo fabricante puede ofrecer.Para normalizar la situación, se desarrolló un sistema que fuese aceptado por todos los fabricantes comosistema común.De esta forma, se creó la asociación WECA (Wireless Ethernet Compatibility Alliance), actualmente conocidacomo WiFi Alliance, cuyo objetivo fue designar una marca que permitiese fomentar la tecnología inalámbricay asegurar la compatibilidad de equipos. Además WECA certifica la interoperabilidad de equipos según lanorma IEEE 802.11. Esto quiere decir que el usuario tiene la garantía de que todos los equipos que tengan elsello WiFi pueden trabajar juntos sin problemas, independientemente del fabricante de cada uno de ellos.2.2.1 Estándares IEEE802.11La familia de estándares de redes WLAN IEEE 802.11 ha sido la causa de la incorporación y el desarrollorápido de las redes WLAN en el mercado. Dentro del grupo de trabajo IEEE 802.11 se pueden encontrardiferentes estándares:• IEEE 802.11bPublicado en 1999, ganó una amplia aceptación en la industria. Tiene una velocidad máxima de transmisiónde 11 Mbps y utiliza el método de acceso definido en el estándar original CSMA/CA. Debido al espacioocupado por la codificación del protocolo CSMA/CA, la velocidad real de transmisión se reduce a 5.9 Mbpssobre TCP y 7.1 Mbps sobre UDP.El estándar 802.11b funciona en la banda de frecuencia de 2.4 GHz, la cual, al no necesitar licencia de uso,puede ser utilizada por cualquier tecnología inalámbrica y producir interferencias.• IEEE 802.11aEstandarizado por el IEEE en julio de 1999 aunque no llega a comercializarse hasta 2002. Se consiguenvelocidades de 54 Mbps e incluso es posible alcanzar los 72 y 108 Mbps con versiones propietarias de estatecnología. Esto hace que sea un estándar con velocidades reales de hasta 20 Mbps.Trabaja en la banda de 5GHz, y utiliza la técnica OFDM (Orthogonal Frequency-Division Multiplexing) con 52subportadoras. El estándar 802.11 tiene doce canales sin solapa, 8 para red inalámbrica y 4 para conexionespunto a punto.El hecho de que no pudiera interoperar con equipos del estándar 802.11b, salvo si se dispone de equipos queimplementen ambos estándares y la limitación del radio de alcance debido a un mayor índice de absorción desus ondas, supuso una desventaja que limitó su aceptación en la industria.• IEEE 802.11gEn Junio de 2003 aparece el estándar 802.11g con la idea de aumentar la velocidad sin renunciar a lasventajas de la banda de los 2.4 GHz. Esta norma, permite transmitir datos a 54 Mbps que en promedio es de22 Mbps de velocidad real de transferencia.El contenido del documento es de uso exclusivo a lo que indica. Página 10 de 102Para cualquier otro uso deberá tener autorización escritapor parte de Gestsol S.A.

Es compatible con el protocolo 802.11b y puede trabajar con el protocolo 802.11a cambiando laconfiguración de los equipos. Esto es debido a que 802.11g, puede operar con las tecnologías OFDM y DSSS.Pese a la compatibilidad, en redes bajo el estándar b, la presencia de nodos g reduce notablemente lavelocidad de transmisión, debido a que los clientes 802.11b no comprenden los mecanismos de envío deOFDM.• IEEE 802.11nEl estándar 802.11n fue ratificado en Septiembre de 2009 por la organización IEEE. La base de sufuncionamiento es la incorporación de varias antenas, que permiten utilizar varios canales para enviar yrecibir datos simultáneamente, mejorando de forma sustancial la señal recibida por el receptor ymultiplicándose de esta forma el ancho de banda utilizado. Esto es lo que se conoce como la tecnologíaMIMO (Multiple Input Multiple Output).El 802.11n incluye grandes mejoras en el uso del entorno radio con el fin de mejorar el caudal neto de laWLAN. Algunos de los cambios más relevantes son: - Incremento del canal de transmisión: A diferencia de los estándares 802.11a/b/g que utilizan un canal con un ancho de banda de 20 MHz, el 802.11n usa canales con un ancho de banda de 20 MHz y 40 MHz. Un canal de 40 MHz está formado por una combinación de dos canales de 20 MHz adyacentes. La unión de canales aumenta la velocidad de transmisión de datos debido a que la velocidad de transmisión de datos es directamente proporcional al ancho de banda. La idea de este solapamiento es aprovechar el ancho de banda de las cabeceras de inicio del canal y las cabeceras de la cola del canal para enviar datos. Al unir dos canales adyacentes la cola del primer canal que se usa para reducir la interferencia entre canales adyacentes y la cabecera del segundo canal ya no tienen ninguna utilidad y el ancho de banda que ocupan pasa a ser usado para la transmisión de datos. Canales de 20 MHz y 40 MHz Fuente Página 11 de 102El contenido del documento es de uso exclusivo a lo que indica.Para cualquier otro uso deberá tener autorización escritapor parte de Gestsol S.A.

- Alta tasa de modulación: El estándar 802.11n usa la modulación OFDM (Ortogonal Frequency División Multiplexing) que divide un canal de transmisión en varios subcanales, teniendo cada subcanal su propia subportadora que transporta información independientemente de las otras portadoras. El aumento de ancho de banda de los canales de 802.11n a 40 MHz proporciona más portadoras, traduciéndose en un aumento de la velocidad de transmisión de hasta 600 Mbps. - Reducción de cabeceras (Intervalo de guarda): El intervalo de guarda se utiliza para asegurarse de que no interfieren las diferentes transmisiones entre ellas. El 802.11a/g utilizan un intervalo de guarda de 0.8 microsegundos al igual que el estándar 802.11n en su modo por defecto, pero para aumentar la velocidad de los datos, dicha norma añadió un soporte opcional para un intervalo de guarda de 0.4 microsegundos que proporciona un aumento de 11% en la velocidad de transferencia de datos.Además, la versión 802.11n introduce cambios en la trama MAC. Se añade lo que se llama Frame Aggregationque consiste en el envío de dos o más fragmentos en una sola transmisión.A diferencia de las otras versiones de WiFi, 802.11n puede trabajar tanto en la banda de frecuencia de 2.4GHz como en la de 5 GHz, lo que hace que sea compatible con las tres tecnologías anteriores (a, b y g).Es muy útil que pueda trabajar en la banda de frecuencias de 5GHz, ya que esta menos congestionada ypermite un mejor rendimiento de dicho estándar.• IEEE 802.11acEs una mejora de la norma 802.11n que se ha desarrollado entre 2012 y 2013. La industria ya trabaja ennuevos protocolos y dispositivos basados en el protocolo 802.11ac. El sistema permite unas tasas detransferencia de 1Gbps en la banda de 5GHz, un ancho de banda hasta 160 MHz, hasta ocho flujos MIMO ymodulación de alta densidad.Otra de las ventajas con respecto a las versiones anteriores, es el alcance de cobertura, que llega hasta unmáximo de 90-100 metros mediante el uso de tres antenas internas. Año de Ancho de Velocidad de Velocidad Alcance AlcanceTipo de red publicación Frecuencia interior exterior banda datos máxima802.11b 1999 2.4 GHz 20 Mhz 6.5 Mbps 11 Mbps –100m –200m802.11a 1999 5 GHz 25 Mbps 54 Mbps –70 m –70m802.11g 2003 2.4 GHz 20 Mhz 25 Mbps 54 Mbps – 38m –140m802.11n 2009 2.4 GHz 200 Mbps 600 Mbps –70m –250m 5 GHz 20 Mhz802.11ac 2012 20 Mhz - >1Gbps –70m –250m 5 GHz a 40 Mhz 20, 40, 50 y 160 MHz Estándares IEEE 802.11Es necesario aclarar la diferencia entre velocidad de transmisión en el aire y velocidad real (comúnmenteconocida como throughput). Cuando se habla de velocidad de transmisión en el aire se incluye la informaciónEl contenido del documento es de uso exclusivo a lo que indica. Página 12 de 102Para cualquier otro uso deberá tener autorización escritapor parte de Gestsol S.A.

de usuario así como toda aquella información adicional para asegurar el intercambio fiable de información(protocolos, verificación errores, etc..), mientras que cuando hablamos de velocidad real es la velocidad encuanto a transferencia de datos que observa el usuario. Una manera de medir este último es monitorizando lavelocidad de transmisión en el puerto Ethernet de los equipos mientras se está usando alguna aplicación queconsuma todo el ancho de banda (como puede ser una transferencia de archivos mediante FTP). Esimportante realizar todo el diseño, en cuanto a ancho de banda se refiere, basándose siempre en la velocidadreal.Otro parámetro a tener en cuenta a la hora de diseñar una red WiFi es el alcance de su cobertura inalámbrica.Algunos de los motivos por los que puede variar el alcance de la señal son los siguientes:• Las obstrucciones en el trayecto que recorre la señal como pueden ser árboles, edificios, paredes, accidentes geográficos, etc..• Tipo de material con que está construida la locación donde se desea recibir la señal WiFi• Potencia de emisión de la estación base o Punto de Acceso• Posición y ubicación de la antena receptora• Ganancia de la antena receptora• Interferencias que puedan provenir de otros sistemas radioeléctricos• Longitud del cable que une la antena receptora con la placa WiFiPor lo que el alcance especificado en la tabla anterior es una medida aproximada.Otros estándares: • 802.11 c- Estándar que define las características que necesitan los APs para actuar como puentes (bridges). Utilizado para la comunicación de dos redes distintas a través de una conexión inalámbrica. • 802.11 d- Está pensado para permitir el uso internacional de las redes 802.11 locales. Permite que distintos dispositivos intercambien información en rangos de frecuencia según lo que se permite en el país de origen del dispositivo móvil. • 802.11 e- Estándar inalámbrico que permite interoperar entre entornos públicos, de negocios y usuarios residenciales. Añade características QoS y de soporte multimedia, manteniendo la compatibilidad con el estándar 802.11b y 802.11a. El sistema de gestión centralizado integrado en QoS evita la colisión y cuellos de botella, mejorando la capacidad de entrega en tiempo crítico de las cargas. • 802.11 f- Es una recomendación para los proveedores de puntos de acceso que permite que los productos sean compatibles. Este estándar permite a un usuario itinerante cambiarse de un punto de acceso a otro mientras está en movimiento sin importar qué fabricantes de puntos de acceso se usen en la infraestructura de red. También se conoce a esta propiedad simplemente como itinerancia. La adopción de esta práctica es lo que permitirá el Roaming entre diferentes redes. • 802.11 h- Estándar que proporciona al 802.11a la capacidad de gestionar dinámicamente tanto la frecuencia como la potencia de transmisión. • 802.11 i – Define el cifrado y la autentificación para complementar, completar y mejorar WEP. Es un estándar que mejora la seguridad de las comunicaciones mediante el uso de WPA con su técnica llamada Temporal Key Integrity Protocol (TKlP), aplicable a redes 802.11a, 802.11b y 802.11g. • 802.11 k- Permite a los conmutadores y puntos de acceso inalámbricos calcular y valorar los recursos de radiofrecuencia de los clientes de una red WLAN, para hacer las redes inalámbricas más eficientes. Está diseñado para ser implementado en software, para soportarlo el equipamiento WLAN sólo requiere ser actualizado. Y, como es lógico, para que el estándar sea efectivo, han de serEl contenido del documento es de uso exclusivo a lo que indica. Página 13 de 102Para cualquier otro uso deberá tener autorización escritapor parte de Gestsol S.A.

