Configuracion Mikrotik Tesis

60
TOMO 1 – Teoría, aspectos técnicos y elementos de un Wisp

description

Teoria implementacion WISP con Mikrotik.

Transcript of Configuracion Mikrotik Tesis

TOMO 1 – Teoría, aspectos técnicos y

elementos de un Wisp

1

TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP

2

TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP

Indice

Indice _______________________________________________________________________________ 2

Objetivo General ______________________________________________________________________ 5

Objetivos Específicos ___________________________________________________________________ 5

Introducción __________________________________________________________________________ 6

Requerimientos básicos _______________________________________________________________________ 7

Generalidades ________________________________________________________________________ 7

Principales Beneficios de las Redes Wireless ________________________________________________ 8

Aspecto Legal de servicio WISP ___________________________________________________________ 8

Bandas no licenciadas” en Argentina (CNC) _______________________________________________________ 8

Requisitos para operar un proveedor de servicios de internet ________________________________________ 9

Instalación __________________________________________________________________________ 10

Localización _________________________________________________________________________ 11

Estudio de potenciales clientes __________________________________________________________ 11

Escenario planteado __________________________________________________________________ 12

Nodo Transmisor y CPE ________________________________________________________________ 13

Transmisor ________________________________________________________________________________ 13 Características del Hardware ________________________________________________________________________ 13

CPE ______________________________________________________________________________________ 14 Características del Hardware ________________________________________________________________________ 14

Cálculo de enlace _____________________________________________________________________ 15

Ecuación de enlace __________________________________________________________________________ 16 Zona de Fresnel ____________________________________________________________________________________ 17 Calculo real de enlace en la zona determinada ____________________________________________________________ 17

Cálculo Manual ___________________________________________________________________________________ 19 Cálculo con herramienta Link Planner y Ubiquiti Link Simulator ____________________________________________ 19

Interfaces ___________________________________________________________________________ 21

VLAN necesarias ____________________________________________________________________________ 21

Cantidad de clientes __________________________________________________________________ 21

3

TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP

Planes de datos a ofrecer ______________________________________________________________ 21

Hotspot ____________________________________________________________________________ 22

Validación _________________________________________________________________________________ 22 Protocolo AAA _____________________________________________________________________________________ 22

Autenticación ____________________________________________________________________________________ 22 Autorización _____________________________________________________________________________________ 23 Contabilización ___________________________________________________________________________________ 23

RADIUS _________________________________________________________________________________________ 23

User Manager ______________________________________________________________________________ 24

Seguridad ___________________________________________________________________________ 24

Tráfico _____________________________________________________________________________ 25

Tráfico de servicio __________________________________________________________________________ 25 Cálculo de ancho de banda a contratar __________________________________________________________________ 25 Burst o ráfagas de velocidad __________________________________________________________________________ 27

Configurando el Burst _____________________________________________________________________________ 29 Conclusión ____________________________________________________________________________________ 30

Estimaciones de tráfico ______________________________________________________________________________ 30 Perfil de 1 Mb: Características _______________________________________________________________________ 30

Conclusión: ___________________________________________________________________________________ 33 Perfil de 2 Mb: Características _______________________________________________________________________ 33

Conclusión: ___________________________________________________________________________________ 36 Perfil de 3 Mb: Características _______________________________________________________________________ 36

Conclusión: ___________________________________________________________________________________ 38

QoS ________________________________________________________________________________ 39

Marcado de conexión _______________________________________________________________________ 39

Marcado de paquetes _______________________________________________________________________ 39 Paquete HTTP saliente _______________________________________________________________________________ 40 Paquete HTTP entrante ______________________________________________________________________________ 40

Marcado de Conexiones y Paquetes ____________________________________________________________ 40

Queues ___________________________________________________________________________________ 41 Queue Simple ______________________________________________________________________________________ 46 Queue Tree ________________________________________________________________________________________ 46

Web Caché __________________________________________________________________________ 46

Cachés privados ____________________________________________________________________________ 47

Cachés compartidos _________________________________________________________________________ 47

4

TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP

Funcionamiento del Web Caché _______________________________________________________________ 47 Tipo de implementaciones ____________________________________________________________________________ 47 Algunos códigos típicos de estado HTTP _________________________________________________________________ 50

Handy Cache _______________________________________________________________________________ 51 Características principales ____________________________________________________________________________ 51

