Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD PROFESIONAL “ADOLFO LOPEZ MATEOS” INGENIERÍA EN COMUNICACIONES Y ELECTRÓNICA “ANÁLISIS DEL RENDIMIENTO DEL ESTÁNDAR 802.11N EN AMBIENTES ABIERTOS CON PRESENCIA DE VEGETACIÓN” TESIS QUE PARA OBTENER EL TÍTULO DE: INGENIERO EN COMUNICACIONES Y ELECTRÓNICA PRESENTAN: CEDILLO ROJAS URIEL ULISES CERVANTES PACHECO NERI RAZIEL ASESOR: ING. TIRSO JAVIER SALAZAR SANDOVAL MÉXICO, D.F. MAYO 2015 _________________________________________________________________________ iii OBJETIVO GENERAL Proponer un modelo de propagación que describa el nivel de atenuación para un enlace punto a punto operando con el estándar 802.11n en entornos abiertos con presencia de vegetación. ESTRUCTURA DEL TRABAJO En el capítulo I, se habla de la importancia de las redes de comunicación en la computación, las ventajas de la tecnología inalámbrica, el estándar IEEE 802.11, así como algunos trabajos relacionados con el estudio de la tecnología inalámbrica en ambientes con vegetación. En el capítulo II, se aborda de manera más profunda el estándar IEEE 802.11, que es el objeto de este estudio, describiendo la arquitectura general del mismo, su formato de trama, capa física, y métodos de acceso al medio. El capítulo III, presenta la configuración y características de los equipos empleados, los programas utilizados, el estudio de la vegetación en el ambiente y las condiciones en el que se hicieron las pruebas, el análisis de los resultados obtenidos y el desarrollo seguido en la obtención del modelo de pérdidas de información propuesto. En las conclusiones, se exponen, además del resultado alcanzado, algunas recomendaciones de estudio y la importancia del presente trabajo, y se compara con algunos otros resultados obtenidos en otros campos de investigación similar. _________________________________________________________________________ iv CONTENIDO OBJETIVO GENERAL .................................................................................................................................... III ESTRUCTURA DEL TRABAJO ........................................................................................................................ III CONTENIDO ................................................................................................................................................ IV INDICE DE FIGURAS ..................................................................................................................................... VI INDICE DE TABLAS ...................................................................................................................................... VII CAPÍTULO I ANTECEDENTES ....................................................................................................................... 8 1.1 IMPORTANCIA DE LAS REDES ................................................................................................................... 9 1.2 VENTAJAS DE LA TECNOLOGÍA INALÁMBRICA ......................................................................................... 9 1.3 ESTANDAR IEEE 802.11........................................................................................................................... 11 1.4 ESTADO DEL ARTE .................................................................................................................................. 12 CAPÍTULO II PROTOCOLO 802.11............................................................................................................... 17 2.1 ARQUITECTURA GENERAL ...................................................................................................................... 19 2.1.1 EL ESTÁNDAR 802.11 Y SU RELACIÓN CON EL MODELO OSI .......................................................... 20 2.2 FORMATO GENÉRICO DE TRAMA 802.11 ............................................................................................... 22 2.3 CAPA FÍSICA "PHY" ................................................................................................................................. 22 2.3.1 SUBCAPA FÍSICA (PMD) .................................................................................................................. 23 2.3.2 SUBCAPA FÍSICA DE PROCEDIMIENTO DE CONVERGENCIA (PLCP) ................................................ 23 2.4 FORMATO DE TRAMA NIVEL PHY ........................................................................................................... 24 2.4.1 TIPOS DE MODULACIÓN ................................................................................................................. 25 2.4.1.1 MAPEO DE SÍMBOLOS ............................................................................................................................ 27 2.4.1.2 DSSS ......................................................................................................................................................... 29 2.4.1.3 FHSS ......................................................................................................................................................... 29 2.4.1.4 MODULACIÓN QAM ................................................................................................................................ 31 2.4.1.5 BIT ERROR RATE (BER) ............................................................................................................................ 31 2.4.2 SISTEMAS SISO Y MIMO .............................................................................................................. 33 2.4.3 OFDM ............................................................................................................................................. 36 2.4.4 ANCHO DE BANDA ......................................................................................................................... 37 2.4.5 INTERVALOS DE GUARDA ............................................................................................................... 37 2.5 CAPA DE ENLACE DE DATOS ................................................................................................................... 37 2.5.1 CAPA MAC ...................................................................................................................................... 38 2.5.1.1 SERVICIO DE DATOS ASÍNCRONOS .......................................................................................................... 38 2.5.1.2 SERVICIOS DE SEGURIDAD ....................................................................................................................... 38 2.5.1.3 SERVICIOS DE ORDENAMIENTO DE MSDU's ............................................................................................ 39 2.5.1.4 FUNCIÓN DE COORDINACIÓN DISTRIBUIDA ............................................................................................ 39 2.5.1.5 FUNCIÓN DE COORDINACIÓN PUNTUAL ................................................................................................. 40 2.6 FORMATO DE TRAMA NIVEL MAC .......................................................................................................... 40 2.6.1 IEEE 802.2 O SUBCAPA LLC ............................................................................................................. 41 2.6.1.1 MODOS DE OPERACIÓN .......................................................................................................................... 42 2.7 MÉTODOS DE ACCESO AL MEDIO...................................................................................................... 42 _________________________________________________________________________v CAPÍTULO III ANÁLISIS E IMPLEMENTACIÓN ............................................................................................ 45 3.1 CONFIGURACIÓN DE LA RED .................................................................................................................. 46 3.1.1 CONEXIÓN PUNTO A PUNTO .......................................................................................................... 47 3.2 SELECCIÓN Y CONFIGURACIÓN DE LOS EQUIPOS ................................................................................... 47 3.2.1 CONFIGURACIÓN DEL EQUIPO ENGENIUS ENS200 COMO PUENTE INALÁMBRICO "BRIDGE" ...... 50 3.2.2 CONFIGURACIÓN DEL EQUIPO ENGENIUS ENS200 COMO PUNTO DE ACCESO ............................. 54 3.3 USO DEL PROGRAMA IXCHARIOT PARA EL ENVÍO DE DATOS ................................................................. 56 3.4 REPORTE Y ANÁLISIS DE RESULTADOS / RESULTADOS DE MEDICIONES ................................................. 60 3.4.1 ENLACE EN ENTORNO CON VEGETACIÓN NULA "LINEA DE VISTA" ............................................... 62 3.4.2 ENTORNO CON VEGETACIÓN LEVE ................................................................................................ 64 3.4.3 ENLACE CON ENTORNO CON VEGETACIÓN MODERADA ............................................................... 66 3.4.4 ENTORNO CON VEGETACIÓN DENSA ............................................................................................. 69 3.5 CÁLCULOS DEL FACTOR DE ATENUACIÓN DEBIDO A ENTORNOS CON VEGETACIÓN CITADINA ............. 71 CONCLUSIONES .......................................................................................................................................... 89 GLOSARIO .................................................................................................................................................. 