compatibles tanto los clientes (adaptadores y tarjetas WLAN) como la infraestructura (puntos de acceso y conmutadores WLAN). • 802.11 m: Estándar Propuesto para el mantenimiento de redes inalámbricas. • 802.11 r- También conocido como Fast Basic Service Set Transition, su principal característica es permitir a la red que establezca los protocolos de seguridad que identifiquen a un dispositivo en el nuevo punto de acceso antes de que abandone el actual y se pase a él. Esta función permite transferencias rápidas, de forma que se mantenga una comunicación sin que haya cortes perceptibles. • 802.11s: Es la especificación desarrollada por el IEEE Task Group (TGs) para redes WiFi malladas. También son conocidas como redes Mesh. Se trata de una topología de red donde cada nodo está conectado a uno o varios nodos dando lugar a diferentes caminos para transmitir la información de un nodo a otro. En el caso que un punto de acceso sufra un desperfecto y provoque un fallo, la red no se caería, si no que los demás puntos de acceso buscarían un camino alternativo para transmitir la información.Las infraestructuras de una arquitectura de malla inalámbrica es en efecto un router de la red menos elcableado entre los nodos. Esta construido por pares de dispositivos de radio que no tienen que estarcableados a un puerto como los puntos de acceso WLAN tradicionales lo hacen. La arquitectura de mallasostiene la intensidad de la señal mediante las largas rupturas a distancias, en una serie de saltos más cortos.Los nodos intermedios no sólo aumentan la señal, también hacen cooperativamente decisiones de envío enbase a su conocimiento de la red, es decir, realizan enrutamiento. Tal arquitectura con un diseño cuidadosopuede proporcionar un gran ancho de banda, eficiencia espectral y una ventaja económica sobre el área decobertura.Las redes Mesh facilitan la comunicación inalámbrica brindando así soluciones a las necesidades queafrontan las comunicaciones. En los últimos años ha tenido bastante demanda la idea de implantar sistemasde redes WiFi Mesh. En una parte del presente proyecto se implementará una red mallada WiFi.802.11 v- Permite la configuración remota de los dispositivos, pudiendo realizar una gestión de lasestaciones de forma centralizada o distribuida, a través de un mecanismo de la capa 2.2.2.2 Bandas de frecuencias de las redesSe ha hablado de que las redes WiFi funcionan en dos bandas de frecuencias: - Banda de 2.4 GHz - Banda de 5GHzNinguna de las dos bandas requiere licencia para su utilización, pero se encuentran sujetas a la regulaciónfijada por la Secretaria de Estado de Telecomunicaciones y para la Sociedad de la Información (SETSI) en elCuadro Nacional de Frecuencias (CNAF). Ambas bandas están designadas para aplicaciones ISM ( Industry,Science and Medical) ó ICM (Industrial, Científica y Médica).- Banda 2.4GHz:La banda de 2.4GHz para uso en redes WiFi consta del siguiente rango de frecuencias 2.4 – 2.4835 GHz. EnEspaña, la utilización de dicha banda de frecuencias para el establecimiento de una red inalámbrica WLAN fueEl contenido del documento es de uso exclusivo a lo que indica. Página 14 de 102Para cualquier otro uso deberá tener autorización escritapor parte de Gestsol S.A.

aprobada en el 2002 bajo las Notas de utilización nacional UN-85 del CNAF para sistemas detelecomunicaciones de baja potencia en redes de interiores o de exteriores de corto alcance.En la UN-85 se establece que dicha banda de frecuencias podrá ser utilizada también para los siguientes usosde radiocomunicaciones bajo la consideración de uso común: - Sistemas de transmisión de datos de banda ancha y de acceso inalámbrico a redes de comunicaciones electrónicas incluyendo redes de área local. Estos dispositivos pueden funcionar con una potencia isotrópica radiada equivalente (PIRE) máxima de 100mW (20 dBm) conforme a la Decisión de la Comisión 2011/829/UE y la Recomendación CEPT ERC/REC 70-03. Además, la densidad de potencia (PIRE) será de 100mW/100kHz con modulación por salto de frecuencia y de 10 mW/MHz con otros tipos de modulación. En cuanto a las características técnicas de estos equipos, la norma técnica de referencia es el estándar ETSI EN 300 328 en su versión actualizada. - Dispositivos genéricos de baja potencia en recintos cerrados y exteriores de corto alcance. Siendo la potencia isotrópica radiada equivalente máxima inferior a 10 mW.Existen un total de 14 canales, aunque cada país y zona geográfica aplica sus propias restricciones al númerode canales disponibles. En Europa disponemos de los trece primeros canales. El ancho de banda por canal enla banda de 2.4GHz es de 22MHz y la separación entre ellos es de 5MHz. Esto hace que se produzca unsolapamiento de todos los canales con sus adyacentes como se puede observar en la Ilustración. Canales en la banda de 2.4 GHzAparece un concepto importante a tener en cuenta a la hora de asignar las frecuencias: el solapamiento.Como puede observarse en la figura, el canal 1 se superpone con los canales 2, 3 ,4 y 5, y por lo tanto losdispositivos que emitan en ese rango de frecuencias pueden generar interferencias. Lo mismo ocurre con elcanal 6 y los canales 7, 8, 9 y 10, y con el canal 11 y los canales 12, 13 y 14. Por lo tanto, para obtener unrendimiento óptimo de la red inalámbrica WiFi, nuestros equipos Access Point (AP) se deben configurar enlos canales que están más separados, bien sea el canal 1, el canal 6 o el canal 11, dependiendo del nivel desaturación de nuestra zona de cobertura. El contenido del documento es de uso exclusivo a lo que indica. Página 15 de 102Para cualquier otro uso deberá tener autorización escritapor parte de Gestsol S.A.

• Banda 5GHzLa banda de 5GHz dispone de un mayor ancho de banda que la de 2.4 GHz y presenta un menor nivel deinterferencias ya que en la banda de 5 GHz existen menos servicios que los que se pueden encontrar en labanda ICM. Aun así, presenta otros problemas como que el uso de mayores frecuencias implica mayoratenuación en las transmisiones y la poca armonía que existe a nivel internacional en cuanto a las bandas.Los canales tienen un ancho de banda de 16.6 MHz y están separados 20 MHz. En este caso, el espectro deningún canal solapa con algún otro colindante, por lo que pueden ser utilizados todos al mismo tiempo paraplanificar una red inalámbrica. La banda fue aprobada para uso común en el año 2003 y adaptada en Españaen la norma UN-128 del CNAF. Las bandas de frecuencia indicadas seguidamente podrán ser utilizadas por elservicio móvil en sistemas y redes de área local de altas prestaciones. Los equipos utilizados deberándisponer del correspondiente certificado de conformidad de cumplimiento con la norma EN 301 893 oespecificación técnica equivalente.La banda de 5GHz para uso en redes WLAN consta del siguiente rango de frecuencias: 5.150GHz – 5.725GHzen España. Su utilización es el siguiente:- Rango de frecuencias 5150 – 5350 MHz: La potencia isotrópica radiada equivalente máxima será de 200mW, siendo la densidad máxima de PIRE media de 10 mW/MHz en cualquier banda de 1 MHz. Este valor se refiere a la potencia promediada sobre una ráfaga de transmisión ajustada a la máxima potencia. Adicionalmente, en la banda 5250-5350 MHz el transmisor deberá emplear técnicas de control de potencia (TPC) que permitan como mínimo un factor de reducción de 3dB de la potencia de salida. En caso de no usar estas técnicas, la potencia isotrópica radiada equivalente máxima deberá ser de 100 mW (PIRE).- Rango de frecuencias 5470-5725 MHz: Esta banda puede ser utilizada para redes de área local en el interior o exterior de recintos con potencia inferior o igual a 1W (PIRE).Estos sistemas deberán disponer de técnicas de control de potencia (TPC) y selección dinámica de frecuencia(DFS) de acuerdo a las especificaciones de la Recomendación UIT-R M.1652 sobre sistemas de acceso radioen la banda de 5GHz. Bandas de Frecuencia Numero canal Frecuencia central CNAF (MHz) 36 5180 Sí5150-5250 40 5200 Sí5250-5350 44 5220 Sí 48 5240 Sí5470-5725 52 5260 Sí 56 5280 Sí 60 5300 Sí 64 5320 Sí 100 5500 Sí 104 5520 Sí 108 5540 Sí 112 5560 Sí 116 5580 SíEl contenido del documento es de uso exclusivo a lo que indica. Página 16 de 102Para cualquier otro uso deberá tener autorización escritapor parte de Gestsol S.A.

5470-5725 120 5600 Sí5725-5825 124 5620 Sí 128 5640 Sí 132 5660 Sí 136 5680 Sí 140 5700 Sí 149 5745 Sí 153 5765 Sí 157 5785 Sí 161 5805 Sí Banda de frecuencias 5GHz2.2.3 Fundamentos: capa física y capa de enlaceEl comité IEEE, encargado de la tecnología de red de área local desarrolló el primer estándar para redes LANinalámbricas (IEEE 802.11). Se diseñó para que pudiera sustituir a las capas física y MAC de la norma IEEE802.3 (Ethernet). Dichas normas sólo se diferencian en la forma en que los ordenadores y terminales accedena la red, el resto es similar. Modelo OSI Item Protocolos Común7 Aplicación IEEE 802 HTTP, FTP, POP3, etc..6 Presentación Protocolos de red local en el modelo OSI5 Sesión DNS, LDAP, XML, etc..4 Transporte3 Red UDP, TCP, etc..2 Enlace IP, ICMP, RSVP, etc.1 Fisico LLC, MAC, etc.. Coaxial, FO, radio, etc..Los diferentes estándares, permiten que aparezcan nuevas versiones de ese mismo estándar simplementemodificando una de las capas. Esto facilita no sólo la evolución de los estándares, sino que un mismo equipopueda ser compatible con distintas versiones de un estándar. Por ejemplo, IEEE 802.11b sólo se diferencia deIEEE 802.11 en que su capa física permite transmitir datos a alta velocidad.IEEE 802.11 cumple con la arquitectura IEEE 802 establecida para redes LAN. La norma IEEE 802 defineexclusivamente los temas relacionados con las dos primeras capas del sistema OSI: La capa física, que secorresponde totalmente con la capa física del modelo OSI y la capa de enlace, que en el estándar 802.11 aligual que en todos los protocolos 802 se divide en dos subcapas. Por lo tanto el resultado queda de lasiguiente manera: • PHY (Physical Layer, ‘Capa física’) • MAC (Medium Access Control, ‘Control de acceso al medio’)El contenido del documento es de uso exclusivo a lo que indica. Página 17 de 102Para cualquier otro uso deberá tener autorización escritapor parte de Gestsol S.A.