Monitor ________________________________________________________________________________________ 52 Opciones ________________________________________________________________________________________ 53 Estadísticas ______________________________________________________________________________________ 54 Creación de Reportes ______________________________________________________________________________ 54

Gestión de red: SNMP _________________________________________________________________ 55

Protocolo SNMP ____________________________________________________________________________ 55

Arquitectura _______________________________________________________________________________ 56 Elementos de la arquitectura __________________________________________________________________________ 57

Funciones de la consola de administración ______________________________________________________ 57 Ejemplo de GET _____________________________________________________________________________________ 58 Ejemplo de TRAP ___________________________________________________________________________________ 58

Comunidad SNMP __________________________________________________________________________ 59

Tipos de SNMP _____________________________________________________________________________ 59

5

TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP

Objetivo General

El presente trabajo tiene como objetivo diseñar y configurar un Proveedor de Servicios de

Internet Inalámbrico (WISP), teniendo en cuenta su factibilidad técnica y legal, para algunos barrios al sur de la ciudad de Córdoba. Estas son áreas que actualmente carecen de un buen

servicio de internet.

Objetivos Específicos

Como objetivos específicos se tiene:

Diseñar e implementar servicios de ISP con tecnología inalámbrica.

El aplicar en la práctica los conocimientos de redes adquiridos durante el

proceso de estudios.

El incrementar los conocimientos sobre telecomunicaciones.

El conocer la normativa argentina para la implementación de un servidor de

Internet inalámbrico.

6

TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP

Introducción

La razón que nos motivó a emprender el desafío de esta tecnicatura, fue lo fundamental e

imprescindible de las telecomunicaciones, ya que son el presente y el futuro.

En un mundo globalizado a tal punto, no es siquiera posible imaginárselo sin las mismas, la

hiperconectividad a la que nos somete el constante acercamiento de las fronteras, nos plantea

un reto infinito y apasionante a la vez.

Hoy Internet ha dejado de ser un lujo de la comunicación para convertirse en una necesidad.

Nuestro correo, comunicaciones personales, redes sociales, entretenimiento, vigilancia,

trabajo, control, biblioteca, investigación, etc.; están siendo o han sido absorbidos de forma

directa o indirecta por internet.

Internet es “simplemente” una gran red que ofrece, entre otros, los servicios antes

mencionados.

Cualquier usuario, de cualquier magnitud, que desee acceder a internet necesita de una

infraestructura que le permita el paso a la misma. Para ello existen los ISP (proveedores de

servicios de internet) que son empresas que poseen capacidad técnica y legal para dar este

servicio y cobrar por ello.

La infraestructura, plantel exterior, instalaciones en general, personal capacitado y equipos

finales, que son los que permiten brindar el servicio de conectividad al cliente, requieren de

una inversión muy elevada, que limita a que solo grandes operadores puedan estar a la altura

de las exigencias.

Con el advenimiento del WiFi (una tecnología que establece un mecanismo de conexión

inalámbrica compatible entre distintos dispositivos y su adaptación al estándar Ethernet),

comenzaron a surgir posibilidades más baratas, menos complejas y con rendimientos similares

a los sistemas tradicionales; lo que abrió las puertas a operadores pequeños, que comenzaron

a cubrir necesidades de espacios desatendidos por los grandes.

La idea de nuestra tesis surgió de ser testigos de una problemática en áreas al sur de Córdoba

capital.

La saturación de la zona norte, generó una explosión habitacional en la zona sur. Varias

decenas de countrys, empresas y emprendimientos comerciales, demandan de manera

urgente servicios de internet.

7

TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP

La falta de previsión y/u otros factores dejaron sin la postación y entubado necesarios para

proveer de servicios tradicionales, hoy ya es tarde, existen infinitos factores por los cuales

todavía no es viable financiar tal obra.

Nuestro trabajo se basó en la creación de un sistema inalámbrico de suministro de Internet

(WISP) que cumpla con las necesidades antes planteadas.

En pocas palabras, la Tecnología Wireless es la solución de menor costo y más sencilla de

implementar en la actualidad para la Última Milla.

Conectar LANs usando enlaces inalámbricos es significativamente menos costoso que

actualizar o mejorar redes cableadas ya existentes. La Infraestructura Inalámbrica requiere de

menos mantenimiento que las infraestructuras cableadas, reduciendo los gastos

operacionales.