91 BIBLIOGRAFÍA ............................................................................................................................................ 95 _________________________________________________________________________ vi INDICE DE FIGURAS Figura 1.1 Comparación en el consumo de energía entre el estándar IEEE 802.11 n y g.......................................... 12 Figura 1.2 Pérdidas causadas por el follaje y el efecto tierra..................................................................................... 14 Figura 2.1 Arquitectura y componentes del estándar 802.11................................................................................... 19 Figura 2.2 Conexión de una red fija con una 802.11 por medio de un portal........................................................... 20 Figura 2.3 Niveles del modelo OSI............................................................................................................................. 21 Figura 2.4 Relación entre el modelo OSI y el estándar 802.11.................................................................................. 21 Figura 2.5 División de la capa física "PHY" en el estándar 802.11............................................................................. 23 Figura 2.6 Primitivas entre la capa física y la capa de enlace de datos..................................................................... 24 Figura 2.7 Formato de trama nivel "PHY"................................................................................................................. 24 Figura 2.8 Tipos de Modulación................................................................................................................................ 26 Figura 2.9 Símbolo en amplitud y cuadratura........................................................................................................... 26 Figura 2.10 Mapeo de bits......................................................................................................................................... 27 Figura 2.11 Diagrama de constelación para una modulación 8 QAM........................................................................ 28 Figura 2.12 Distribución de canales en modulación DSSS......................................................................................... 29 Figura 2.13 Modulación FHSS.................................................................................................................................... 30 Figura 2.14 Tasas de error para sistemas de modulación QAM................................................................................ 32 Figura 2.15 Sistema SISO........................................................................................................................................... 34 Figura 2.16 Sistema MIMO........................................................................................................................................ 34 Figura 2.17 Diversidad espacial en un sistema MIMO............................................................................................... 35 Figura 2.18 Modulación OFDM.................................................................................................................................. 36 Figura 2.19 Capa de enlace de datos......................................................................................................................... 38 Figura 2.20 Formato de trama nivel MAC.................................................................................................................. 41 Figura 2.21 Intercambio entre estaciones mediante la función de coordinación distribuida................................... 43 Figura 3.1 Enlace de tipo punto a punto.................................................................................................................... 46 Figura 3.2 Menús de la configuración de las tarjetas de red..................................................................................... 49 Figura 3.3 Menú principal de la antena EnGenius ENS200........................................................................................ 50 Figura 3.4 Menú de propiedades del sistema............................................................................................................ 51 Figura 3.5 Menú de configuraciones IP...................................................................................................................... 52 Figura 3.6 Menú de Spanning tree............................................................................................................................. 52 Figura 3.7 Menú de red inalámbrica.......................................................................................................................... 53 Figura 3.8 Ventana de visualización de equipos en el entorno.................................................................................. 53 Figura 3.9 Especificaciones de la transmisión de datos y red.................................................................................... 54 Figura 3.10 Propiedades del sistema......................................................................................................................... 55 Figura 3.11 Menú de red inalámbrica........................................................................................................................ 55 Figura 3.12 Vista general del programa IxChariot...................................................................................................... 57 Figura 3.13 Icono AddPair (conexión punto a punto)................................................................................................ 57 Figura 3.14 Ventana de configuración de red punto a punto.................................................................................... 58 Figura 3.15 Ventana de selección de script...............................................................................................................58 Figura 3.16 Opciones de configuración de script....................................................................................................... 59 Figura 3.17 Ventana de ejecución de la prueba......................................................................................................... 60 Figura 3.18 Conexión punto a punto con línea de vista............................................................................................. 61 Figura 3.19 Diseño del enlace en entorno con vegetación........................................................................................ 62 Figura 3.20 Av. Luis Enrique Erro dentro de la Unidad Profesional Zacatenco del IPN.............................................. 63 Figura 3.21 Av. Juan de Dios Bátiz dentro de la Unidad Profesional Zacatenco del IPN............................................ 64 Figura 3.22 Gráfica de bytes promedio perdidos en entornos con vegetación leve................................................. 66 Figura 3.23 Av Manuel de Anda y Barredo dentro de la Unidad Profesional Zacatenco del IPN............................... 67 _________________________________________________________________________ vii Figura 3.24 Gráfica de bytes promedio perdidos en entornos con vegetación moderada....................................... 68 Figura 3.25 Entorno de vegetación a un costado de la biblioteca nacional del IPN.................................................. 69 Figura 3.26 Gráfica de bytes promedio perdidos en entornos con vegetación densa............................................. 70 Figura 3.27 Gráfica de BER en entorno con vegetación leve..................................................................................... 73 Figura 3.28 Gráfica de BER en entorno con vegetación moderada............................................................................ 75 Figura 3.29 Gráfica de BER en entorno con vegetación densa.................................................................................. 76 Figura 3.30 Gráfica de la relación S/N en entorno con vegetación leve.................................................................... 77 Figura 3.31 Gráfica de la relación S/N en entorno con vegetación moderada.......................................................... 79 Figura 3.32 Gráfica de la relación S/N en entorno con vegetación densa................................................................. 80 Figura 3.33 Gráfica de la comparación de α en entorno con vegetación leve.......................................................... 87 Figura 3.34 Gráfica de la comparación de α en entorno con vegetación moderada................................................. 87 Figura 3.35 Gráfica de la comparación de α en entorno con vegetación densa........................................................ 88 INDICE DE TABLAS Tabla 2.1 Tabla de verdad del diagrama de constelación para una modulación 8 QAM........................................... 28 Tabla 2.2 Tasa de error para diferentes tipos de modulación digital (BER 10 -6 )........................................................ 33 Tabla 3.1 Características del equipo EnGenius ENS200............................................................................................. 48 Tabla 3.2 Perdida de bytes en enlace en línea de vista............................................................................................. 63 Tabla 3.3 Enlace con vegetación leve........................................................................................................................ 65 Tabla 3.4 Bytes perdidos para enlace con vegetación moderada.............................................................................. 