• LLC (Logical Link Control, ‘Control de enlace lógico’)El resto de capas son idénticas a las empleadas en las redes locales cableadas e Internet y se conoce con elnombre de conjuntos de protocolos IP (Internet Protocol).2.2.3.1 La capa físicaLa capa física es la que se encarga de definir las características mecánicas, eléctricas y funcionales del canalde comunicación. Intercambia tramas entre PHY y MAC, utiliza portador de señal y modulación de espectroensanchado para transmitir tramas a través del medio y proveer al MAC de un indicador de detección deportadora para señalizar actividad en el medio.La capa física se ocupa de definir los métodos por los que se difunde la señal. Para hacer esto, la capa físicade IEEE 802.11 se divide en dos subcapas conocidas como PLCP (Physical Layer Convergence Procedure,‘Procedimiento de convergencia de la capa física’) la cual se encarga de convertir los datos a un formatocompatible con el medio físico y PMD (Physical Medium Dependent, ‘Dependiente del Medio físico’) seencarga de la difusión de la señal.2.2.3.1.1 Subcapa PMDLa subcapa PMD (Physical Medium Dependent) gestiona las características particulares del medioinalámbrico y define los métodos para transmitir y recibir datos en el medio.La tecnología básica en la que se basa el funcionamiento de los sistemas inalámbricos es el sistema conocidocomo espectro expandido. Se trata de una técnica de modulación empleada en telecomunicaciones para latransmisión de datos digitales y por radiofrecuencia. Este sistema consiste en que el ancho de banda realutilizado en la transmisión es superior al estrictamente necesario. Lo que se consigue con esto es un sistemamuy resistente a las interferencias de otras fuentes de radio, lo que permite coexistir con otros sistemas deradiofrecuencia sin verse afectado.IEEE 802.11 utiliza una de las siguientes técnicas de transmisión que posibilitan el envío de tramas MAC deuna estación a otra, dependiendo de la velocidad a la que se vayan a transmitir los datos.En la siguiente tabla se muestran las técnicas de difusión utilizadas por los diferentes estándares 802.11. Estandar Técnicas de difusión802.11 IR, FHSS, DSSS802.11a OFDM802.11B DSSS802.11g802.11n DSSS Y OFDM MIMO-OFDM Técnicas de difusión estándares 802.11El contenido del documento es de uso exclusivo a lo que indica. Página 18 de 102Para cualquier otro uso deberá tener autorización escritapor parte de Gestsol S.A.

• IR (Infrarrojos) es un medio de transmisión que fue definido y utilizado en las primeras versiones del 802.11. La luz infrarroja es un tipo de radiación electromagnética invisible para el ojo humano. Los sistemas de comunicaciones con infrarrojo se basan en la emisión y recepción de haces de luz infrarroja. Dichos sistemas de comunicaciones pueden ser divididos en dos categorías: • Infrarrojo de haz directo: Esta comunicación necesita una visibilidad directa sin obstáculos entre ambos terminales. • Infrarrojo de haz difuso: En este caso el haz tiene suficiente potencia como para alcanzar el destino mediante múltiples reflexiones en los obstáculos intermedios. No se necesita visibilidad directa entre terminales. Su espectro está comprendido entre los 850 y 950 nm, con velocidades de 1 y 2 Mbps, usando modulación PMM. Las ventajas que ofrecen las comunicaciones de infrarrojo es que no están reguladas, son de bajo costo e inmunes a las interferencias de los sistemas de radio de alta frecuencia. Sus principales inconvenientes son su corto alcance (máximas típicas 9 centímetros a 1 metro), el hecho de que no puedan traspasar objetos y que no son utilizables en el exterior debido a que agentes naturales como la lluvia o la niebla les producen grandes interferencias. • FHHS (Frequency Hopping Spread Spectrum, ‘Espectro expandido por salto de frecuencia’) consiste en dividir la banda de frecuencias en una serie de canales e ir transmitiendo la información saltando de un canal a otro de acuerdo con un patrón de saltos (Hopping code). El orden en los saltos en frecuencia se determina según una secuencia pseudoaleatoria almacenada en unas tablas que tiene que ser conocido tanto por el emisor como por el receptor. Esta técnica utiliza la zona de los 2.4 GHz, organizada en 79 canales con un ancho de banda de 1 MHz cada uno. A continuación se muestra gráficamente como se transmite parte de la información en una determinada frecuencia durante un intervalo de tiempo (llamado dwell time) Ilustración Transmisión de información durante un Dwell Time Página 19 de 102El contenido del documento es de uso exclusivo a lo que indica.Para cualquier otro uso deberá tener autorización escritapor parte de Gestsol S.A.

DSSS (Direct-Sequence Spread Spectrum, ‘Espectro ensanchado por secuencia directa’) es una técnica en laque se genera un patrón de bits redundante para cada uno de los bits que componen la señal. Se basa ensustituir cada bit de información por una secuencia de bits conocida como código de chips (chipping code).Estos códigos de chips permiten a los receptores eliminar por filtrado las señales que no utilizan la mismasecuencia de bits, como el ruido y las interferencias.Cuanto mayor sea este patrón de bits, mayor será la resistencia de la señal a las interferencias. El estándarIEEE 802.11 recomienda un tamaño de 11 bits, pero el óptimo es de 100. Aunque parte de la señal detransmisión se vea afectada por las interferencias, en recepción es necesario realizar el proceso inverso paraobtener la información original.La secuencia de bits utilizada para modular los bits se conoce como secuencia de Barker. Dicha secuenciaestá diseñada para que aparezcan aproximadamente el mismo número de 0 y de 1. Solo los receptores a losque el emisor haya enviado previamente la secuencia, pueden descifrar los datos y reconstruir la señaloriginal. kSiendo la señal de datos d(t), donde cada ak puede tomar M=2 valores distintos que multiplican a un puntobásico g(t) cada periodo de símbolo T (Régimen binario Rb =k/T)La señal código c (t) que toma valores ±1 cada cierto periodo de chip Tc= T / Lc (Lc entero >>1)La señal v(t) se forma multiplicando la señal de datos con la señal código y después se transmite(previamente se hace una modulación de canal)En recepción (quizás después de una demodulación de canal) se multiplica la señal recibida de nuevo por unaréplica sincronizada de la señal código, obteniendo como resultado la señal original.El contenido del documento es de uso exclusivo a lo que indica. Página 20 de 102Para cualquier otro uso deberá tener autorización escritapor parte de Gestsol S.A.

En las siguientes imágenes se muestra de forma gráfica la formación de la señal de espectro ensanchado y larecuperación de la señal de datos para un mejor entendimiento. Formación de la señal de espectro ensanchado Recuperación de la señal de datos• OFDM (Orthogonal Frequency Division Multiplexing, ‘Multiplexación por división de frecuencias ortogonales’) es una combinación de dos o más canales de información en un solo medio de transmisión el cual envía un conjunto de ondas portadoras de diferentes frecuencias, donde cada una transporta información. Divide el ancho de banda en subcanales más pequeños que operan en paralelo consiguiendo velocidades de transmisión de hasta 54 Mbps. La técnica OFDM está basada en la FFT (Fast Fourier Transform, ‘Transformada rápida de Fourier’) y divide la frecuencia portadora en 52 subportadoras solapadas, 48 de estas subportadoras son utilizadas para transmitir datos y las otras cuatro para poder alinear las frecuencias en el receptor. Este sistema consigue un uso muy eficiente del espectro radioeléctrico. El principal concepto de las señales OFDM es la ortogonalidad de las portadoras, ya que nos permite la transmisión simultánea en un estrecho rango de frecuencias, reduciendo notablemente el ancho de banda y sin que se produzcan interferencias entre ellas.El contenido del documento es de uso exclusivo a lo que indica. Página 21 de 102Para cualquier otro uso deberá tener autorización escritapor parte de Gestsol S.A.

En el siguiente esquema se muestra el ahorro de ancho de banda que supone la técnica OFDM conrespecto a una técnica multiportadora convencional.Ilustración Ahorro de ancho de banda- Técnica OFDMOFDM puede transmitir datos a distintas velocidades, utilizando distintas técnicas de modulación en cadauna de ellas. Las velocidades normalizadas que admite son 6, 9, 12, 18, 24, 36, 48 y 54 Mbps. Lasiguiente tabla muestra de forma más precisa las modulaciones utilizadas en OFDM.Tasa de transferencia de datos (Mbps) Tipo de modulación 6 BPSK 9 BPSK 12 QPSK 18 QPSK 24 16-QAM 36 16-QAM 48 64-QAM 54 64-QAM Tabla Modulaciones OFDM• MIMO (Multiple Input Multiple Output, ‘Múltiple entrada múltiple salida’) es una tecnología que usa múltiples antenas transmisoras y receptoras para mejorar el desempeño del sistema, permitiendo manejar más información que al utilizar una sola antena. Dicha tecnología se consigue gracias al desfase de la señal, de tal forma que los rebotes de la señal (reflexiones) en lugar de ser destructivos (como en algunas otras tecnologías) sean constructivos y nos proporcionen mayor velocidad. Esto se debe a que al haber menor pérdida de datos, se necesitan menos retransmisiones y por lo tanto proporciona velocidades mayores.En otras palabras, MIMO aprovecha fenómenos físicos como la propagación multitrayecto para incrementarla tasa de transmisión y reducir la tasa de error. Otra habilidad que provee MIMO es el Multiplexado deDivisión Espacial (SDM). SDM multiplexa espacialmente flujos de datos independientes, transferidossimultáneamente con un canal espectral de ancho de banda. Gracias a la utilización de SDM se aumenta laeficiencia espectral de un sistema de comunicación inalámbrica.El contenido del documento es de uso exclusivo a lo que indica. Página 22 de 102Para cualquier otro uso deberá tener autorización escritapor parte de Gestsol S.A.