Requerimientos básicos

La implementación y operación es posible a un bajo costo en áreas donde la densidad

poblacional es baja

El sistema puede ser fácilmente instalado, aún en locaciones remotas e inaccesibles

El mantenimiento y operación del sistema puede ser llevado a cabo aún donde el

personal técnico calificado es escaso

Generalidades

El Sistema de Proveedor de Servicio de Internet Inalámbrico (WISP) es un sistema de Red de

Área Metropolitana (MAN) integrado cuyo propósito es conectar a sus clientes a la Internet. Se

usan enlaces de datos de alta velocidad para proveer acceso a Internet mediante enlaces

inalámbricos punto a punto y punto-multipunto a compañías, organizaciones

gubernamentales, escuelas, universidades y otras instituciones que disponen de redes de área

local (LAN).

Los enlaces inalámbricos de datos toman el lugar de líneas dedicadas donde éstas no son

posibles o son muy caras. Algunos requerimientos para usar enlaces inalámbricos son:

8

TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP

Clientes ubicados dentro del radio de hasta 24 kilómetros alrededor de la estación base.

Línea de vista directa entre los clientes y la antena ubicada en la estación base.

Uso de las frecuencias de 2.4GHz, 5.2GHz o 5.8GHz (Bandas no Licenciadas) de acuerdo

a las regulaciones locales.

Principales Beneficios de las Redes Wireless

Enlaces de Alta Velocidad (hasta 150 Mbps)

Rápida Instalación de la Estación Base (uno o dos días)

Rápida Instalación de los Clientes (de 2 a 6 horas por sitio)

Efectividad en Costos para acceso prolongado y usuarios múltiples

Acceso confiable e instantáneo a Internet en 24 horas

Aspecto Legal de servicio WISP

Bandas no licenciadas” en Argentina (CNC)

La CNC es un organismo descentralizado que funciona en el ámbito de la Secretaría de

Comunicaciones del Ministerio de Planificación Federal, Inversión Pública y Servicios, cuyas

funciones son la regulación, contralor, fiscalización y verificación de los aspectos vinculados a

la prestación de los servicios de telecomunicaciones, postales y de uso del Espectro

Radioeléctrico. Las normas con respecto a su uso se materializan mediante resoluciones de

esta entidad.

• 2400 a 2500 MHz (frecuencia central 2450 MHz)

• 5725 a 5875 MHz (frecuencia central 5800 MHz)

9

TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP

La Resolución 463/01 indica que los sistemas de comunicación en las bandas de 2400 MHz a

2483,5 MHz y 5725 MHz a 5850 MHz, tendrán la autorización sujeta a la presentación de

información que describa sus características ante la CNC. Esta información incluye ubicación

geográfica, frecuencias, anchos de banda digital, potencia y otras cuestiones indicadas en un

anexo de la misma Resolución.

La Resolución 302/98 indica limitaciones de potencia y características técnicas. Se pueden

consultar otras pertinentes como la Res. 463/01. Las características técnicas son básicamente

limitaciones de potencia para evitar las interferencias mutuas y asegurar que se traten de

emisiones de banda ancha. De 2400 MHz a 2483,5 MHz la potencia conducida máxima del

transmisor no debe superar 1 Watt. Para enlaces punto a punto (punto – multipunto), si la

ganancia de la antena direccional supera los 6 dBi, se debe reducir 1 dB la potencia máxima

del transmisor por cada 3 dB que dicha ganancia supere los 6 dBi. Los sistemas que se utilicen

para transmisiones punto a punto podrán disponer de una ganancia de antena mayor de 6 dBi

respetando la regla de disminuir la potencia conducida en 1 dB a partir de 1 Watt por cada 3

dB de exceso de ganancia de antena por encima de 6 dBi.

Para la banda 5725,00Mhz a 5850,00 MHz (Res. 288/02 y Res. 261/05). Las limitaciones de

potencia para estas son iguales que para 2,4GHz, pero la ganancia de antena para enlaces

punto a punto fijos puede superar los 6 dBi sin que sea preciso reducir la Potencia máxima del

transmisor, pero para la banda de 5725 a 5825 MHz no se deberá exceder de 1 Watt sin

superar los 23 dBi la ganancia de la antena. En caso que se supere ese valor, se disminuirá el

valor de la potencia en tantos dB como la ganancia supere dicho límite.