67 Tabla 3.5 Bytes perdidos para enlace con vegetación densa..................................................................................... 69 Tabla 3.6 BER para entorno con vegetación leve....................................................................................................... 73 Tabla 3.7 BER para entorno con vegetación moderada............................................................................................. 74 Tabla 3.8 BER para entorno con vegetación densa.................................................................................................... 75 Tabla 3.9 Relación S/N para entorno con vegetación leve....................................................................................... 77 Tabla 3.10 Relación S/N para entorno con vegetación moderada............................................................................ 78 Tabla 3.11 Relación S/N para entorno con vegetación densa................................................................................... 79 Tabla 3.12 Coeficiente de atenuación αv para entorno con vegetación leve............................................................. 81 Tabla 3.13 Coeficiente de atenuación αv para entorno con vegetación moderada................................................... 82 Tabla 3.14 Coeficiente de atenuación αv para entorno con vegetación densa.......................................................... 82 Tabla 3.15 Coeficiente de atenuación αv por mínimos cuadrados para entorno con vegetación leve..................... 84 Tabla 3.16 Coeficiente de atenuación αv por mínimos cuadrados para entorno con vegetación moderada........... 85 Tabla 3.17 Coeficiente de atenuación αv por mínimos cuadrados para entorno con vegetación densa.................. 86 CAPÍTULO I ANTECEDENTES _________________________________________________________________________ En este capítulo presentamos la importancia de las redes, antecedentes de la tecnología inalámbrica, protocolos ventajas y equipos que la utilizan así como trabajos previos sobre la misma____________________________________________________________________ 8 CAPÍTULO I ANTECEDENTES A lo largo de la historia, el ser humano ha buscado los medios necesarios para poder establecer una comunicación, desde el manejo de señales de humo, el envió de cartas, el telégrafo, hasta la actualidad con la radio, la televisión y el Internet. El desarrollo de las telecomunicaciones responde a la necesidad constante de comunicación de las personas con el mundo aunque se encuentren en diferentes lugares. Generalmente se interpreta a la comunicación que sucede entre personas y/o sistemas que se encuentren geográficamente distantes como telecomunicaciones [1], pero que actualmente, y en el sentido estricto de la ingeniería, se habla de ésta cuando la forma de transferencia involucra una propagación electromagnética: así pues, ni el correo tradicional, ni las formas primitivas de mensajes enviados mediante sonido o señales visuales se incluyen entre ellas [2]. En las telecomunicaciones debe de haber una transferencia efectiva de información entre dos puntos, por lo cual deben existir 4 componentes esenciales. 1) dispositivo de transmisión, 2) un mecanismo de transporte, 3) un dispositivo de recepción 4) que el transmisor solo envié la información que sea compatible con el receptor [3]. Al conjunto de estos componentes es lo que denominamos una red de telecomunicaciones. La codificación y el método de transferencia de información sobre el mecanismo de trasporte se conoce como protocolo. ___________________________________________CAPITULO I | ANTECEDENTES 9 1.1 IMPORTANCIA DE LAS REDES Independientemente del tipo de tecnología, ya sea alámbrica o inalámbrica, la importancia de las redes de comunicaciones radica en la capacidad de poder establecer conexión para intercambiar información entre dos o más puntos, además que gracias al internet, el impacto y penetración que ha tenido entre en los usuarios ha llevado al desarrollo de la infraestructura de las redes de forma exponencial. La necesidad de los usuarios de permanecer conectados y en constantecomunicación, ha contribuido al desarrollo de las redes de comunicaciones como la telefonía, el cableado de fibra óptica, etc. Y cabe aclarar que al hablar de Internet, este no es precisamente una red de comunicación como tal, sino que es una unión de muchas redes independientes ,y que una red puede ser desde una conexión punto a punto de dos computadoras o dispositivos (por ejemplo Bluetooth) hasta la creación de una red de trabajo en una oficina (LAN). El crecimiento de las redes también ha sido apoyado por diversos sectores que se han visto beneficiados gracias al envió y recepción de información en tiempo real, como los son el sector gubernamental, financiero, empresarial, entre otros. Por ejemplo en la actualidad podemos realizar una transferencia bancaria desde cualquier lugar, el uso de base de datos por parte de los gobiernos para tener una logística de control como por ejemplo las importaciones y exportaciones, etc. 1.2 VENTAJAS DE LA TECNOLOGÍA INALÁMBRICA El uso de Internet como medio de información y comunicación ha originado una gran demanda de acceso las 24 horas al día, los 7 días a la semana sin importar la ubicación, por lo que es preciso disponer de un acceso flexible a la red en cualquier momento. CAPITULO I | ANTECEDENTES___________________________________________ 10 En este tipo de comunicación la interfaz que separa al emisor del receptor es el espacio libre, por lo que la transmisión se realiza a través de este, de un equipo a otro; es aquí donde se encuentran una serie de factores (atenuación, reflexión, refracción, difracción de la señal) que influyen de manera directa en la calidad de la señal al disminuir su energía (potencia) de propagación. Las capacidades que ofrece la tecnología inalámbrica, además de solucionar esta demanda, proporcionan mayor comodidad y movilidad, brindando acceso a la red en cualquier lugar. Ahora, con la evolución de la tecnología inalámbrica se proporcionan conexiones de datos estables y rápidas, no solo entre computadoras, si no entre una gran variedad de dispositivos tales como: impresoras, celulares, televisiones, scanners, etc. Las WLANs proporcionan más libertad a los usuarios que se encuentran en movimiento para que accedan a la red. A través de una red sin cables, los usuarios pueden acceder a todos los recursos y servicios de una red dentro de un edificio, casa ,sala de conferencias, la cafetería o una oficina. Los usuarios no están limitados a unos determinados puntos de acceso a través de cables fijos para acceder a la red, sino que pueden hacerlo en cualquier momento y en cualquier lugar dentro del área de cobertura. El uso de tecnología inalámbrica ofrece a los usuarios diversas ventajas entre las más importantes se pueden mencionar las siguientes [5]: i. Acceso de dos o más dispositivos dentro de una misma red. ii. Compatibilidad entre diversos dispositivos de red, para la creación de aplicaciones de red mas robustas. iii. Configuración de red simplificada para instalaciones en crecimiento o emplazamientos de acceso público, como aeropuertos, hoteles y centros de convenciones. iv. Para conectarse a recursos de red, como bases de datos e impresoras. v. Acceso remoto para administradores de redes, facilitando el soporte y la resolución de problemas locales. ___________________________________________CAPITULO I | ANTECEDENTES 11 Sin embargo, así como este tipo de tecnología ofrecen ventajas, también hay desafíos que se tienen principalmente en el terreno de la seguridad, la cobertura, capacidad de transmisión así como velocidad de trasmisión utilizando la menor cantidad de recursos posibles. El mayor problema de las comunicaciones inalámbricas recae en el ámbito de la seguridad, pues, cualquier equipo dentro del área de cobertura de la red, puede acceder a ella [6]. Esto supone la intrusión de cualquier equipo no autorizado a nuestra red, pudiendo acceder a cualquier tipo de archivo de índole personal y profesional, ya sean documentos, fotos y videos personales, pero sobre todo a cuentas de banco, correo etc. Otro de los problemas más importantes de las comunicaciones inalámbricas es la interferencia que existe en el medio, ya que en este se encuentran una gran cantidad de señales, mismas que interactúan con la señal que se está enviando provocando en esta interferencia, además las construcciones, vegetación, vehículos, etc, provocan atenuación en la señal, que pueden llegar a reducir considerablemente la distancia a la cual pueden establecer conexión dos dispositivos [7], y la cual es el estudio del presente trabajo. 