Durante los últimos años, MIMO ha sido aclamada en las comunicaciones inalámbricas ya que aumentasignificativamente la tasa de transferencia de información utilizando diferentes canales en la transmisión dedatos o la multiplexación espacial por tener las antenas físicamente separadas.El estándar 802.11n utiliza esta tecnología para lograr un rendimiento de aproximadamente unos 300 Mbps.Según las compañías que promueven esta tecnología, MIMO incrementa significativamente el área decobertura y hasta más de seis veces la velocidad de las actuales redes IEEE 802.11g. Además, viene a ser laprimera tecnología de comunicaciones inalámbricas que trata la propagación multidireccional como unacaracterística inherente a los ambientes inalámbricos.2.2.3.1.2. Subcapa PLPCLa subcapa de convergencia de la capa física, PLCP, se encarga de convertir los datos a un formatocompatible con el medio físico. Es la subcapa superior de la capa física y tiene como misión básica laaplicación de un procedimiento de convergencia que permite convertir MPDUs en PPDUs y viceversa.Durante la transmisión, a la MPDU se le adicionará un preámbulo y una cabecera para crear la PPDU. En elreceptor, se procesarán el preámbulo y la cabecera y se despachará la MPDU. En la Ilustración 7 se muestrala composición de un segmento PLCP.Ilustración Trama PLCPComo se puede observar en la figura, la trama PLCP consta de tres campos:• Preámbulo: Se utiliza por el receptor para adquirir la señal entrante y sincronizar con el demodulador. Indica el inicio de una trama. contiene los campos de Sincronización (SINC) y Delimitador del Inicio de Trama (SFD).• Cabecera PLCP: Contiene información acerca del paquete MAC transmitido, tal como la duración o la velocidad de transmisión utilizada. Contiene los campos de Señalización IEEE 802.11 (SEÑAL), que indicará la modulación que será usada para transmisión y recepción, Servicio IEEE 802.11 (SERVICIO), Longitud (AMPLITUD) que indica el número de microsegundos requeridos para transmitir la MPDU, y CRC que protege a los campos SEÑAL, SERVICIO y AMPLITUD.• Payload: PDU-PLCP son los datos o la trama entregada por la MAC.El conjunto de estos tres campos dan el formato general de una trama PLCP y conforman lo que se llamaPHY Protocol Data Unit (PPDU).El contenido del documento es de uso exclusivo a lo que indica. Página 23 de 102Para cualquier otro uso deberá tener autorización escritapor parte de Gestsol S.A.

2.2.3.2. La capa de enlaceRespetando el modelo OSI, son dos, los niveles que conforman la capa de enlace (MAC: Medium AccessControl, ‘Control de Acceso al Medio’ y LLC: Logical Link Control, ‘Control del enlace lógico’). Desde el puntode vista de 802.11, solo interesa hacer referencia al subnivel MAC.La capa MAC define los procedimientos que hacen posible que los distintos dispositivos compartan el uso delespectro radioeléctrico. Mientras que las distintas versiones del estándar 802.11 utilizan distintos sistemaspara difundir su señal (la capa física es distinta), la capa MAC es la misma para todas ellas.Las funciones principales de la capa MAC son las siguientes:• Exploración: Es el proceso por el cual una determinada estación logra identificar la existencia de una determinada red. En dicho proceso se envían señales que identifican la estación, estás incluyen los SSID (Service Set Identifiers), y los ESSID (Extended SSID) con una longitud máxima de 32 caracteres.• Autenticación: Establece la identidad de las estaciones y autoriza la asociación. En el caso inalámbrico, la posibilidad de un acceso más libre origina el uso en el estándar 802.11 de dos formas de autenticación: Autenticación de sistema abierto y Autenticación de Clave compartida.• Autenticación de Sistema Abierto: Esta es la única autenticación obligatoria en 802.11. Se suele asociar con el filtrado MAC. El cliente envía una solicitud de autenticación con su SSID a un AP (Access Point, ‘Punto de Acceso’), el cual autorizará o no. Se envía una primera trama por parte de la estación que requiere el acceso, donde se especifica el identificador del algoritmo de autenticación, y el número de secuencia de transacción de la autenticación. • La identificación de una estación en 802.11 se hace por medio de la transmisión de la dirección MAC de esa estación. La respuesta al requerimiento de autenticación la realiza el AP y lo hace enviando en una trama el identificador del algoritmo de autenticación, el número de secuencia de transacción de autenticación y el código de estado indicando el resultado del requerimiento.Ilustración Autenticación Sistema Abierto• Autenticación de Clave compartida: Requiere que ambas partes del proceso tengan implementado el algoritmo WEP. (Proceso hoy totalmente desacreditado). El proceso inicia exactamente igual que en el caso anterior y a continuación la estación envía el identificador de algoritmo de autenticación, el número de secuencia de transacción de autenticación, y un texto de 128 bytes denominado texto deEl contenido del documento es de uso exclusivo a lo que indica. Página 24 de 102Para cualquier otro uso deberá tener autorización escritapor parte de Gestsol S.A.

desafío ( interrogatorio del AP al cliente) . El AP recibe la información, la desencripta y controla laintegridad del mismo. Si tuvo éxito envía un código de estado de aceptación.Ilustración Autenticación Clave Compartida• Asociación: Este proceso es el que dará acceso a la red y solo puede ser llevado a cabo una vez realizada la autenticación.• Seguridad: Mediante WEP, con este protocolo se cifran solo los datos, no los encabezados. Hoy en día se prefieren protocolos como WPA y WPA2, que se especificaran más adelante.• Señales de control RTS/CTS: Intercambio de señales que permiten la administración del canal, definen el tamaño de trama ( En 802.11 entre 256 y 2312 bytes)• Gestión de potencia: El ahorro de potencia es una necesidad importante en comunicaciones, debido a la cantidad de potencia necesaria para transmitir y el consiguiente consumo de baterías. Los APs conocen que la estación está en modo de ahorro de energía y colocan en su buffer las tramas de dichas estaciones.• Fragmentación: Es la capacidad que tiene un AP de dividir la información en tramas más pequeñas y así garantizar su recepción.• Sincronización, direccionamiento, comprobación de errores y los servicios de gestión para permitir Roaming dentro de un ESS son otras de las funciones principales del nivel MAC.Un aspecto interesante es el hecho de que la capa MAC sea muy similar a la utilizada por la red Ethernet.Ambas utilizan la técnica conocida como CSMA (Carrier Sense Multiple Access, ‘Acceso múltiple pordetección de portadora’). No obstante, la versión cableada (Ethernet) utiliza la tecnología CD (CollisionDetection, ‘Detección de Colisión’), mientras que la versión inalámbrica utiliza la tecnología CA (CollisionAvoidance, ‘Evitación de la Colisión’). Una colisión se produce cuando dos terminales intentan hacer uso delEl contenido del documento es de uso exclusivo a lo que indica. Página 25 de 102Para cualquier otro uso deberá tener autorización escritapor parte de Gestsol S.A.

medio físico simultáneamente. La tecnología CD detecta que se ha producido una colisión y retransmite losdatos, mientras que la tecnología CA dispone de procedimientos para evitar que se produzcan colisiones. En el medio radioeléctrico un terminal no puede transmitir y recibir al mismo tiempo por el mismo canal (latransmisión dejaría opaca a la recepción), por lo que, al no poder detectar las posibles colisiones, se disponede una técnica que las evite.Entre la capa MAC y la capa física se intercambian tres tipos de paquetes de datos: de control, de gestión y deinformación. Para coordinar la transferencia de datos, la arquitectura MAC del estándar 802.11 se componede dos funciones de coordinación que determinan, dentro de un conjunto básico de servicios (BSS), cuándouna estación puede transmitir y/o recibir unidades de datos de protocolo a nivel MAC a través del medioinalámbrico. Dichas funciones son: • DCF (Distributed Coordination Function, ‘Función de coordinación distribuida’) se encuentra en el nivel inferior del subnivel MAC. Su funcionamiento se basa en técnicas de acceso aleatorias de contienda por el medio. El tráfico que se transmite bajo esta funcionalidad es de carácter asíncrono ya que estas técnicas de contienda introducen retardos aleatorios y no predecibles ni tolerados por los servicios síncronos. En DCF todas las estaciones compiten por el acceso al canal simultáneamente y para ello facilita un sistema que permite compartir el medio físico entre todas las estaciones de la red. CSMA/CA y MACA (CSMA/CA con RTS/CTS), son mecanismos que le permiten a las estaciones negociar el acceso al medio físico, así como asegurar la entrega de los datos a las estaciones. El algoritmo CSMA/CA consiste en testear el medio, o canal inalámbrico antes de transmitir para determinar su estado (libre u ocupado). La función DCF contempla un mecanismo físico conocido como CCA (Clear Channel Assessment, ‘Valoración de la disponibilidad del canal’ que comprueba si el medio esta en uso antes de transmitir: Cada equipo anuncia opcionalmente su intención de transmitir antes de hacerlo para evitar colisiones entre los paquetes de datos. De esta forma, el resto de equipos de la red sabrán cuando hay colisiones y en lugar de transmitir la trama en cuanto el medio está libre, se espera un tiempo aleatorio adicional corto llamado espaciado entre tramas (IFS) y solamente si, tras ese corto intervalo el medio sigue libre, se procede a la transmisión. Este mecanismo es muy eficiente, pero no es eficaz cuando dos estaciones de una misma red que no se ven entre ellas emiten al mismo tiempo. Esto se conoce con el nombre del problema del nodo oculto. Para evitar estos casos, se dispone del sistema lógico de detección de colisión que consiste en intercambiar la información del uso del medio a través de tramas de control. Para enviar una trama, el equipo origen primero envía una trama corta de control de solicitud de transmisión RTS (Request To Send, ‘Solicitud para enviar’). Este mensaje de control RTS contiene las direcciones de MAC del equipo origen y destino. Si el equipo destino recibe esta trama significa que está preparado para recibir una trama. Este equipo devolverá una trama de contestación: preparado para transmitir CTS (Clear To Send, ‘Listo para enviar’) o receptor ocupado (RxBUSY). Si la respuesta es afirmativa el equipo origen transmite la trama en espera (DATA). Si el equipo destino recibe correctamente el mensaje contesta con la trama de confirmación positiva ACK (Acknowledgment, ‘Confirmación’) y si no la recibe correctamente contesta con la trama de confirmación negativa NAK (Naknowledged) y el equipo origen tratará de volver a enviarlo. Este procedimiento se repite un número predefinido de veces hasta conseguirse una transmisión correcta de la trama DATA.• PCF (Point Coordination Function, ‘Función de coordinación del punto’) situada por encima de la funcionalidad DCF. Asociada a las transmisiones libres de contienda que utilizan técnicas de acceso deterministas para servicios de tipo síncrono que no toleran retardos aleatorios en el acceso al medio. AEl contenido del documento es de uso exclusivo a lo que indica. Página 26 de 102Para cualquier otro uso deberá tener autorización escritapor parte de Gestsol S.A.