Requisitos para operar un proveedor de servicios de internet

1) Tener licencia que otorga la Secretaría de Comunicaciones

2) Tener conectividad apta para revender

3) Tener una frecuencia asignada en una banda de 2,4Ghz o 5,8Ghz.

No necesariamente se deben encarar las 3 cosas a la vez. De acuerdo a la cantidad de clientes

de su nodo, podríamos empezar con alguno de los 3 puntos y luego seguir incorporando los

otros a partir de que la cantidad de clientes lo justifique.

Un ISP que vende internet a sus clientes en cualquier ciudad de la Argentina sin cumplir con

estas condiciones es, a los ojos de la ley, un proveedor de internet (ISP) ilegal.

10

TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP

Esto implica el riesgo de exponerse a:

a) Decomiso de equipos transmisores por parte de la CNC.

b) Clausura por falta de licencia e inicio de acciones legales.

c) Corte de los vínculos de donde toma la conectividad.

d) Denuncias de terceros por interferencia.

e) Otras sanciones.

Por un costo muy razonable podemos hacer que esos riesgos ya no existan y que su calidad

de servicio mejore, pues podremos denunciar a quién lo interfiere.

En conclusión: Para tener un ISP en forma legal se necesitan 3 cosas:

1) Conectividad apta para revender: Conectividad, no es lo más importante para encarar

la legalización.

2) Licencia: La licencia puede ser utilizada la nuestra, facturando por cuenta y orden de

nuestra licencia.

3) Declaración del nodo y frecuencia asignada por la CNC: Para que la CNC otorgue una

frecuencia por 10 años, se debe presentar los datos de la torre (altura y ubicación,

latitud y longitud) el equipamiento que se va a utilizar y datos de 1 cliente (latitud y

longitud).

Instalación

El sistema Wireless ISP es un servicio inalámbrico constituido por un nodo principal y los

clientes. No es un servicio móvil, por lo menos en la mayoría de los casos, porque:

Se requiere una línea visual directa entre el nodo secundario y el cliente

Se usan radios de baja potencia y antenas de gran ganancia para los enlaces

inalámbricos

El sistema Wireless ISP es un servicio que opera como una Red de Área. No es un sistema

ISP satelital, el sistema Wireless ISP es un servicio bidireccional, donde ambos, el cliente

y el nodo central están enviando y recibiendo datos. No es un sistema transmisor-

receptor, ya que cada nodo hace ambas tareas.

El sistema opera en modo punto-multipunto, y consiste en una estación base con un nodo

11

TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP

principal y varios CPE dentro de un rango de hasta 24 km. El nodo del cliente se conecta

a la estación base por medio de enlaces inalámbricos. Por lo tanto, se requiere de una

línea directa de vista entre la antena del cliente y la antena del nodo principal para

establecer la conexión inalámbrica.

La línea directa de vista entre dos puntos consiste en la habilidad de ver desde un punto

al otro punto sin ningún obstáculo físico, como árboles, hojas de árboles, ramas de

árboles, edificios, muros, tejados, cerros o bosques.

Localización

Con el objetivo de lograr línea directa de vista entre los elementos del sistema, será

necesario buscar una locación que se encuentre en una zona alta y libre de obstáculos;

para allí emplazar una torre con el equipo transmisor. Posteriormente haremos uso de un

software para calcular la línea de vista del enlace en función de la altura de la torre para

así decidirnos por la correcta y más eficiente.

Estudio de potenciales clientes

Decidimos investigar donde se focalizaba el problema de calidad de servicio, lo cual nos llevó

a identificar que la mayoría de nuestros potenciales clientes correspondían a lugares

residenciales o countrys alejados, generalmente más allá de circunvalación.

La zona geográfica en cuestión es al sur de Camino a San Carlos y al sur de la Av. Valparaíso,

pasando Avenida de Circunvalación. En donde se encuentran varias decenas de countrys,

empresas y emprendimientos comerciales.

Los servicios que se ofrecen actualmente en dicha zona son: Telmex, Telecom, servicios de

internet 3g (Claro, Arnet, Movistar, Personal) y algún que otro emprendimiento a pequeña

escala. En ninguno de los casos la experiencia de usuario es satisfactoria.