1.3 ESTANDAR IEEE 802.11 El estándar IEEE 802.11, define el funcionamiento e inter-operatividad de las redes inalámbricas. Haciendo uso de la banda ISM (Industrial, Scientific and Medical) para la definición del estándar de WLAN, garantizando su validez global por ser una banda disponible a nivel mundial. La banda ISM es para uso comercial sin licencia, limitando la potencia de transmisión para las redes locales inalámbricas a 100 mW [8]. El protocolo IEEE 802.11 o WI-FI es un estándar de comunicaciones de la IEEE que define el uso de los dos niveles más bajos de la arquitectura OSI (capas física y de enlace de datos). La norma no especifica tecnología ni aplicaciones, sino simplemente las especificaciones para la capa física para la transmisión inalámbrica y la capa de control de acceso al medio MAC. CAPITULO I | ANTECEDENTES___________________________________________ 12 1.4 ESTADO DEL ARTE Pese a que actualmente se puede encontrar una gran cantidad de información acerca del estándar IEEE 802.11n, como conceptos técnicos, características, comparaciones con otros estándares, ventajas y desafíos; solo pocos artículos hablan de los efectos en la propagación de una señal electromagnética en entornos con presencia de vegetación. La mayoría de los artículos e investigaciones que se hacen con respecto al estándar, tales como su rendimiento, análisis de interferencias, modelos de propagación y perdidas, etc. Están enfocadas en su mayoría, a entornos de propagación en interiores de casas, edificios o en salas de conferencia[9], en donde se realizan mediciones de pérdidas de señal en la capa física, encontrando básicamente dos modelos que predicen algunos de los efectos en el rendimiento y en la energía irradiada, en este caso, dentro de salas de conferencia grande. Una de las investigaciones realizadas del desempeño y análisis del estándar IEEE 802.11n en espacios exteriores, es una comparación de las características de este estándar con respecto al IEEE 802.11g, tales como distancia de cobertura, la relación señal a ruido y el consumo de energía tal como se observa en la figura 1.1 [10]. Figura 1.1 Comparación en el consumo de energía entre el estándar IEEE 802.11 n y g. ___________________________________________CAPITULO I | ANTECEDENTES 13 En la figura 1.1 se puede observar que el consumo de la energía es más eficiente en el estándar IEEE 802.11n que en el estándar IEEE 802.11g en una transmisión en espacios exteriores. Hay artículos, en los que se estudiaron el desempeño de las características del estándar IEEE 802.11n en dos tipos de entornos: en una oficina típica y en una oficina con interferencia controlada [11]. Y cuyos resultados muestran que en un entorno típico hay una mejora del desempeño importante en comparación con estándares anteriores (IEEE 802. 11a/b/g). También hay trabajos que muestran ya una investigación en la propagación de la señal en entornos con vegetación, en los cuales se trata de establecer un modelo de propagación para predecir la atenuación especifica debida a ramas y hojas de los arboles, y cuyos resultados arrojan que la atenuación especifica depende de la frecuencia, polarización y de las características tantofísicas como geométricas de estas [12]. Así mismo, existen recomendaciones por parte de la ITU, para evaluar la atenuación debida a la vegetación, entre las frecuencias comprendidas entre los 30 MHz y los 60 GHz, donde se establece, que los efectos de la despolarización son despreciables para frecuencias menores a los 38 GHz, así mismo, sus resultados arrojan que la atenuación especifica, para zonas con arboles con hojas es un 20 % superior (20 dB/m) a zonas con arboles sin hojas[13]. En el documento [14] se trata, sobre el desarrollo de un modelo que contempla el efecto del follaje y el efecto de tierra en la propagación de una onda en las bandas de frecuencia UHF y VHF para ver la perdida de propagación en el interior de un bosque, en resultados, al igual que en [12], establece que su modelo de perdida por propagación, depende de la frecuencia, la altura de la antena, y de la densidad de follaje dentro del bosque tal como se observa en la figura 1.2. CAPITULO I | ANTECEDENTES___________________________________________ 14 Figura 1.2 Pérdidas causadas por el follaje y el efecto tierra Un trabajo complementario hecho en [15] demuestra también que, aparte del fenómeno de despolarización, la reflexión del suelo de un terreno forestal espeso juega un papel importante en la propagación de ondas de radio en las bandas de VHF y UHF, al investigar un modelo de propagación en entornos boscosos, haciendo comparaciones, con modelos, antes establecidos, pero en la banda de frecuencias comprendidas desde 1-100 MHz. Es necesario tratar de establecer una estimación del área de cobertura en la instalación de una red inalámbrica, WiMAX, Wi-Fi, Bluetooth and ZigBee, como el propuesto en [16], en donde se hace una comparación en la propagación de una onda en dos situaciones diferentes, en verano, cuando hay mayor vegetación, y en invierno, cuando casi toda la vegetación es mínima. Para que así, la distancia de comunicación entre dispositivos vecinos se maximice y pueda cubrir un área determinada. Así como estimar el área de cobertura es importante también la estimación del número de dispositivos de red, necesarios para cubrir un área fija en ambientes boscosos como el presentado en [17]. ___________________________________________CAPITULO I | ANTECEDENTES 15 Este estudio se hizo, mediante un análisis de conexión punto a punto entre dos dispositivos, procurando cubrir muchos puntos entorno al área boscosa, para determinar en conjunto un área de cobertura, pero a la cual, por ser variable, de un entorno boscoso a otro, no es eficiente, recalcando en sus conclusiones la necesidad de establecer una ecuación para la propagación en este tipo de ambientes. En otro estudio realizado se [18], abre la posibilidad de instalar redes inalámbricas de tipo malla, en entornos boscosos, pues se argumenta que este tipo de red se ha convertido en una solución eficaz para ampliar la zona de cobertura, sin necesidad de una infraestructura de comunicación existente como la telefonía fija o movil. Haciendo referencia, de la construcción por parte de la empresa Clemson, de una red inalámbrica de tipo malla en bosques muy densos para establecer un sistema de monitoreo y de observación acerca de la forma de propagación de la señal es estos entornos. Como se ha visto, algunas de esas publicaciones contienen mediciones del desempeño del estándar, donde se prueba la tasa de transmisión ajustando algoritmos, configuraciones de antena, potencia de transmisión/recepción y consumo de energía, sin embargo, como ya se menciono antes, los trabajos relacionados al análisis del estándar en entornos boscosos, todavía es muy poca, con respecto a otros tipos de entornos. Los trabajos que se encuentran en la actualidad sobre este estándar están enfocados principalmente a las redes de tipo WLAN, también se mencionan los beneficios de los actuales dispositivos WLAN de última generación. Debido a que en el presente trabajo, se realiza un análisis sobre el desempeño del estándar IEEE 802.11n basándonos en la información perdida que ocurre durante la propagación de una señal en entornos con presencia de una densidad de vegetación citadina, en la que dicho entorno es diferente al que se puede encontrar en un bosque o selva, y por lo tanto, también diferente con respecto a los trabajos antes mencionados, se propone un modelo de perdidas por propagación, mediante un método indirecto en la estimación de las pérdidas de propagación en lugares con vegetación. CAPITULO I | ANTECEDENTES___________________________________________ 16 Las pruebas que se han realizado a este estándar están en función de la distancia de separación entre un punto de acceso un y cliente, ya que es importante analizar el área de cobertura en que la señal propagada todavía es óptima. La importancia en el estudio de la propagación de una señal en entornos con vegetación, responde a la necesidad de conectividad entre personas, independientemente del tipo de entorno en el que se encuentren, el uso de las redes es de vital importancia en el día a día de las personas, pues no solo nos permite mantenernos comunicados, es también, una importante herramienta que nos auxilia en el trabajo y entretenimiento. Además, los trabajos que se han hecho en torno, están enfocados hacia la propagación en entornos de vegetación más densas como lo son los bosques y selvas, asimismo, el tipo de tecnología, estándar y frecuencias de operación son diferentes, pues se enfocan en tecnología celular, WiMax, en el rango de los 5 GHz. CAPÍTULO II PROTOCOLO 802.11 _________________________________________________________________________ En este capítulo presentamos todo lo relacionado con el protocolo 802.11 de la IEEE, características principales y funcionamiento, ya que es la base de la tecnología inalámbrica WiFi_____________________________________________________________________ 17 CAPÍTULO II PROTOCOLO 802.11 Se define como protocolo al conjunto de reglas de operación cuya función específica es regir el intercambio ordenado de datos a través de la red entre los distintos equipos que la conforman. Los protocolos pueden ser implementados por hardware, software o una combinación de ambos, estos se encuentran diseñados para la operación de sistemas abiertos, lo que significa que todos los sistemas serán compatibles, cualquiera que sea el fabricante [19]. El estándar original de este protocolo se creó por el año de 1997, denominado IEEE 802.11, que contaba con velocidades de hasta 2 Mbps y trabajaba en la banda de frecuencia 2,4 GHz. La siguiente modificación apareció en 1999 y fue designada como IEEE 802.11b, esta especificación cuenta con velocidades de hasta 11 Mbps y trabaja en la banda de frecuencia 2,4 GHz; también se realizó una especificación de dicho estándar que trabaja sobre la banda de frecuencia de 5 GHz alcanzando los 54 Mbps utilizando OFDM [20], denominada 802.11a. Dicho estándar resulto incompatible con los equipos que trabajan sobre 802.11b. En el año 2003 se desarrollo un estándar que utilizando OFDM alcanzaba las velocidades del estándar 802.11a, pero este trabajaba en la banda de frecuencia de 2.4 GHz además de que fue compatible con el estándar 802.11b, este estándar fue denominando IEEE 