la estación que hace uso de esta función se le llama coordinadora del punto, PC (Point Coordinator) ygeneralmente se trata de un AP. El PC emite una señal guía con la duración del periodo de tiempo quenecesita disponer del medio. Las estaciones que reciben esta señal no emiten durante ese tiempo.PCF es totalmente compatible con DCF, pueden operar conjuntamente dentro de una misma celda o unconjunto básico de servicios dentro de una estructura llamada supertrama. Una parte de esta supertramase asigna al periodo de contienda permitiendo al subconjunto de estaciones que lo requieran transmitirbajo mecanismos aleatorios. Una vez finaliza este periodo el punto de acceso toma el medio y se inicia unperiodo libre de contienda en el que pueden transmitir el resto de estaciones de la celda que utilizantécnicas deterministas. Ilustración Funciones de coordinación MACLas tramas MAC contienen tres componentes básicos: Una cabecera MAC, que comprende campos decontrol, duración, direccionamiento y control de secuencia; Un cuerpo de trama de longitud variable, quecontiene información específica de la trama; Y una secuencia Checksum (FCS) que contiene un código deredundancia CRC de 32 bits para el chequeo de errores.El estándar 802.11 puede clasificar las tramas MAC según tres tipos: Las tramas de datos, las tramas decontrol que sirven para el intercambio y reconocimiento de datos como los ACKs, RTS, CTS y las tramaslibres de contienda, y por último las tramas de gestión utilizadas para los diferentes servicios de distribucióncomo el servicio de asociación, para sincronismo y tÁreas de autenticación.A continuación se muestra una trama MAC genérica de datos con sus nueve campos, donde los sieteprimeros forman parte del encabezado de la trama MAC, y los dos siguientes se corresponden con el cuerpode trama y el checksum.El contenido del documento es de uso exclusivo a lo que indica. Página 27 de 102Para cualquier otro uso deberá tener autorización escritapor parte de Gestsol S.A.

Ilustración Trama MACLos campos que definen esta trama son:• El campo de control de trama definido a través del siguiente formato. Ilustración Campo de control de trama MACComo se puede comprobar, dicho campo de control está compuesto por once subcampos: La versión delprotocolo, que permite que los dispositivos conozcan la versión; la parte de tipo que identifica si la trama esde datos, de control o de gestión; El subcampo subtipo, identifica cada uno de los tipos de tramas de cadauno de esos tipos, es decir, si la trama es de control indicará si se trata de un CTS, RTS, etc.; Para DS indicasi la trama se envía al sistema de distribución DS; De DS que identifica si la trama viene o se recibe delsistema de distribución DS; Más fragmentos se activa si se usa fragmentación; Retry se activa si se realizauna retransmisión de una trama que se envió anteriormente; Power Management es utilizado por la estaciónbase cuando se quiere activar el modo de economía de potencia; Más Datos se activa cuando la estación tienetramas pendientes para transmitir en un punto de acceso; WEP se utiliza si se usa el mecanismo deautenticación y encriptación; Orden indica que una secuencia de tramas debe procesarse con el servicio deordenamiento estricto. • Duration/ID indica la duración del periodo que se ha reservado una estación para la transmisión de una trama y su confirmación de recepción. • Campos Dirección 1-4 contiene direcciones de 48 bits donde se incluirán las direcciones de la estación que transmite, la que recibe, el punto de acceso origen y el punto de acceso destino. El contenido del documento es de uso exclusivo a lo que indica. Página 28 de 102Para cualquier otro uso deberá tener autorización escritapor parte de Gestsol S.A.

• Campo de control de secuencia contiene tanto el número de secuencia como el número de fragmento en la trama que se está enviando. • Cuerpo de la trama, varía según el tipo de trama que se quiere enviar. • FCS contiene el checksum, que es una función que tiene como propósito principal detectar cambios accidentales en una secuencia de datos para proteger la integridad de estos, verificando que no haya discrepancias entre los valores obtenidos al hacer una comprobación inicial y otra final tras la transmisión.3 Caso de estudio/proyecto wifiDurante el presente estudio, abarcaremos las instalaciones del proyecto Masterplan La Dehesa, aún enproceso de construcción, ubicado en Av. La Dehesa 1500 / 1540 / 1570 / 1600.Hoy en día las tecnologías inalámbricas de banda ancha, pensadas en un principio para la trasmisión dedatos en el interior de un establecimiento, ofrecen grandes posibilidades de poder contar con serviciosque antes por cuestiones de inversión, movilidad o de accesibilidad no eran posibles.Existen dos tipos de redes inalámbricas, una es la red de corta distancia que se utiliza para la transmisiónde datos entre dos equipos que se encuentran separados por un espacio reducido, se las conoce comoLAN Local Área Network, redes de área local, con velocidades que van de los 280 Kbps a los 2 Mbps. Laotra red inalámbrica es la de larda distancia y es utilizada para transmitir información entre dos equiposque se encuentran en diferentes áreas geográficas, estas son conocidas como MAN Metropolitan ÁreaNetwork, redes de área metropolitana. A diferencia de las primeras sus velocidades son inferiores y van delos 4.8 Kbps a los 108 Kbps en las aplicaciones más modernas.Dentro de las tecnologías inalámbricas de banda ancha MAN podemos encontrar cuatro tipos, que si bienparten de la misma base, tienen distintas finalidades para su aplicación, velocidad en la transmisión dedatos y extensión de cobertura, también difieren sus costos: • Wi-Fi: Es la sigla de Wireless Fidelity (Wi-Fi), que significa Fidelidad Inalámbrica. Es un conjunto de redes que no requieren de cables y que funcionan en base a ciertos protocolos previamente establecidos. Esta nueva tecnología surgió por la necesidad de establecer un mecanismo de conexión inalámbrica que fuera compatible entre los distintos aparatos. • WiMax: (Worldwide Interoperability for Microwave Access) es un tipo de transmisión inalámbrica, basado en tecnología microondas, diseñado para ser utilizado en áreas metropolitanas, permitiendo accesos en áreas de 50 Km o más, a una velocidad de transmisión de 70 Mbps aproximadamente. Es un protocolo similar al Wi-Fi pero con un mayor alcance y ancho de banda para la transmisión de datos. • Mesh: Otra tecnología, y que prematuramente, creemos que es la a considerar, es la de redes malladas, conocida como “Mesh”, que se utiliza al aire libre, en parques o plazas. En ella no existeEl contenido del documento es de uso exclusivo a lo que indica. Página 29 de 102Para cualquier otro uso deberá tener autorización escritapor parte de Gestsol S.A.

una antena emisora y otras receptoras, sino que todas realizan ambas funciones, mediante dispositivo “repetidores” de la señal. Con esta tecnología se crea una malla en la que los datos viajan por infinidad de caminos, permitiendo dar una conexión continua y dinámica para toda el área. Este avance ha permitido que podamos acceder a Internet desde un avión.• 3G o 4G: Son redes amplias inalámbricas (por sus siglas en inglés WAN) son las redes inalámbricas de mayor alcance ya que utilizan conexiones satelitales estacionarias o por antenas de radio por microondas. Son así las más utilizadas hoy día en la infraestructura de telefonía móvil (UMts. Universal Mobile Telecommunications System), también disponen de la capacidad de transmitir datos. Los servicios de próxima generación de telefonía móvil basados en las diversas tecnologías 3G o 4G mejorarán significativamente las comunicaciones WAN ya que estas redes son mucho más flexibles, económicas y fáciles de instalar. Redes Móviles Fig. Estándares Wireless”Para la implementación se debe utilizar, elementos como de alta gama para asegurar la calidad delfuncionamiento del sistema de distribución, el Conjunto de Servicio Extendido (ESS: Extended ServiceSet) , este a su vez en su Conjunto de Servicio Básico (BSS: Basic Service Set) y finalmente en el AP(Access Point) más estación.Punto de acceso (AP: Access Point) Un punto de acceso es un puente entre la red inalámbrica y otra red,que se encarga de realizar las conversiones de trama pertinentes.Conjunto de Servicio Básico:(BSS: Basic Service Set) Bloque mínimo de una red WLAN. Se identificamediante un BSSID (BSS IDentifier) y puede configurarse en dos modos:● Infraestructura o gestionado: las estaciones se comunican a través de un punto de acceso. En este casose conoce también como BSS la cobertura del AP -que es quien gestiona la red-. En este caso el BSSID esla dirección MAC del AP.El contenido del documento es de uso exclusivo a lo que indica. Página 30 de 102Para cualquier otro uso deberá tener autorización escritapor parte de Gestsol S.A.

● Independiente o ad-hoc (IBSS): las estaciones se intercomunican directamente. Su precursor fueron lasredes de paquetes de radio (packet radio network) de DARPA. En este caso el BSSID es un númeroaleatorio (PseudoMAC).Conjunto de Servicio Extendido:(ESS: Extended Service Set) Conjunto de uno o más BSSs que funcionancomo un único BSS para la capa lógica de red (N2 LLC). Este conjunto se identifica mediante una cadenade caracteres llamada ESSID (ESS Identifier) definida por el administrador. Este ESSID es a veces llamadosimplemente SSID o \"nombre de la red\". Los distintos BSS del ESS pueden trabajar en el mismo canal oen distintos canales para ampliar la capacidad de la red.Sistema de Distribución: Mecanismo que sirve para controlar a qué AP se envían las tramas. Proporcionamovilidad entre distintos AP aunque las estaciones solo podrán cambiar de ubicación sin perderconectividad siempre que la transición se realice dentro de un mismo ESS.Resumiendo un poco la terminología utilizada anteriormente que será ocupada en este documento se citanlo siguiente: • SSID (Service Set IDentifier) Nombre que identifica a una red Wi-Fi. Establecido de fábrica pero puede modificarse. • Banda Frecuencia de uso exclusivo de un cliente en una zona de cobertura. Ej: 2,4 GHz y 5,8 GHz Varían en función de la zona geográfica. • BSS (Basic Server Set) Zona de cobertura que abarca un punto de acceso. • ESS (Extended Service Set) Conjunto de dos o más AP conectados por un Sistema de Distribución (DS). • Sistema de Distribución (DS) Medio de comunicación entre los AP. • Normalmente Ethernet. Conectividad a nivel de enlace entre los AP que forman el ESS.En la figura a continuación se intenta demostrar con mayor claridad, apoyado por un diagrama deestructura. Fig. Diagrama infraestructura de red general” Página 31 de 102El contenido del documento es de uso exclusivo a lo que indica.Para cualquier otro uso deberá tener autorización escritapor parte de Gestsol S.A.