Creemos que, un WISP que cumpla con los requisitos necesarios para dar calidad servicio, es

una excelente oportunidad para poner a prueba nuestros conocimientos, en pos de una causa

real, con la posibilidad futura de formalizar un emprendimiento empresarial.

Cada usuario dispondrá de un Access Point en su domicilio, en modo cliente, que recibe la

señal desde el Nodo Principal.

12

TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP

Será decisión del cliente distribuir internamente el servicio, en función de los dispositivos que

tenga.

Además elaboramos una encuesta la cual en un principio pensamos en entregársela a los

habitantes de los countrys, la cual nos ayudaría a establecer los puntos importantes a tener

en cuenta al momento de ofrecer el servicio. Lamentablemente por disposiciones internas de

reglamento del country, la administración no nos dejó hacer la entrega; de todas formas

adjuntamos en Anexo el prototipo de la misma.

Escenario planteado

Después de haber hecho un análisis de los espacios a plantear, se pudo diagramar la estructura

de la topología a utilizar.

Para llevar a cabo nuestro proyecto, se montará un Servidor de Acceso Remoto de Banda

Ancha (BRAS) marca Mikrotik el cual enrutará el tráfico hacia los dispositivos de acceso

remoto.

El backbone de internet entra al Mikrotik y desde allí se distribuye a la red vía Wireless, a los

diferentes puntos de distribución.

En función de los requerimientos de velocidad y ancho de banda estimados, habrá un servicio

de carrier que proveerá el backbone de internet.

Será necesaria una locación próxima a la zona de distribución, en la cual se instalará el BRAS

(alimentado por el backbone). Se colocará una torre con una antena para el enlace punto

multipunto con la zona afectada a cada cliente.

A cada cliente se le colocará un Access Point externo (en comodato), con un cable utp que

ingrese al domicilio. Como un servicio complementario se le puede ofrecer al cliente instalar

un router inalámbrico dentro del domicilio, que le permita hacer una distribución interna más

eficiente.

La tarifación seria plana, con diferentes opciones de velocidad.

13

TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP

Nodo Transmisor y CPE

Al referirnos al Nodo, estamos haciendo referencia, por un lado a nuestro BRAS, quien cumplirá

el rol de Nodo Principal, y por otro lado, al equipo transmisor, quien cumple la función de emitir

por wifi las VLANs correspondiente hacia los CPE clientes.

Transmisor

Producto de la topología e implementación particular de nuestro proyecto, fue necesario

adquirir un equipo transmisor que sea capaz de emitir vlans de forma inalámbrica. Esto implica

que el equipo en cuestión debe soportar la tecnología Multi SSID/VLAN. Este producto es capaz

de emitir inalámbricamente 4 Vlan´s independientes con SSID y encriptación distintos. Las

Vlan´s son creadas en el BRAS, asociadas a una interfaz que las troncaliza hacia el puerto

Ethernet del transmisor.

La búsqueda nos llevó hacia los equipos marca TP-Link ya que curiosamente, marcas más

reconocidas y de mayor valor económico, no soportan Multi SSID/VLAN.

TP-Link CPE 210

Características del Hardware

- Procesador Qualcomm Atheros 560MHz

- 8MB de memoria FLASH

- 64MB de memoria RAM

- Características Inalámbricas

- Hasta 300Mbps Wi-Fi N con un ancho de canal de40MHz

- Antena dual polarizada y direccional Ganancia de 9dBi

- Potencia de salida variable 27dBm o 500mW.

- Anchos de canal variable (5/10/20/40MHz)

- Sensibilidad de Recepción -95dbm

- Puerto Fast-Ethernet con PoE (Power over Ethernet)

- Puerto Fast-Ethernet Extra

- Modos de funcionamiento: Punto de acceso, cliente, repetidor, router punto de

Acceso y WISP.

14

TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP

CPE

Los CPE son unidades terminales asociadas a equipamientos de telecomunicaciones,

localizadas en el lado del suscriptor y que se encuentran conectadas con el canal de

comunicaciones del proveedor o portador de información.

Para este caso nos decidimos por la marca Ubiquiti debido a su probada eficacia.