802.11g [21]. CAPITULO II | PROTOCOLO 802.11________________________________________ 18 Con el aumento de la demanda de las comunicaciones inalámbricas se crearon grupos y organizaciones que enfocaban en mejorar las características del estándar. Algunos de estos grupos eran HTSG (High Trought Study Group) y el TGn (Troughput Group) entre otros. A partir del surgimiento de estos grupos se comienza a desarrollar el estándar de la norma 802.11n, cuyos objetivos eran: Obtenerun rendimiento mayor en la transmisión de datos, de por lo menos 100 Mbps, como alternativa frente a FastEthernet; aunque ya se hablaba de velocidades superiores a los 300 Mbps. Ser compatible con las normas anteriores. Mejoras en los aspectos de seguridad y de confiabilidad en la transmisión. Para Julio de 2005 el trabajo desarrollado por estos grupos arrojo una propuesta común después de varias revisiones y esfuerzos, en Marzo de 2006 se produce el primer borrador oficial llamado 802.11n draft 1.0 [22]. Este borrador incluye lo siguiente: El uso de la tecnología de multiplicación espacial llamada MIMO (Múltiple- Input Múltiple-Output ---- "Múltiple Entrada Múltiple Salida") La agregación de paquetes en tramas tipo “jumbo” (mayor longitud) Permitir canales de mayor ancho de banda (40 MHz en lugar de 20 MHz) Mejorar la codificación de la señal para aumentar la eficiencia Después de varias revisiones a dicho borrador, se replantearon algunas de sus características en el borrador TGn Draft 2.0, dando inicio a la creación de los primeros equipos denominados pre802.11n. En el que ya no hubo modificaciones sustanciales al hardware sino las posibles correcciones estaban basadas en la actualización del firmware de los equipos [23]. ________________________________________CAPITULO II | PROTOCOLO 802.11 19 Finalmente, y después de varias revisiones adicionales, se aprueba la norma el 11 de Septiembre de 2009. Poco después de la aprobación de la norma la organización WiFi Alliance comenzó a certificar productos basados en dicho documento a partir de Junio del 2007 [24]. 2.1 ARQUITECTURA GENERAL La arquitectura del estándar IEEE 802.11 basa su funcionamiento en las redes de tipo WLAN que en menos de una década evolucionaron de tal manera que han pasado a convertirse en una tecnología fundamental para empresas y consumidores. El estándar define la modalidad de interconexión entre estaciones utilizando el espacio libre como medio de propagación, lo que lo coloca en la actualidad como uno de los estándares de mayor interés para la evolución de las tecnologías de interconexión en área local. Una red WLAN 802.11 está basada en una arquitectura de tipo celular, donde el sistema se divide en celdas, y cada una de ellas es llamada BSS (Basic Service Set) que es controlada por una estación base llamada AP, representado en la figura 2.1: Figura 2.1 Arquitectura y componentes del estándar 802.11 CAPITULO II | PROTOCOLO 802.11________________________________________ 20 El sistema puede estar formado por una única celda con un solo AP o de manera más habitual por varias celdas donde los AP están unidos por un enlace de tipo troncal, siendo una red Ethernet la más usada. A este sistema en su conjunto se llama Sistema de Distribución (DS), es visto por las capas superiores del modelo OSI [25], como una única red 802.11 y se llama Conjunto de Servicios Extendidos (ESS). Existe un elemento adicional llamado Portal que permite conectar redes fijas con redes 802.11 (inalámbricas), en ese caso la arquitectura queda de la siguiente manera representado en la figura 2.2: Figura 2.2 Conexión de una red fija con una 802.11 a través de un portal Tal como se muestra en la figura 2.2 el portal tiene la función de enlazar una red alámbrica de tipo local (LAN) con una red local inalámbrica (WLAN) para que puedan comunicarse entre sí. 2.1.1 EL ESTÁNDAR 802.11 Y SU RELACIÓN CON EL MODELO OSI El modelo OSI fue creado por la Organización Internacional para la Estandarización (ISO) en el año 1980. Es un marco de referencia para la definición de arquitecturas en la interconexión de los sistemas de comunicaciones. ________________________________________CAPITULO II | PROTOCOLO 802.11 21 El núcleo del estándar es el modelo de referencia OSI, una normativa formada por siete capas o niveles representado en la figura 2.3 que definen las diferentes fases por el que se procesan los datos para transmitir de un dispositivo a otro sobre una red de comunicaciones [26]. Figura 2.3 Niveles del modelo OSI Dentro del estándar son las dos primeras capas (Física y Enlace de Datos) en las que basa su funcionamiento, ya que a través de estas se define la forma en la que se transmite, procesa y recibe la información representado en la figura 2.4 pues incorporan componentes de la capa física y de enlace de datos [27]. Figura 2.4 Relación entre el modelo OSI y el estándar 802.11 CAPITULO II | PROTOCOLO 802.11________________________________________ 22 El estándar 802.11 basa su funcionamiento en la especificación de la capa de acceso al medio común a las tecnologías LAN, es decir, al control de enlace lógico (LLC); incluyendo además la capa de control de acceso al medio (MAC) y dos capas físicas. Dentro de la capa MAC están definidas una serie de reglas para determinar la forma en que los dispositivos obtienen acceso al medio y envían datos, pero los detalles de transmisión y recepción corresponden a la capa física. 2.2 FORMATO GENÉRICO DE TRAMA 802.11 El estándar hace referencia a todas las configuraciones necesarias para establecer una conexión de tipo inalámbrico entre diferentes dispositivos, comúnmente conocido como WLAN en una red de tipo local. La trama es la unidad de envió de datos que consta de una secuencia de bits organizada de manera cíclica, mediante la cual se establece la manera en que se transporta la información de control, direccionamiento y de carga útil. Para nuestro caso es de interés observar cómo se encuentran conformadas las tramas en los niveles MAC y LLC. 2.3 CAPA FÍSICA "PHY" Esta capa se encarga de lo relativo a la topología de la red y de las conexiones dentro de la misma, tanto en lo que se refiere al medio físico como a la forma en la que se transmite la información, define además el tipo de medio o medios físicos/virtuales por los que va a viajar la información, así como características mecánicas y eléctricas, codificación y descodificación de las señales, entre otras [28]. Esto implica una división de la capa física en dos subcapas representado en la figura 2.5: ________________________________________CAPITULO II | PROTOCOLO 802.11 23 I. Physical Layer Convergence Protocol (PLCP). II. Physical Medium Dependent Layer (PMD). Figura 2.5 División de la capa física "PHY" en el estándar 802.11 2.3.1 SUBCAPA FÍSICA (PMD) La PDM (Subcapa dependiente del medio físico) define las características de los datos de usuario y el método de transmisión y recepción a través de un medio inalámbrico entre dos ó más estaciones. Bajo la dirección de la subcapa física de procedimiento de convergencia (PLCP), la subcapa dependiente del medio físico (PMD), proporciona la transmisión y recepción de unidades de datos en la capa física entre dos estaciones a través de un medio inalámbrico. Para poder proporcionar esto, la PMD interactúa directamente con el medio inalámbrico y proporciona la modulación/desmodulación de la trama transmitida [29]. 2.3.2 SUBCAPA FÍSICA DE PROCEDIMIENTO DE CONVERGENCIA (PLCP) La subcapa PLCP define un método de mapeo para las unidades de datos de protocolo MAC (MPDUs), en un formato de trama compatible para enviar y recibir los datos de usuario y la información de administración, entre dos ó más estaciones usando la subcapa PMD. El PLCP También proporciona tramas entrantes desde el medio inalámbrico a la MAC. CAPITULO II | PROTOCOLO 802.11________________________________________ 24 La capa MAC se comunica a través de la subcapa (PLCP), mediante un conjunto de comandos fundamentales a través de un punto de acceso de servicio (SAP). Cuando la capa MAC indique que lo haga, el PLCP prepara unidadesMAC de datos de protocolo (MPDU) para la transmisión representado en la figura 2.6. Figura 2.6 Primitivas entre la capa física y la capa de enlace de datos 2.4 FORMATO DE TRAMA NIVEL PHY En el estándar existen una serie de lineamientos que sirven como base para garantizar la conectividad entre los diferentes dispositivos, como se ve en el modelo OSI, se organiza en niveles a través de los cuales se van agregando nuevos componentes para poder establecer comunicación representado en la figura 2.7: Figura 2.7 Formato de trama nivel "PHY" ________________________________________CAPITULO II | PROTOCOLO 802.11 25 PLCP preamble 12 símbolos OFDM: Su principal función es la sincronización de diferentes temporizadores entre el transmisor y receptor. Se compone de 10 secuencias. Es usado para proporcionar adquisición de tiempo-frecuencia. Encabezado 40 bits: es trasmitido a través del campo Signal. Contiene la información necesaria para la identificación en la transmisión y recepción datos. Señal 24 bits: Como se observa en la figura 2.7 Está compuesto por los subcampos Rate, Reserved, Lenght, Parity y Tail. Está codificada usando el esquema más sencillo de modulación BPSK y un código convolucional. Modulación por división de frecuencia ortogonal (OFDM): Facilita la detección de los campos Tasa y Longitud, 6 bits de relleno son insertados al final del encabezado PLCP. Información: contiene los campos de información: Service (16 bits), la PSDU, la cola o Tail y los bits de relleno. 