Teniendo en consideración las diferentes tecnologías, es importante también abocarnos, dimensiones yrelieve del terreno, las personas por metro cuadrado a los cuales se necesita iluminar con conectividad,para poder determinar correctamente los tipos de APs a utilizar y estructura interna del sistema dedistribución que compondrá nuestro sistema BBS. El tipo de arquitectura a utilizar será sobre ESS. Esnecesario también determinar detalles como la itinerancia de datos (roaming), para no perder conectividadal transitar por diferentes puntos del sector.La itinerancia (popularmente se usa el vocablo inglés roaming, pr. róming, que significa vagar, rondar) esun concepto utilizado en comunicaciones inalámbricas que está relacionado con la capacidad de undispositivo para moverse de una zona de cobertura a otra.El concepto de itinerancia utilizado en las redes Wi-Fi significa que el dispositivo Wi-Fi del cliente puededesplazarse e ir registrándose en diferentes bases o puntos de acceso. En telefonía móvil, la itinerancia es lacapacidad de enviar y recibir llamadas en redes móviles fuera del área de servicio local de la propiacompañía, es decir, dentro de la zona de servicio de otra empresa del mismo país, o bien durante unaestancia en otro país diferente, con la red de una empresa extranjera. Para que sea posible, tiene quehaber una pequeña superposición (overlapping) en las coberturas de los puntos de acceso (access points),de tal manera que los usuarios puedan desplazarse por las instalaciones y siempre tengan cobertura. Lospuntos de acceso incorporan un algoritmo que decide cuándo una estación debe desconectarse de unpunto de acceso y cuándo conectarse a otro.Esto es muy frecuente en campus de facultades distintas que tienen diferentes puntos de acceso ynombres. Al caminar entre ellas se desconecta de una, pero se conecta a otra red.Ello permite no sólo la conexión en distintos puntos distantes en los que el cliente tiene servicio, sinotambién que la llamada (en el caso de GSM) o la conexión (Wi-Fi) permanezca activa y no se interrumpa.3.1 Análisis de requisitosLos requisitos de instalación se han considerado para una dotación de conexión para unos 1200 clientessimultáneamente, iluminando un área mayor a los 2500 metros cuadrados aproximadamente. Parte deuna escalar considerando la cantidad de locales existentes y las personas que Masterplan ha considerado.Una tabla realizada con el apoyo del plano de las instalaciones, sus locales y puntos de interés que fuerondescritos en breves reuniones, se identificó la zona de acción como las áreas comunes alrededor de loslocales comerciales, las terrazas y en general los lugares donde se podía generar una aglomeración depúblico.La tabla quedo de la siguiente manera, y es nuestra métrica más real, al comportamiento inicial que podríatener la usabilidad y proyección del proyecto en cuestión.LOCALES PERSONAS Mts. CUADRADOS 1 100 298,27 2 29 84,92 3 25 75,52 4 21 61,66El contenido del documento es de uso exclusivo a lo que indica. Página 32 de 102Para cualquier otro uso deberá tener autorización escritapor parte de Gestsol S.A.

5 17 49,31 6 26 77,95 7 26 76,88 8 26 76,99 9 53 159,18 10 53 159,22 11 70 64 12 99 297,53 13 70 211,4 14 108 322,9 15 115 342,97 16 47 139,19TOTAL 885 2497,89 Fig. “Tabla resumen proyecto MasterPlan”Teniendo en cuenta estas dimensiones aproximadas, podemos centrarnos en la cantidad de AP quepodrían entrar en la distribución de los conjuntos de BSS. Y será abordado en los puntos siguientes.3.2 Análisis de la zona de acciónComo fue descrito en el punto anterior, la iluminación del wifi, será considerado en las terrazas y zonas deuso común dentro de este radio, y locales del 1 al 16. Toda otra área considerada dentro del espectro soloserá un beneficio colateral. Fig. “Zona de Acción” Página 33 de 102El contenido del documento es de uso exclusivo a lo que indica.Para cualquier otro uso deberá tener autorización escritapor parte de Gestsol S.A.

Según nuestra experiencia en anteriores proyectos, la calidad e intensidad de la señal se comportan deexcelente forma en espacios abiertos (outdoor), teniendo alcances sobre los 50 mts. radiales, si noexisten puntos de interferencia y dependiendo también de los tipos de AP (características) que se utilice.Como en este caso, aparentemente contamos con estructuras de diversas composiciones sólidas, rebotesy distintos relieves, puesto que la construcción aún está en avance, no se puede obtener un estudioempírico del comportamiento de la red inalámbrica ni el espectro de la misma. Pero nuestra experiencianos dicta, que la dotación de un AP a cada 50 mts.., mantiene una buena calidad de señal y servicio.Estamos hablando de 50 metros radiales, considerando el uso de APs, con antenas omnidireccionales.Las propuestas de APs, es considerar de tipo outdoor. Puesto que las zonas que se quiere iluminar es unterreno un tanto mixto, estos se comportan de manera robusta en el tiempo, y pueden soportar exposiciónal clima. Obviamente es necesario considerar, una sala de Racks en donde estarán ubicados los router,switch, controladores y los sistemas de alimentación ininterrumpida.3.3 Descripción técnica del proyectoComo se mencionó en los puntos anteriores nuestro sistema adoptará la infraestructura de conjunto deservicio extendido (ESS). Que a su vez está compuesto por distintos BSS.Fig. “Infraestructura BBS”Por otra parte uno o más BBS componen lo que será nuestro ecosistema de red ESS y el Sistema dedistribución, que comunica todos nuestros equipos, en donde nuestra experiencia indica que si el tramode distancia entre cada BSS y la sala de racks es superior a 100 metros, es recomendable utilizar unEl contenido del documento es de uso exclusivo a lo que indica. Página 34 de 102Para cualquier otro uso deberá tener autorización escritapor parte de Gestsol S.A.

enlace de fibra óptica SFP+. Inclusive, si da el caso que la distancia a los distintos BSS siempre supera los100 metros, sería necesario evaluar la instalación de un Rack auxiliar, con un enlace de fibra óptica paradisminuir el costo y asegurar la calidad de la señal. Para nuestro caso el sistema de distribución seconsiderará cable STP Categoría 6, que es conveniente ante el crosstalk. Fig. “Infraestructura ESS”En el punto 3.1 se definió que la cantidad de usuario aproximados sería de +- 900 usuarios, y la cantidadde metros cuadrados a iluminar seria de sobre los 2500 metros cuadrados. Pero nuestra propuesta debetener cierto grado de escalabilidad y aseguramiento de la calidad de la conexión, por esta razón hemosdimensionado el sistema para unos 1100 usuarios.Lo vamos a definir que por cada AP, es viable una conexión de 80 usuarios, por lo tanto al dividir lacantidad de usuarios 1100/80 , el cociente nos da 13.75 APs en el universo de BSS, considerando el casocon mayor carga de red. Ahora, solo faltaría definir cuáles de ellos son de tipo indoor y outdoor.Esto puede ser definido en la etapa de ejecución, en la que se establece donde serán estos instalados,pero dada nuestra experiencia lo mejor sería considerar solo outdoor que tiene un excelentecomportamiento en ambos ambientes.El contenido del documento es de uso exclusivo a lo que indica. Página 35 de 102Para cualquier otro uso deberá tener autorización escritapor parte de Gestsol S.A.

3.4 Arquitectura de redLa arquitectura de red considerada es una red Mech (red inalámbrica enmallada) y red cableada, unacombinación hibrida, dado que la red será de alta demanda es necesario, considerar la comunicación delos distintos nodos, en forma inalámbrico por el tema de que se entregue un buen rendimiento.La arquitectura de una red inalámbrica es el primer paso para llegar a proporcionar redes con un granancho de banda, de forma eficaz y dinámica sobre los costos en un área de cobertura específica.Las infraestructuras de una arquitectura de malla inalámbrica es en efecto un router de la red menos elcableado entre los nodos. Está construido por pares de dispositivos de radio que no tienen que estarcableados a un puerto como los puntos de acceso WLAN tradicionales ( AP ) lo hacen.La arquitectura de malla sostiene la intensidad de la señal mediante las largas rupturas a distancias, enuna serie de saltos más cortos. Los nodos intermedios no sólo aumentan la señal, también hacencooperativamente decisiones de envío sobre la base de su conocimiento de la red , es decir, realizan unenrutamiento.Tal arquitectura con un diseño cuidadoso puede proporcionar un gran ancho de banda, eficiencia espectraly una ventaja económica sobre el área de cobertura. Fig. ”Red Mesh híbrida”Las redes de mallas inalámbricas tienen una topología relativamente estable. La ruta de acceso de tráfico,que se agregan a partir de un gran número de usuarios finales, no cambia con frecuencia. Prácticamentetodo el tráfico en una infraestructura de red de malla es transmitida hacia o desde una puerta de enlace.El contenido del documento es de uso exclusivo a lo que indica. Página 36 de 102Para cualquier otro uso deberá tener autorización escritapor parte de Gestsol S.A.

Topología de red general solución wireless Fig. Topología de red”Se generarán una red local virtual (VLAN), por cada AP instalado, operarán en distintos segmentos de red.Para el caso solo se dibujó solamente 4 VLAN, entendiéndose que se crearan tantas VLAN*(N) como APssean necesarios. Se ha considerado y es sabido que la zona de iluminación presenta 3 distintos niveles,con una diferencia de 5 metros aprox. cada uno. En donde en el fondo se encuentra alojada una plazapública.3.4.1 Características de la arquitectura de redLas características principales es que se utilizara una red de tipo híbrida, con dispositivos interconectadosenmallados MESH y en estructuras con cableado o fibra en las zonas de distribución. La alimentación delos APs es por estándar Poe.El equipo elegido cuenta con dos antenas, para sus funcione dual band. Trabaja bajo el estándar IEEE802.11n MIMO. Es un equipo de fabricación y montaje robusto, hecho especialmente para ambienteshostiles de exposición.Los radios concurrentes 802.11n permiten al MR66 servir a clientes 802.11b/g con el radio de 2,4 GHz y aclientes 802.11n más recientes con el radio de 5 GHz, así ofreciendo a todos los clientes la velocidadmáxima.El contenido del documento es de uso exclusivo a lo que indica. Página 37 de 102Para cualquier otro uso deberá tener autorización escritapor parte de Gestsol S.A.