NANO STATION LOCOM2

Características del Hardware

Tipo procesador: Atheros 400MHz

Memoria: 32MB SDRAM, 8MB Flash

TX Power: 23dBm (Max)

RX Sensitivity: -97dBm (min)

Antena: Integrada de polarización dual de 8dBi

TCP/IP Throughput: 150Mbps

Potencia de transmisión 200mW

Consumo máximo: 5.5W Fuente alimentación: 24V, 0.5A (24 Watts) Tipo alimentación: POE

15

TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP

Gráfico de servicio

Cálculo de enlace

El objetivo de la ecuación de enlace es lograr que la potencia que llega hacia el otro extremo

del enlace sea mayor que la sensibilidad de receptor. El cálculo de enlace se realizó con la

herramienta de cálculo del fabricante Ubiquiti y manualmente para contrastar los datos.

El uso de frecuencias de 2.4 Ghz y 5.8 Ghz del estándar 802.11 a/b/g/n, consideradas altas,

requiere línea de vista. Línea de vista se refiere a un camino limpio, sin obstrucciones, entre

las antenas transmisoras y receptoras. Para que exista la mejor propagación de las señales RF

de alta frecuencia, es necesaria una Línea de vista sólida (limpia - sin obstrucciones).

16

TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP

Ecuación de enlace

PT+ GAntR+ GAntT- Ac - ALT – A0 – MF> SR

PTx: Potencia TX

GAntR + GAntT : Ganancia de Antenas

Ac: Pérdida por conectores

ALT: Perdida por línea de transmisión

A0 (Atenuación de espacio libre): La mayor parte de la potencia de la señal de radio

se perderá en el aire. Aún en el vacío, una onda de radio pierde energía que se irradia

en direcciones diferentes a la que puede capturar la antena receptora. La Pérdida en el

Espacio libre (FSL), mide la potencia que se pierde en el mismo sin ninguna clase de

obstáculo. La señal de radio se debilita en al aire debido a la expansión dentro de una

superficie esférica. La Pérdida en el Espacio libre es proporcional al cuadrado de la

distancia y también proporcional al cuadrado de la frecuencia.

MF (Margen de fading): EL fading o desvanecimiento es un efecto que degrada la

calidad del enlace debido entre otros factores a los cambios en la humedad ambiente,

con la variación del índice de refracción del medio que esto implica. Para compensar

esta pérdida es necesario dar un margen extra de potencia al sistema, de ahí su nombre.

SR (Sensibilidad del receptor): La sensibilidad es sencillamente el mínimo nivel de

potencia de entrada con el que el receptor puede detectar la señal y funcionar con cierta

normalidad. Siendo así, los cálculos se deberán referir a este valor que puede venir

expresado en unidades tales como mV/Ω, mW, dBm. Es decir, que para el cálculo del

enlace, hay que considerar que la señal que alcanza al receptor deberá ser como mínimo

la del nivel de sensibilidad.

Pérdida por conectores, pérdida por línea de transmisión y Margen de Fading, están solo a

modo ilustrativo. Por las características de nuestro enlace estos factores son prácticamente

nulos.

17

TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP

Zona de Fresnel

Es una zona de despeje adicional que hay que tener en consideración además de haber una

visibilidad directa entre las dos antenas. Este factor deriva de la teoría de ondas

electromagnéticas respecto de la expansión de las mismas al viajar en el espacio libre. Esta

expansión resulta en reflexiones y cambios de fase al pasar sobre un obstáculo. El resultado

es un aumento o disminución en el nivel de señal recibido.

Calculo real de enlace en la zona determinada

Teniendo en cuenta lo antes descripto, procedimos a realizar el cálculo de enlace con el

programa Link Planner y Ubiquiti Link Simulator y compararlo con el resultado del cálculo

manual. Cabe aclarar que para evitar pérdidas por señal/ruido se recomienda usar equipos de

5.8 Ghz; en nuestro caso el ensayo se hizo con 2.4 Ghz con resultados satisfactorios:

Potencia de transmisor: 27 dBm

Ganancia antena transmisor: 9 dBi

Ganancia antena CPE: 8 dBi

Sensibilidad CPE: -97 dBm

Distancia del enlace (promedio): 1.3 Km

Altura torre transmisora: 20 mts

Altura CPE: 10 mts

18

TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP

19

TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP

Cálculo Manual

Cálculo Atenuación espacio libre

Ao = - 20 log 2400 (Mhz) -20 log 1.3 (km) -32.44

Ao= -102.32 dB

Cálculo de enlace

Si= 27 dBm + 9 dBi + 8dBi – 102.32 dB

Si= - 58,32 dB

Cálculo con herramienta Link Planner y Ubiquiti Link Simulator

Con la herramienta Link Planner, observamos el perfil del enlace en forma detallada. Esto nos

permitió ya fijar las alturas estimadas de las torres para lograr la línea directa de vista teniendo

en cuenta la zona de Fresnel óptima.