2.4.1 TIPOS DE MODULACIÓN La modulación es la técnica que se emplea para poder transmitir la información a través del medio, esta se realiza mediante una señal llamada portadora. Una señal portadora tiene mayor frecuencia, en la cual se mapea la señal de información para poder ser transportarla a través de un medio.[30]. El proceso de modulación aplica el flujo de bits a la portadora en la banda de frecuencia de operación. El proceso de modulación puede aplicarse a la amplitud, frecuencia o fase, representado en la figura 2.8: CAPITULO II | PROTOCOLO 802.11________________________________________ 26 Figura 2.8 Tipos de Modulación Frecuentemente, en lugar de utilizar una sola portadora, se emplean dos que están fuera de fase 90°. A estas dos portadoras se les conoce como componente in-phase "I" (en fase) y componente en "Q" (cuadratura) [31]. Figura 2.9 Símbolo en amplitud y cuadratura ________________________________________CAPITULO II | PROTOCOLO 802.11 27 En la figura 2.9 se muestra como se ubica un símbolo dentro del plano cuando se utiliza una doble portadora, cada portadora le otorga a nuestro símbolo una ubicación dentro del diagrama de coordenadas para generar lo que se llama constelación [31]. 2.4.1.1 MAPEO DE SÍMBOLOS Aunque es posible modular directamente la secuencia de bits en la portadora utilizando los métodos de amplitud, frecuencia o fase, también es posible transmitir mas bits en el ancho de banda disponible de la portadora mapeando grupos de bits en símbolos. Cada símbolo es representado mediante una señal que puede viajar a través de un medio específico, representado en la figura 2.10. Figura 2.10 Mapeo de bits El mapeo de símbolos es el proceso por el cual se agrupan bits y se mapean dentro de las componentes de fase y cuadratura. Estas se representan en un sistema de coordenadas cartesianas con el componente I en el eje "X" y el componente Q en el eje "Y", para generar lo que se llama constelación de señales, representado en la figura 2.11 [32]. CAPITULO II | PROTOCOLO 802.11________________________________________ 28 Figura 2.11 Diagrama de constelación para una modulación 8 QAM Un diagrama de constelación es la representación en el plano complejo de los estados de símbolo en términos de amplitud y fase en los esquemas de modulación digital tales como QAM o PSK. En el caso de la figura anterior 3 bits representan un símbolo, la asignación de la ubicación de cada uno de estos se realiza mediante la codificación realizando una tabla de verdad. Entrada Binaria Fase de Amplitud de salida de 8 QAM Q I C 0 0 0 -135° 0.765v 0 0 1 -135° 1.848v 0 1 0 -45° 0.765v 0 1 1 -45° 1.848v 1 0 0 135° 0.765v 1 0 1 135° 1.848v 1 1 0 45° 0.765v 1 1 1 45° 1.848v Tabla 2.1 Tabla de verdad del diagrama de constelación para una modulación 8 QAM ________________________________________CAPITULO II | PROTOCOLO 802.11 29 2.4.1.2 DSSS El Espectro Expandido de Secuencia Directa (DSSS) que se encontraba en un principio en un rango de frecuencia entre 900 MHz, es uno de los métodos de codificación de canal más utilizado para la transmisión de señales digitales, también conocido en comunicaciones móviles como DS-CDMA (acceso múltiple por división de código en secuencia directa) [33]. Representado en la figura 2.12. Figura 2.12 Distribución de canales en modulación DSSS El espectro ensanchado por secuencia directa es una técnica de codificación que utiliza un código de pseudorruido para "modular" digitalmente una portadora, de tal forma que aumente el ancho de banda de la transmisión y reduzca el nivel de potencia en cualquier frecuencia dada. La señal resultante tiene un espectro muy parecido al del ruido, de tal forma que a todos los receptores les parecerá ruido menos al que va dirigida la señal. 2.4.1.3 FHSS El estándar 802.11 define un conjunto de canales FH espaciados a lo largo de la banda de 2,4 GHz. La cantidad de canales, como ocurre con DSSS, depende de la región, por ejemplo, pueden existir hasta 79 canales en Norteamérica y en la mayor parte de Europa, y solo 23 en Japón. CAPITULO II | PROTOCOLO 802.11________________________________________ 30 Como se mencionó anteriormente el rango de frecuencia exacta varía según la ubicación. El PMD FHSS transmite PPDUs saltando de canal a canal, de acuerdo a una secuencia de salto pseudoaleatoria particular, que distribuye uniformemente la señal a través de la banda de frecuencia operativa [34]. Representado en la figura 2.13. Figura 2.13 Modulación FHSS Una vez que la secuencia de saltos se configura en un AP, las estaciones se sincronizarán automáticamente de acuerdo a esta. La tecnología de espectro ensanchado por salto en frecuencia (FHSS) consiste en transmitir una parte de la información en una determinada frecuencia durante un intervalo de tiempo llamada dwell time (tiempo de permanencia) inferior a 400 ms. Pasado este tiempo se cambia la frecuencia de emisión y se sigue transmitiendo a otra frecuencia. De esta manera cada tramo de información se va transmitiendo en una frecuencia distinta durante un intervalo muy corto de tiempo. El orden en los saltos en frecuencia se determina según una secuencia pseudoaleatoria almacenada en unas tablas, y que tanto el emisor y el receptor deben conocer. Si se mantiene la sincronización en los saltos de frecuencias se consigue que, aunque en el tiempo se cambie de canal físico, a nivel lógico se mantiene un solo canal por el que se realiza la comunicación [35]. ________________________________________CAPITULO II | PROTOCOLO 802.11 31 2.4.1.4 MODULACIÓN QAM La modulación de amplitud en cuadratura (QAM, por Quadrature Amplitude Modulation) es una forma de modulación digital, donde la información está contenida tanto en amplitud como en la fase de la portadora transmitida [36]. En QAM, los tonos son representados como la sumatoria de dos señales que están en fase o fuera de fase con respecto a un reloj. Estas señales son llamadas I (en fase) y Q (por cuadratura). Los sistemas FSK, BPSK y QAM son sistemas M-arios, con la modulación M-aria se logra tener mayores velocidades debido a que unsolo evento de portadora representa más de un bit. M-ario es un término derivado de la palabra binario, donde "M" es un número que representa la cantidad de condiciones o combinaciones posibles para la agrupación binaria que se considere. La cantidad de condiciones de salida se calcula con la siguiente ecuación 2.1: M =2N Ec. (2.1) Donde: N =Cantidad de bits codificados M= Cantidad de combinaciones posibles de salida con N bits 2.4.1.5 BIT ERROR RATE (BER) En las modulaciones de tipo digital, existe una técnica para determinar el porcentaje de ruido en función de la energía y se le denomina BER (tasa de bit erroneo) mediante la cual se cuantizan la cantidad de bits que llegaron con error respecto a la cantidad de bits que fueron enviados dentro de un intervalo de tiempo [37]. CAPITULO II | PROTOCOLO 802.11________________________________________ 32 Para el caso de la modulación QAM existe una tasa de errores en función de los niveles de la misma, representada en la figura 2.14. Figura 2.14 Tasas de error para sistemas de modulación QAM La tasa de error para cada tipo de modulación nos permite conocer en nivel de energía que debemos tener como mínimo para que la transmisión de una señal sea exitosa, porque de no ser asi el nivel de ruido estaria por encima del nivel de energia de la señal asi se ve en la imagen anterior cuando menor relación señal a ruido tengamos el porcentaje de error se menor de igual manera y viceversa. Así mismo se recomienda que para que un sistema de comunicación sea confiable debe tener un BER de por lo menos 10 -6 , por lo que los valores de la relación señal a ruido para un BER de 10 -6 los tenemos en la siguiente tabla para diferentes modulaciones. ________________________________________CAPITULO II | PROTOCOLO 802.11 33 Tabla 2.2 Comparación de tasa de error en diferentes tipos de modulación digital (BER 10 -6 ) Modulación Relación C/N (dB) Relación Eb/N0 (dB) BPSK 10.6 10.6 QPSK 13.6 10.6 4-QAM 13.6 10.6 8-QAM 17.6 10.6 8-PSK 18.5 14 16-PSK 24.3 18.3 16-QAM 20.5 14.5 32-QAM 24.4 17.4 64-QAM 26.6 18.8 En la tabla anterior nos muestra una Relación Portadora (C) / Ruido (N) contra una relación de energía por bit (Eb) / Densidad espectral de potencia de ruido (N0) que es la relación señal a ruido normalizada y también se le conoce como Relación Señal a Ruido por bit para diferentes tipos de modulación. 2.4.2 SISTEMAS SISO Y MIMO En un diagrama tradicional de comunicación inalámbrica SISO (Single Input- Single Output) representado en la figura 2.15, es decir, de una sola señal de entrada y una sola señal de salida, la probabilidad de que la señal transmitida sea recibida correctamente por el receptor depende de la relación señal a ruido (SNR) que se encuentre en el sistema. La relación señal a ruido (SNR) es un factor que nos permite estimar la confiabilidad del enlace, así pues cuando la relación señal a ruido es más grande, es más probable recuperar la información por parte del receptor.