Contará con un Switch meraki de la misma línea de los AP, un router Mikrotik que soporte una grancantidad de conexiones, un servidor auxiliar, una ups para la continuidad y estabilización del servicio.Todo esto montado en una sala de racks, especialmente acondicionada y asegurada.Existe otra ventaja del punto de vista de utilizar un buen equipamiento, nos referimos al APespecíficamente, puesto que cuentan con un sistema d administración completo desde la nube. Una de lasventajas de trabajar con equipamiento de una gigante de las telecomunicaciones.MERAKI MR66 (AP) y el Meraki Cloud Controller. El MR66 se administra a través del Meraki EnterpriseCloud Controller, con un interfaz intuitivo basado en la web que le permite ponerlo en marcharápidamente, sin necesidad de capacitación especial o certificaciones. Ya que el MR66 se configuraautomáticamente y se administra a través de Internet, puede incluso implementar el MR66 en unaubicación lejana sin necesidad de tener personal de informática en el sitio.El MR66 es monitoreado 24x7 desde el Meraki Enterprise Cloud Controller, el cual proporciona alertas entiempo real si su red se encuentra con problemas. Herramientas de diagnóstico remoto permiten, entiempo real, resolver problemas a través de Internet, y tanto las redes distribuidas se pueden administrarde forma remota.El firmware del MR66 siempre se mantiene actualizado desde la nube. Las nuevas características,corrección de errores y mejoras se envían sin problemas a través de Internet, así usted nunca tiene quedescargar manualmente las actualizaciones de software ni preocuparse de los parches de seguridad quepuedan faltar.3.4.1.1 EscalabilidadEl sistema en general contará con una excelente y posibilidad de crecimiento, sobre todo con laintegración del Server Appliance, con este podemos realizar distintas funciones en un futuro comoimplementación de servicios de Advertising, Portales Cautivos, Valorización de Marca, Captura de datos ypuntos de interés.Por otra parte, el hardware recomendado y a utilizar, es una de las mejores selecciones en cuanto aprestigio y calidad, la mayoría equipos de la empresa CISCO, una magna compañía de las comunicacionesa nivel mundial.También se ha considerado que la dimensión del equipaje en general, esta holgadamentesobredimensionada a las necesidades de esta red, de esa manera queda un gran porcentaje de distancia alcrecimiento y escalabilidad de la solución.3.4.1.2 CapacidadLas capacidades de nuestro proyecto deben ser superiores a una dotación de 1000 usuarios, y lacobertura de la red debe ser plena y tener la capacidad de itinerancia, al trasladarse por los distintospuntos no se debe perder el enlace. Se ha considerado una dotación de equipos suficiente para iluminarsobre 2500 mts.. cuadrados y como beneficio colateral la zona de acción gracias a la manera deEl contenido del documento es de uso exclusivo a lo que indica. Página 38 de 102Para cualquier otro uso deberá tener autorización escritapor parte de Gestsol S.A.

transmisión omnidireccional de los equipos, se amplía el área de cobertura mínima requerida.Simultáneamente por cada equipo estará disponible las bandas de 2,4 GHz y 5 GHz, con capacidad paraconectar a unos 80 clientes por AP de manera estable, vale decir, unos 1120 clientes, considerando los 14AP que se instalarían.3.5 Estudio de cobertura y viabilidad de los enlacesLos puntos de acceso se han de instalar considerando cubrir la mayor cantidad de área posible, pero nodebemos olvidar, la estructura que contiene el terreno. En lineamientos generales, los puntos rojos en elplano a continuación identifican donde se recomienda instalar los puntos de acceso para una coberturatotal del área de acción. Se ha considerado la instalación de 14 puntos de acceso.Digamos que el alcance es la distancia física y lineal entre dos puntos que permiten una conexióninalámbrica posible. Pero también sabemos que la forma de la onda del espectro radioeléctrico de lasseñales Wireless no son lineales sino que presentan diferentes tipos en función de las antenas usadas.Por lo tanto aunque el alcance de una antena depende también de factores como los obstáculos o lasinterferencias, lo que se suele hacer es realizar el cálculo suponiendo unas condiciones ideales y,posteriormente, estimar unas pérdidas adicionales por falta de condiciones ideales.¿Cuál puede ser el alcance de un equipo Wireless? La respuesta viene de la experimentación. Se hace lainstalación y se comprueba con un ordenador portátil la calidad de la señal a distintas distancias. Noobstante, existen alternativas teóricas a esta práctica: por un lado, existen distintas Web en Internet queofrecen utilidades de cálculo, por otro, podemos hacer un cálculo teórico manual si se dispone de lascaracterísticas técnicas de los cables, conectores y antenas.Pérdida de propagación.La pérdida de propagación es la cantidad de señal necesaria para llegar de un extremo de la conexiónWireless al otro. Es decir la cantidad de señal que se pierde al atravesar un espacio.Las señales electromagnéticas se propagan por el medio a la velocidad de la luz. Incluso tienen lacapacidad y habilidad de poder traspasar paredes, techos puerta o cualquier obstáculo (teóricamenteclaro). Además gracias al fenómeno conocido como difracción pueden colarse por los pequeños agujeros.En cualquier caso, unos obstáculos los pasa más fácilmente que otros.Finalmente es algo que debemos considera a futuro con mediciones reales insitu en el punto mismocomprobando la calidad de los enlaces, el ruido, la propagación, la perdidas, solapamiento de canales.El contenido del documento es de uso exclusivo a lo que indica. Página 39 de 102Para cualquier otro uso deberá tener autorización escritapor parte de Gestsol S.A.

3.6 Estudio cobertura red mesh Fig. “Puntos de Acceso y ubicaciones”3.7 Estudio cobertura de la red wifi de accesoUna de las tecnologías emergentes más interesantes en redes inalámbricas es la tecnología mesh.Utilizándola podemos interconectar varios puntos de acceso Wi-Fi (también llamados nodos) y formaruna mesh o malla de conexión que proporciona una amplia cobertura. Además, es capaz de balancear lacarga de tráfico y soporta tolerancia a fallos, de forma que si uno de los nodos cae, la red puede autoreconfigurarse para encontrar otras rutas alternativas de acceso. Esta topología de red nos brindamuchísimas posibilidades.En el pasado, no sólo la conexión a Internet (ADSL o cable), sino también la instalación de unainfraestructura era muy costosa, ya que era necesario cablear los ordenadores entre sí, además derouters, concentradores, etc.. En las redes inalámbricas mesh se ha eliminado este problema: unainstalación de este tipo se puede montar fácil y rápidamente en cuestión de horas.El contenido del documento es de uso exclusivo a lo que indica. Página 40 de 102Para cualquier otro uso deberá tener autorización escritapor parte de Gestsol S.A.

Fig. “Red Mesh 1”La tecnología mesh utiliza los estándares establecidos de una forma totalmente novedosa. El conjunto denodos proporciona una zona de cobertura inalámbrica muy extensa. Los nodos son capaces de establecercomunicación entre ellos en cuanto sus zonas de cobertura se solapan entre sí (ver la ilustración). Porotro lado, si se solapan varias zonas de cobertura, aunque fallen uno o más nodos, la red se sustenta ysigue operando. El usuario probablemente ni se enterará de esto, ya que su equipo se conectaráautomáticamente (roaming) con el nodo más próximo operativo. Cuantos más puntos de acceso a Internetdisponga, más fiable y rápida será la red. Para su funcionamiento, no hace falta instalar ningún programainformático en los ordenadores que se conectan a la red mesh. Además, la administración y supervisiónde la red realiza remotamente a través de Internet desde cualquier parte del mundo. El consumo eléctricomensual también es muy bajo. Fig. “Red Mesh 2” Página 41 de 102El contenido del documento es de uso exclusivo a lo que indica.Para cualquier otro uso deberá tener autorización escritapor parte de Gestsol S.A.

Finalmente solo mencionar, que nuestra estructura será de tipo híbrida , entre mesh y red cableada. Dondeel cableado sea difícil de acceder y en realidad en los AP centrales se utilizara este tipo de enmallado.Durante el proceso de ejecución se podría encontrar con la necesidad de dejar otros puntos bajo la mismainfraestructura; de lo contrario la mayoría serán por red cableada y protocolo Ethernet.3.8 Ubicación geográfica de los puntos de accesoEn la zona presentada a continuación se ha determinado la instalación de los APs, como se quiereasegurar la buena conectividad a una gran cantidad de usuarios hemos decidido instalar mayor cantidadde APs, de los que la teoría indicaría, para poder soportar la conexión simultánea de unos 1000 usuarios.Con la instalación de estos APs, la zona de acción queda totalmente cubierta. Fig. “Esquema general” Página 42 de 102El contenido del documento es de uso exclusivo a lo que indica.Para cualquier otro uso deberá tener autorización escritapor parte de Gestsol S.A.

3.9 Líneas de comunicación o salida a internetEn esta parte del proceso los actores importantes son las compañías o ISP, proveedoras del enlace deconexión.Por nuestra parte solamente queda realizar una recomendación de las características que debiera cumplireste enlace y que obviamente debería estar próximo y cercano a la zona donde se instalará el rack central.Según nuestra experiencia, el enlace necesitado es de 150 Megas, Nacional e Internacional, por fibraóptica con tasa máxima de 1:4.Primera cosa, la tasa máxima 1:4 es la razón de entre cuantas personas se compartía el enlace. Estosignificaba que en el peor de los casos, Por ejemplo, 10 Mbps se convertían en 2,5 Mbps.Y en este sentido son las compañías de telecomunicaciones con quienes hay que negociar una buenacalidad de enlace de red.3.10 Estudio radioeléctricoAnálisis de cobertura WifiAcrylic WiFi HeatmAPs 3.0 es un software de site survey que permite analizar, de modo sencillo, lacobertura y la correcta propagación de señal de tu red WiFi para mejorar su rendimiento. Fig. “Figura 1 HeatmAPs” Página 43 de 102El contenido del documento es de uso exclusivo a lo que indica.Para cualquier otro uso deberá tener autorización escritapor parte de Gestsol S.A.

Fig. “Figura 2 HeatmAPs”Funciona definiendo localizaciones (Edificios, plantas, perímetro interno y perímetro externo) a las que seasocian planos o un área geográfica concreta.Mediante la realización de mediciones WiFi, el sistema captura el tráfico WiFi y almacena informacióndetallada de los dispositivos, su nivel de señal, así como otros datos relevantes. Con ellos, la aplicaciónrealiza mapas de cobertura WiFi detallados de cada punto de acceso, genera de forma automáticainformes editables con un diagnóstico de situación de la red y proporciona recomendaciones paramejorarla.Acrylic WiFi HeatmAPs v3 permite usar planos en interiores en los que no existe cobertura GPS para quetoda la información se encuentre georreferenciada.Y si lo que necesitas es realizar mediciones en exteriores, Acrylic WiFi HeatmAPs también está preparadopara analizar amplias extensiones geográficas y realizar estudios de cobertura WiFi en Smart cities.Esto es un trabajo que se tiene que realizar post ejecución del proyecto, porque está ligado a la instalacióny funcionamiento en tiempo real del equipamiento, el clima, la zona de acción entre otras cosas, lasobrecarga y también la misma configuración de canales de los aparatos en el medio.Muchas veces, nos vemos en la necesidad de emplear uno o más programas para analizar una redinalámbrica, una red cableada o una mezcla de ambas…pero…, dónde los bajo, cómo se usan, como seconfiguran, para que sirve cada uno, cuál es el más apropiado. Vamos a explicar el uso y configuración delos programas y herramientas más usados para trabajar en redes cableadas y en redes WiFi, tanto en 2,4Ghz como en 5,8 Ghz.El contenido del documento es de uso exclusivo a lo que indica. Página 44 de 102Para cualquier otro uso deberá tener autorización escritapor parte de Gestsol S.A.