20

TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP

La herramienta Ubiquiti Link Simulator, si bien no muestra tantos detalles a nivel gráfico, pero

si brinda información técnica del enlace, la cual coincide con el cálculo manual realizado

previamente:

Ubiquiti Link Simulator

21

TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP

Interfaces

Son las placas de red que utilizaremos para las diferentes gestiones del servidor de manera

física, las cuales estarán conectadas al proveedor de internet como así también al Nodo

Principal para brindar el servicio.

También se dispondrán de interfaces virtuales (VLAN) para la distribución del servicio a los

clientes.

VLAN necesarias

Una VLAN (acrónimo de virtual LAN, red de área local virtual) es un método para crear redes

lógicas independientes dentro de una misma red física.

Para nuestro proyecto hemos dispuesto de 2 VLAN; teniendo en cuenta que por cada country

corresponde una VLAN de 128 host. La escalabilidad de esta topología es totalmente factible,

lo que posibilita la oportunidad de agregar cuantas VLAN sean necesarias en la medida que se

vayan sumando clientes o Countrys.

Cantidad de clientes

Se estima que por country hay 100 viviendas (aprox.) y que el 50% contrate nuestros

servicios, por lo tanto basaremos nuestros cálculos en 50 clientes (CPE) por country,

indistintamente de cuantos dispositivos hubiera por vivienda (cálculo de trafico de uso que

también forma parte del trabajo).

Planes de datos a ofrecer

Se establecerán inicialmente 2 planes de datos para ofrecer a los clientes, y un plan de Prueba,

en el que los usuarios podrán probar por un mes en forma gratuita la calidad del servicio

ofrecido antes de contratarlo.

Los planes serán los siguientes:

22

TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP

- Velocidad de 1 Mb

- Velocidad de 3 Mb

- Prueba de un mes a 2 Mb de velocidad

Utilizando el plan de Prueba el cliente tendrá un parámetro de cuáles son sus

requerimientos reales de velocidad, pudiendo decidirse por el que más se adapte a sus

necesidades.

Los distintos planes se configuraran con distintas ráfagas y prioridades como se verá en el

“Tomo 2 – Configuración e implementación Wisp”, lo que permitirá un rendimiento ajustado.

Hotspot

En telecomunicaciones un Hotspot o “Punto Caliente”, son zonas que ofrecen acceso a una

red en forma inalámbrica. Con una cobertura determinada y puede ser aprovechada por

dispositivos con capacidad de conexión.

En nuestro Nodo Principal existe un hotspot, quien se encarga del vínculo con los clientes.

Validación

Protocolo AAA

En seguridad informática, el acrónimo AAA corresponde a un grupo de protocolos que realizan

tres funciones: Autenticación, Autorización y Contabilización (Authentication,

Authorization and Accounting en inglés).

AAA se combina a veces con auditoria, convirtiéndose entonces en AAAA.

Autenticación

La Autenticación es el proceso por el que una entidad prueba su identidad ante otra.

Normalmente la primera entidad es un cliente (usuario, ordenador, CPE, etc.) y la segunda un

servidor. La Autenticación se consigue mediante la presentación de una propuesta de identidad

23

TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP

y la demostración de estar en posesión de las credenciales que permiten comprobarla.

Ejemplos posibles de estas credenciales son las contraseñas, los testigos de un sólo uso (one-

time tokens), los Certificados Digitales, ó los números de teléfono en la identificación de

llamadas. Viene al caso mencionar que los protocolos de autenticación digital modernos

permiten demostrar la posesión de las credenciales requeridas sin necesidad de transmitirlas

por la red.

Autorización

Autorización se refiere a la concesión de privilegios específicos (incluyendo "ninguno") a una

entidad o usuario basándose en su identidad (autenticada), los privilegios que solicita, y el

estado actual del sistema. Las autorizaciones pueden también estar basadas en restricciones,

tales como restricciones horarias, sobre la localización de la entidad solicitante, la prohibición

de realizar logins múltiples simultáneos del mismo usuario, etc. La mayor parte de las veces

el privilegio concedido consiste en el uso de un determinado tipo de servicio. Ejemplos de tipos

de servicio son: filtrado de direcciones IP, asignación de direcciones, asignación de rutas,

asignación de parámetros de Calidad de Servicio, asignación de Ancho de banda, y Cifrado etc.