[38]. CAPITULO II | PROTOCOLO 802.11________________________________________ 34 Figura 2.15 Sistema SISO En un sistema SISO hay una antena para transmitir y una para recibir por lo que son sistemas que son poco complejos y la fiabilidad del enlace depende de la relación señal a ruido que exista entre el equipo transmisor y el receptor. Por el contrario un sistema MIMO es mucho más complejo ya que cuenta con múltiples antenas para recepción y transmisión ya que envía múltiples señales al mismo tiempo aprovechando el fenómeno de multitrayectoria, incrementando la tasa de transmisión y la eficiencia del sistema. Cada una de estas señales se denomina flujo espacial, representado en la figura 2.16 [39]. Figura 2.16 Sistema MIMO En un sistema MIMO cada antena trasmite una señal determinada, cada señal sigue una trayectoria independiente pero todas llegan al receptor, logrando así lo que se conoce como diversidad espacial, representado en la figura 2.17. ________________________________________CAPITULO II | PROTOCOLO 802.11 35 Figura 2.17 Diversidad espacial en un sistema MIMO Las configuraciones utilizadas en la implementación de sistemas MIMO producen una ganancia debido a la diversidad, que permite disminuir los efectos de la atenuación además de obtener una ganancia en la capacidad de trasmisión del sistema.[40]. Durante los últimos años la tecnología MIMO ha sido plataforma en el desarrollo de las comunicaciones inalámbricas, ya que aumenta significativamente la tasa de transferencia de información, utilizando diferentes canales en la transmisión de datos y/o la multiplicación espacial al tener antenas físicamente separadas.[41]. Entre las principales mejoras que ha brindado la tecnología MIMO se encuentran las siguientes: I. Ganancia por Diversidad Espacial.- Aumenta la ganancia debido a que las señales al verse reflejadas pueden combinarse con la señal principal incrementando su potencia. II. Reducción de Interferencias.- La señal es menos susceptible a interferencias. III. Mejora el alcance.- Proporciona mayor alcance a la señal. IV. Aumenta la tasa de transferencia.- Aumenta la velocidad de transferencia de forma significativa. CAPITULO II | PROTOCOLO 802.11________________________________________ 36 2.4.3 OFDM La capa física del estándar 802.11n baso su desarrollo en la estructura de la multicanalización por división de frecuencia ortogonal (OFDM) del estándar 802.11a. Se eligió OFDM ya que resulta mucho más adecuada para entornos con desvanecimiento y posibles interferencias, debido a que modula el conjunto de datos en diferentes portadoras y por lo tanto de existir afectación alguna solo seria en algunas de estas, las cuales luego pueden ser recuperadas a través de algún método de corrección de errores [42]. Además, la utilización de OFDM resulta imprescindible si tenemos en cuenta que es tolerante con los errores de sincronización de tiempo, muy común en sistemas con tasas de datos elevadas. En OFDM existen N-portadoras ortogonales en los que se modulan los flujos de datos que posteriormente se suman, representados en la figura 2.18. La utilización de este tipo de modulación proporciona un uso eficiente del ancho de banda y disminuye la interferencia entre canales.[43]. Figura 2.18 Modulación OFDM Una señal OFDM es la suma de un número de portadoras ortogonales, donde cada portadora se modula independientemente usando QAM (modulación de fase y amplitud) o PSK (modulación de fase). ________________________________________CAPITULO II | PROTOCOLO 802.11 37 2.4.4 ANCHO DE BANDA Además de la introducción de la tecnología MIMO, el nuevo estándar IEEE 802.11n añade una de las mejoras más significativas para alcanzar velocidades de transmisión elevadas, con un incremento del ancho de banda de 20 a 40 MHz por canal. La eficiencia espectral está en función del ancho de banda. 2.4.5 INTERVALOS DE GUARDA El tiempo de guarda es un período de tiempo que se utiliza para minimizar la interferencia inter símbolo en OFDM, Este tipo de interferencia es causada por ambientes multi-trayectoria, lo que provoca que los símbolos no lleguen en el orden en que fueron enviados al receptor [44]. Estos símbolos llegan por diferente trayectoria. Cuando se produce esta situación, la interferencia que provoca reduce la eficacia de la relación S/R del enlace de radio, por lo tanto la duración del intervalo de guarda es seleccionada de acuerdo a las características del entorno. 2.5 CAPA DE ENLACE DE DATOS La capa de enlace de datos, es la capa que se encarga de proveer las funciones de acceso al medio, como la coordinación de acceso, direccionamientoy seguridad, a través del cual se fundamenta la transmisión de tramas, que permite que el rendimiento del estándar aumente. La capa de enlace de datos está conformada a su vez por las subcapas MAC y LLC, representado en la figura 2.19 [45]. CAPITULO II | PROTOCOLO 802.11________________________________________ 38 Figura 2.19 Capa de Enlace de Datos 2.5.1 CAPA MAC La subcapa MAC se define como el nivel inferior de la capa de enlace de datos del modelo OSI, dicha capa proporciona el acceso compartido de las tarjetas de red al medio físico, por lo tanto determina la manera en que se va a acceder al medio físico durante el intercambio de datos [46]. La capa MAC proporciona principalmente tres servicios: a) Servicio de Datos Asíncronos b) Servicios de Seguridad c) Servicio de Ordenamiento de MSDUs 2.5.1.1 SERVICIO DE DATOS ASÍNCRONOS Este servicio proporciona la capacidad para intercambiar unidades de datos de servicios MAC (MSDUs). La MAC local utiliza los servicios de nivel físico subyacentes para transportar una MSDU a una entidad MAC, donde se la entregará a la subcapa de control de enlace lógico. 2.5.1.2 SERVICIOS DE SEGURIDAD Los servicios de seguridad son proporcionados por el servicio de autenticación y el mecanismo de Privacidad Equivalente a la Cableada (WEP). El alcance de los servicios de seguridad proporcionados se limita a un intercambio de datos de estación a estación. ________________________________________CAPITULO II | PROTOCOLO 802.11 39 El servicio de privacidad ofrecido por la implementación WEP IEEE 802.11 es el cifrado de la MSDU, WEP es un mecanismo de cifrado de capa 2 que usa el algoritmo RC4 para el cifrado de bloques. Se pueden usar dos longitudes de claves diferentes, 64 y 128 bits. Los tres objetivos que intenta cumplir son: confidencialidad de datos, control de acceso e integridad de los datos. Para los propósitos de este estándar, WEP se visualiza como servicio de capa lógica ubicado dentro de la subcapa MAC [47]. 2.5.1.3 SERVICIOS DE ORDENAMIENTO DE MSDU's Los servicios proporcionados por la subcapa MAC permiten el reordenamiento de las MSDU´s. La MAC reordenará intencionalmente las MSDU´s, sólo si es necesaria una menor probabilidad de error. El único efecto de este reordenamiento es un cambio en el orden de la entrega de MSDU´s. Además en esta capa MAC se definen dos métodos de acceso: I. Función de Coordinación Distribuida (DCF) II. Función de Coordinación Puntual (PCF) 2.5.1.4 FUNCIÓN DE COORDINACIÓN DISTRIBUIDA Se define como función de coordinación distribuida a la funcionalidad que determina dentro de un conjunto básico de servicios, cuando una estación puede trasmitir o recibir información a nivel MAC. Esta función se basa en técnicas de acceso al medio como son: CDMA (Acceso Múltiple por División de Código), CSMA/CA (Acceso Múltiple con Detección de Portadora y Evasión de Colisiones), FDMA (Acceso Múltiple por División de Frecuencia), etc. [48]. CAPITULO II | PROTOCOLO 802.11________________________________________ 40 2.5.1.5 FUNCIÓN DE COORDINACIÓN PUNTUAL La función de coordinación puntual se puede utilizar para la implementación de servicios con restricciones de tiempo, como pueden ser la transmisión de voz y video, aumenta la prioridad y si así lo solicita el AP, reduce los espacios entre tramas.[49]. Usando este acceso por prioridad, el AP envía consultas a las estaciones para que transmitan datos y así controlar el acceso al medio. Además para permitir que las estaciones comunes mantengan la capacidad de acceder al medio, hay una previsión que el AP debe dejar suficiente tiempo para el Acceso Distribuido entre los accesos PCF. 2.6 FORMATO DE TRAMA NIVEL MAC Las tramas de nivel MAC contienen varios componentes básicos: Cabecera MAC Cuerpo de trama de longitud variable Una secuencia checksum de 32 bits La cabecera MAC comprende campos de control, duración, direccionamiento y control de secuencia, representado en la figura 2.20 [50]. El cuerpo de trama de longitud variable contiene la información del tipo de trama. La secuencia checksum (FCS) que contiene un código de redundancia CRC. Existen varios tipos de trama de nivel MAC: Tramas de Datos Tramas de Control Tramas de Gestión ________________________________________CAPITULO II | PROTOCOLO 802.11 41 Los campos que componen esta trama son: Control de Trama- En este campo se configuran aspectos sobre control de trama como lo son: si la trama se envía/recibe, si es una retransmisión, si hay fragmentación, etc. Duración/ID.- En este campo se indica la duracion del periodo que se ha reservado a una estacion. Dirección 1- 4.- Estos campos indican distintas direcciones de 48 bits, donde se encuentran la de la estacion que transmite, la que recibe. Secuencia de Control.- Este campo contiene el numero de secuencia y de fragmento en la trama que se envía. Cuerpo de Trama.- Este campo es de longitud variable pues depende del tipo de trama que se vaya a enviar. Archivo de Suma de verificación.- Este campo contiene el checksum. 2.6.1 IEEE 802.2 O SUBCAPA LLC El estándar IEEE 802.2 es la parte superior de la capa de enlace de datos en las redes de área local, la subcapa LLC (Control Lógico de enlace) presenta una interfaz uniforme al usuario del servicio de enlace de datos, y define la forma en que los datos son transferidos sobre el medio físico. [51]. Figura 2.20 Formato de trama nivel MAC CAPITULO II | PROTOCOLO 802.11________________________________________ 42 2.6.1.1 MODOS DE OPERACIÓN IEEE 802.2 define básicamente tres modos de operación: sin conexión y sin confirmación, orientado a la conexión y sin conexión pero con confirmación. Los distintos tipos de servicio de capa de enlace se configuran como en los siguientes tipos de servicio en el protocolo LLC [52]. 