Dentro de los más populares los siguientes: N e t w o r k inSSIDer Xirrus Wi-Fi Inspector WiFi Radar LanHelper Lan-Explorer Stumbler.NetStumblerEl que más usamos y sin duda el más rápido, es el NetStumbler (Network Stumbler. Este programa nospermite escanear de forma muy rápida el espectro WiFI, para ver que redes tenemos cerca, que señaltienen, la relación señal-ruido, la velocidad, el canal y hasta la marca de los equipos. También nos permitehacer un análisis de cada red inalámbrica, verificando mediante una gráfica, el tráfico y uso del canal entodo momento.Fig. “NetStumbler”Dentro de lo más destacable de este programa, resaltamos su velocidad, ya que dependiendo de nuestratarjeta WiFi (incorporada, USB, PCMCIA, PCI, etc..), este software realiza un rápido escaneo y nos muestraen tiempo real cada una de las redes detectadas y un montón de información, también nos permiteconectar nuestro GPS y grabar la latitud y longitud del lugar que escaneamos. Así mismo, podemos hacerun escaneo por canal, lo que nos permite “ver” el tráfico y ocupación del mismo y así poder elegir entreusarlo o no.El contenido del documento es de uso exclusivo a lo que indica. Página 45 de 102Para cualquier otro uso deberá tener autorización escritapor parte de Gestsol S.A.

inSSIDer.inSSIDer es un programa de escaneo, muy similar al NetStumbler, pero que además, nos realiza unaespecia de análisis de espectro de muy buena calidad y en tiempo real. También nos genera gráficas detráfico, de uso de canal y de señal. Este software, se desarrolló por parte de la gente de MetaGeek (loscreadores de Wi-Spy), como una herramienta alternativa a su pequeño y afamado analizador de espectro.Fig.”inSSIDer”Lo más destacable de inSSIDer, es su velocidad y lo sencillo de su uso, ya que una vez descargado einstalado, solo tenemos que ejecutarlo, seleccionamos la tarjeta de red WiFi que vamos a emplear yhacemos click en Iniciar Escaneo.Casi en forma instantánea, nos mostrará las redes inalámbricas dentro de nuestro alcance y los datos másrelevantes de cada una de ellas, más abajo, nos mostrará (en 2 ventanas), una gráfica de señal y unanálisis de espectro. Dentro de sus ventajas, encontramos que el software está en español, y escompatible con Windows XP, Vista y Windows 7, (tanto en 32 como en 64Bit). Nos permite crear grupossegún Mac, SSID, Canal, RSSI, etc..También es compatible con los GPS más comunes (NMEA versiones 2.3 y superiores), y nos permiteexportar datos de WiFi y GPS a un archivo KML para verlo en Google Earth.El contenido del documento es de uso exclusivo a lo que indica. Página 46 de 102Para cualquier otro uso deberá tener autorización escritapor parte de Gestsol S.A.

Xirrus Wi-Fi InspectorXirrus es un programa de escaneo, no tan bonito como los anteriores, pero igual de efectivo. Es muyrápido a la hora de escanear y detectar redes Wireless, nos presenta muchos datos de cada una de ellas yla posibilidad de graficar un “histórico” de la señal de cada red. También incorpora una especie de “radar”y “sonar”, que nos permite localizar dónde se encuentran las redes detectadas.Fig.”Xirrus Wi-fi Inspector”Wi-Fiinspector1Xirrus Wi-Fi Inspector es muy sencillo de usar y es compatible con Windows XP, WindowsVista y Windows 7. También podemos usar una pequeña herramienta basada en Xirrus, que funcionacomo un mini-monitor, y hay descargas disponibles para XP, Vista, Linux y OS.Se denotan varias herramientas para el análisis radio electromagnético en terreno, inclusive equiposdiseñados para tal tÁrea, de marcas reconocidas como FLUKE, pero en general es un proceso de estudiopost instalación y funcionamiento.3.11 EquipamientoRespecto al equipamiento recomendado a utilizar, indicamos que debieran de ser los siguientes:• Puntos de acceso (ap)• Outdoor (Exteriores): CISCO Meraki MR66• Cableado stp categoría 6.El contenido del documento es de uso exclusivo a lo que indica. Página 47 de 102Para cualquier otro uso deberá tener autorización escritapor parte de Gestsol S.A.

Shielded twisted pair (STP) o par trenzado blindado: se trata de cables de cobre aislados dentro de unacubierta protectora, con un número específico de trenzas por pie. STP se refiere a la cantidad deaislamiento alrededor de un conjunto de cables y, por lo tanto, a su inmunidad al ruido. Se utiliza en redesde ordenadores como Ethernet o Token Ring. Es más caro que la versión sin blindaje y su impedancia es de150 ohmios.Fibra óptica om3SFP 1000BASE-LX (Enlaces >1 km)SFP 1000BASE-SX (Enlaces < 1km)Conectores fibra óptica multimodal sc-dúplexEstos elementos se encargan de conectar las líneas de fibra a un elemento, ya puede ser un transmisor o unreceptor. Los tipos de conectores disponibles son muy variados, entre los que podemos encontrar se hallan lossiguientes:FC, que se usa en la transmisión de datos y en las telecomunicaciones.FDDI, se usa para redes de fibra óptica.LC y MT-Array que se utilizan en transmisiones de alta densidad de datos.SC y SC-Dúplex se utilizan para la transmisión de datos.(a usar)ST o BFOC se usa en redes de edificios y en sistemas de seguridad. Fig. Conectores Fibra óptica”Transceptores ópticos de 10 gigabits módulos ópticos conectables sfp+ Fig.” Transceptor PSFP-10GD-M2LC02” Página 48 de 102El contenido del documento es de uso exclusivo a lo que indica.Para cualquier otro uso deberá tener autorización escritapor parte de Gestsol S.A.

La cantidad dependerá de cuantos enlaces en terreno requieran fibra óptica, o sea si el tramo supera los100 mts. desde la sala de rack y es repetitivo es conveniente derivar con fibra óptica y transceptores a unrack auxiliar o directamente a los Switch.Otra cosa importante es considerar un Rack ubicado en la sala de control respectivo, donde irán ubicadosUPS, router, Server Appliance y todo el cableado estructurado del proyecto. Recomendable utilizarsiguiente rack de 42u x 90 cm de largo.Rack puertas 42u 90cm turbos pdu bandejasRack con puerta frontal ventilada y doble puerta trasera ventilada.Tapas frontales desmontables para un mejor acceso a los equipos.Incluye tuercas y tornillos para instalar 5U (cinco unidades de Rack), es decir incluye 20 tuercas y 20tornillos. Para usar el resto de las U se debe adquirir un M6-4KIT por cada U adicional.Incluye 4 turbinas, 3 bandejas, 1 PDU de 4 enchufes.Dimensiones: 59.5cm de ancho x 91.5cm de fondo x 208cm de alto (medida de soporte base de 10cmincluida).Dimensiones caja: 95cm x 62cm x 205cm.Peso: 136 Kg. Fig. “Rack”RouterEl router a utilizar es una parte vital de nuestra red, pues es quien se encarga del direccionamiento depaquetes por el camino correcto de toda la carga de clientes.En este proyecto hemos considerado utilizar un Router de Mikrotik . El CCR1036-12G-4S es un router denivel empresarial, carrier class, con un procesador tope de línea de 36 núcleos Tilera. Entrega poder ydesempeño sin precedentes, convirtiendo a este equipo en el ícono de Mikrotik. Soporta hasta 24 millonesde paquetes por segundo o una velocidad de hasta 16 gigabits de transferencia total. Fig.”Router Mikrotik” Página 49 de 102El contenido del documento es de uso exclusivo a lo que indica.Para cualquier otro uso deberá tener autorización escritapor parte de Gestsol S.A.

El dispositivo viene en una case rackeable de 1U, tiene cuatro puertos SFP, 12 puertos ethernet gigabit, unpuerto serial de consola y un puerto USB. Una pantalla a color touch muestra el estatus del dispositivo,gráficos de tráfico o dar acceso a opciones simples de configuración. Viene con fuente de poder integradapara 110-220V.El cloud core router viene con RouterOS integrado, un sistema operativo de ruteo lleno de características yopciones, que ha sido mejorado durante los últimos 15 años. Ruteo dinámico, hotspot, firewall, MPLS,VPN, calidad de servicio avanzado, balanceo de carga y bonding, configuración y monitoreo en tiempo realson sólo algunas del vasto número de características que soporta RouterOS. Los módulos probados yrecomendados para usar en los puertos SFP son los: S-85DLC05D, S-31DLC20D and S-35/53LC20D (noincluídos)SwitchPor otra parte tenemos que utilizar un switch, concentrador de todas nuestra comunicaciones con lasdistintas VLAN (virtual local área network) a utilizar, que es donde se encontrarán situados cada uno denuestros APs.El dispositivo elegido para esta situación es un Switch de la línea Meraki. Fig.”Switch Meraki Models”La familia MS220 ofrece switching de acceso de capa 2 y es ideal para la implementación ensucursales. Esta familia también admite un módulo PSU opcional remoto de montaje en rack.Mayor información en página oficial Cisco https://meraki.cisco.com/Server applianceEl server es un servidor equipado para generar ciertos servicios de interés a la red. Advertising, portalcautivo, sesiones de los usuarios, entre otras cosas.Este complemento, será abordado con un server de tipo reackeable configurado con Linux Debian 8.5,para los servicios que fueren necesarios implementar. Dado el tamaño de la red y la posible cantidad deusuarios, no podemos obviar la cantidad de información que se podría capturar y aprovechar en temas deintereses específicos, tales como publicidad, portales cautivos. Todo esto en post de la escalabilidad delproyecto. El servidor recomendado es IBM System x3250 M4.El contenido del documento es de uso exclusivo a lo que indica. Página 50 de 102Para cualquier otro uso deberá tener autorización escritapor parte de Gestsol S.A.


Like this book? You can publish your book online for free in a few minutes!
Create your own flipbook