1. Sin conexión y sin confirmación.- Se trata de un servicio sin confirmación, con lo que carece de control de flujo y de errores. 2. Orientado a la conexión.- Es un servicio completo, con control de flujo y corrección de errores. 3. Sin conexión y con confirmación.- Este tipo de servicios no realiza una conexión, sin embargo, provee la información de las unidades de datos recibidas. 2.7 MÉTODOS DE ACCESO AL MEDIO Una parte importante en las comunicaciones inalámbricas es el modo en el que los diferentes dispositivos acceden al medio para poder transmitir información sobre este. El control de acceso al medio tiene como propósito principal evitar posibles interferencias en el canal, que ocurren cuando varios dispositivos envían información simultáneamente a través del medio. La técnica utilizada actualmente se denomina CSMA/CA "Acceso Múltiple con Detección y Evasión de Colisiones" [53]. El protocolo CSMA/CA está diseñado para reducir la probabilidad de colisiones entre múltiples dispositivos que acceden a un medio. Una vez que el medio pasa de un estado inactivo a uno activo es el momento en el que existe la probabilidad de una colisión. Esto se debe a que múltiples dispositivos podrían haber estado esperando a que el medio se ________________________________________CAPITULO II | PROTOCOLO 802.11 43 vuelva disponible nuevamente. Aquí es cuando un procedimiento de retardo de envío aleatorio se utiliza para resolver conflictos de contención del medio.[54]. El método de acceso CSMA/CA utiliza un mecanismo de detección de portadora tanto físico como virtual. El mecanismo de detección de portadora virtual se logra distribuyendo la información de reserva, que anuncia la disponibilidad del medio. El intercambio de tramas RTS y CTS es una forma de distribuir esta información de reserva en el medio. Las tramasRTS y CTS contienen un campo de duración que define el periodo durante el cual estará activo el medio, para transmitir la trama de datos real, la trama ACK que regresa, y todos los espacios entre tramas (IFSs). Todos los dispositivos que se encuentran dentro del rango de recepción del origen, que transmite el RTS, o el destino, que transmite el CTS, usaran la reserva del medio, representado en la figura 2.21. Figura 2.21 Intercambio entre estaciones mediante la función de coordinación distribuida CAPITULO II | PROTOCOLO 802.11________________________________________ 44 El protocolo MAC utilizado en el estándar 802.11 proporciona un acceso al medio equitativo compartido a través de dos mecanismos distintos: un protocolo de acceso de uso obligatorio basado en contención, llamado Distributed Coordination Function (DCF), y un protocolo basado en sondeo, llamado Point Coordination Function (PCF). El mecanismo PCF raramente se utiliza en los dispositivos comerciales disponibles en el mercado actual así que nos centraremos en el mecanismo DCF, el cual es un protocolo MAC distribuido basado en la técnica CSMA/CA [55]. CAPÍTULO III ANÁLISIS E IMPLEMENTACIÓN _________________________________________________________________________ En este capítulo presentamos una investigación del desempeño del estándar IEEE 802.11n en entornos con vegetación citadina, se hace un análisis de las pérdidas sufridas y se calcula a través de un análisis matemático las pérdidas por propagación para establecer un modelo de propagación para este tipo de ambientes_______________________________________ 45 CAPÍTULO III ANÁLISIS E IMPLEMENTACIÓN Dentro del mundo de las comunicaciones la característica más importante en el establecimiento y funcionamiento de las mismas es la confiabilidad, ya que cuando nos comunicamos nuestro interés es que el mensaje llegue sin pérdidas; para el caso de la comunicación vía inalámbrica el entorno es de vital importancia ya que como la propagación se realiza en el aire podemos encontrar diversas obstáculos que impiden o limitan la transferencia a través del enlace. En este capítulo abordaremos el análisis del desempeño del estándar IEEE 802.11n y mostrar la influencia que tiene la vegetación presente en un enlace de tipo inalámbrico, analizando la información de diferentes entornos para estimar el comportamiento que nos permita tener mayor confiabilidad. Por lo tanto, es necesario contar con un equipo que cumplan las características necesarias para poder llevar a cabo dicho análisis. Es por esto que se selecciono el equipo de red ENS200 de la marca EnGenius, un equipo bastante versátil y económico, pues es un equipo diseñado para instalaciones al aire libre y cuenta con carcasa impermeable, permite seleccionar el modo de operación y tiene un costo aproximado en el mercado de $900 a $1000. Además de ser compatible con los estándares IEEE 802.11 b/g/n, su potencia de transmisión es de 400 mW, la ganacia de la antena es de 8 dBi con un ancho de haz de 60 0 Horizontal y 60 0 Vertical y una velocidad de transmisión de datos de 150 Mbps [56]. CAPITULO III | ANÁLISIS E IMPLEMENTACIÓN___________________________ 46 Aunado a las características anteriores, el equipo nos permite también configurar diferentes parámetros que son indispensables para que podamos realizar el análisis, por ejemplo la activación o desactivación del DHCP, elección del canal de operación, velocidad de la tasa de transmisión, modificar el ancho de banda, etc. 3.1 CONFIGURACIÓN DE LA RED Un aspecto importante para la comunicación es la forma en que los diferentes equipos se van a comunicar, para el caso particular de un enlace inalámbrico de tipo punto a punto necesitamos que los equipos se encuentren orientadas correctamente para incrementar la fiabilidad del mismo representado en la figura 3.1. Figura 3.1 Enlace de tipo punto a punto Como se muestra en la figura 3.1 el enlace punto a punto se utiliza principalmente para establecer una comunicación entre dos puntos o dispositivos que se encuentren físicamente distantes entre sí en el que el área de cobertura de una red WLAN no los puede cubrir, ya sea para la transmisión de información o el compartimiento de recursos en una red (impresora, fax, etc.). ___________________________CAPITULO III | ANÁLISIS E IMPLEMENTACIÓN 47 3.1.1 CONEXIÓN PUNTO A PUNTO Las redes punto a punto se aplican para un tipo de arquitectura de red específica, en la que cada canal de datos se usa para comunicar únicamente dos nodos. Los dispositivos AP (Access Point – dispositivo de red inalámbrica) y CPE (Costumer Permises Equipment - unidades terminales que se encuentran conectadas con el canal de comunicación de un proveedor de red tales como un router, teléfono, fax, etc.) son dispositivos que soportan este tipo de arquitectura, por lo tanto una conexión punto a punto puede ser implementada a partir de AP – CPE, CPE – CPE o de AP – AP, de acuerdo al diseño de red. La configuración más simple de una conexión inalámbrica punto a punto, es utilizando dos AP debido a que son dispositivos que pueden manejar el ruteo, seguridad, acceso establecimiento y fin en la conexión de red, además de tener antenas direccionales integradas por lo que son equipos versátiles para poder dar soluciones viables y rentables. 3.2 SELECCIÓN Y CONFIGURACIÓN DE LOS EQUIPOS Además de la importancia de que el equipo cumpla con ciertas características para poder realizar el análisis de la pérdida de información, tal como la potencia de transmisión y ganancia de antena (por ejemplo la desactivación del DHCP, encriptación, etc) que nos permita cumplir con las exigencias de dichas pruebas y también aprovechar las características que nos ofrece el equipo. El equipo EnGenius ENS200 es un equipo que satisface a tales requerimientos, pues como se observa en la tabla 3.1 las características del equipo permiten que el área de cobertura de la señal, en una transmisión punto a punto y en línea de vista sea de 1000 mts aproximadamente [57]. CAPITULO III | ANÁLISIS E IMPLEMENTACIÓN___________________________ 48 Tabla 3.1 Características del equipo EnGenius ENS200 Características EnGenius ENS200 Potencia de transmisión 400 mW Ganancia de antenas 8 dBi Ancho de haz Horizontal: 600 Vertical : 600 Velocidad de transmisión 150 Mbps Estándares soportados IEEE802.11 b/g/n Modos de operación Access Point WDS (Wireless Distribution System) AP WDS station WDS Bridge Certificación para uso en exteriores Carcasa impermeable IP65 Banda de frecuencia 802.11b/g/n 2.412 hasta 2.472 GHz A continuación, se muestra la configuración de los parámetros del EnGenius ENS200, para que los equipos trabajen en una arquitectura punto a punto, uno como punto de acceso y el otro como bridge, el direccionamiento IP estático, tasa de transferencia MC7 (la máxima alcanzada con la modulación QAM) etc. Para lograr establecer un enlace punto a punto con estos equipos lo primero que necesitamos realizar es la configuración de los mismos a través de la red LAN, la configuración únicamente se puede efectuar de mediante de esta manera. Primero en nuestro equipo de computo nos dirigimos al apartado de redes para poder asignar una dirección IP fija, esto debido a que el enlace es únicamente entre dos equipos, por lo que activar la asignación de direcciones aleatorias (DHCP) es innecesario. En nuestro adaptador de red LAN ingresamos al apartado de propiedades donde vemos que hay un menú con la opción Protocolo de Internet versión 4 (TCP/IPv4) al cual ingresamos para modificar la dirección IP del adaptador, asignamos una IP que nosotros deseamos con su máscara de red y su Gateway tal como
Compartir