Contabilización

La Contabilización se refiere al seguimiento del consumo de los recursos de red por los

usuarios. Esta información puede usarse posteriormente para la administración, planificación,

facturación, u otros propósitos. La contabilización en tiempo real es aquella en la que los datos

generados se entregan al mismo tiempo que se produce el consumo de los recursos.

RADIUS

RADIUS (acrónimo en inglés de Remote Authentication Dial-In User Service). Es un protocolo

de autenticación y autorización para aplicaciones de acceso a la red o movilidad IP. Utiliza el

puerto 1812 UDP para establecer sus conexiones.

Cuando se realiza la conexión con un ISP mediante módem, DSL, cable módem, Ethernet o

Wi-Fi, se envía una información que generalmente es un nombre de usuario y una contraseña.

Esta información se transfiere a un dispositivo Network Access Server (NAS) sobre el protocolo

PPP, quien redirige la petición a un servidor RADIUS sobre el protocolo RADIUS. El servidor

RADIUS comprueba que la información es correcta utilizando esquemas de autenticación como

24

TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP

PAP, CHAP, EAP o MAC. Si es aceptado, el servidor autorizará el acceso al sistema del ISP y le

asigna los recursos de red como una dirección IP, y otros parámetros como L2TP, etc.

Una de las características más importantes del protocolo RADIUS es su capacidad de manejar

sesiones, notificando cuando comienza y termina una conexión, así que al usuario se le podrá

determinar su consumo y facturar en consecuencia; los datos se pueden utilizar con propósitos

estadísticos.

A través de Radius haremos la validación de nuestros clientes; a los cuales identificaremos por

las MAC de sus respectivos CPE.

User Manager

Mikrotik dispone de un módulo que consiste en una aplicación web para administrar el servidor

Radius del mismo. Esto lo hace muy amigable desde el punto de vista operativo.

Una de las ventajas más relevantes del User manager, es la capacidad de crear usuarios de

administración con permisos acotados, para preservar las configuraciones críticas del sistema.

Seguridad La seguridad es un punto importante en la implementación de la red; actualmente la seguridad

inalámbrica puede ir de extremo a extremo en la red, con soluciones tan completas como la

validación del usuario y del equipo conectado, como se mencionó previamente a través de

Radius y protocolo AAA o como simples medidas de seguridad en cuanto al acceso inalámbrico

como protección WPA, ocultación de SSID Broadcast y activación de Isolation para aislar a los

clientes entre sí.

Los equipos que componen un WISP, son de bajo consumo generalmente, por lo tanto un

esquema de UPS no muy sofisticados, serían suficientes para abastecer de energía al sistema

ante una contingencia.

Se aplicarán además reglas de firewall para evitar ataques, tanto internos como externos y

backup automático periódico enviado por mail; que será explicado en el “Tomo 2 –

Configuración e implementación Wisp”.

25

TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP

Tráfico

Tráfico de servicio

Cálculo de ancho de banda a contratar

Hoy en día se encuentran varios estudios realizados sobre este tema, cómo poder calcular el ancho de banda que necesita un Proveedor de Internet ISP o empresa para poder satisfacer

los requerimientos de su red.

En las redes actuales, la necesidad de ancho de banda para las aplicaciones críticas, como la VoIP o IPTV entre otras, lleva al administrador de la red a plantearse la pregunta de cuánto ancho de banda se requiere para que su red no quede congestionada y se vea en problemas

de velocidad y performance.

Vamos a tomar en primera medida, el saber diferenciar bits de Bytes. La regla general es 1 Byte (B Mayúscula) es igual a 8 bits (b minúscula). La aclaración viene porque los proveedores

de Internet venden sus enlaces en medida de bits.

Por lo general, las tasas de transferencia que utilizan los navegadores como el Internet Explorer, FireFox o Chrome son Bytes, por lo que si estamos bajando un archivo a 16KB/s,

debemos a este multiplicarlo por 8 y tendremos el valor en Kbps (Kilobits por segundo) para tener la lectura correcta. En este caso 16KBx8 =128 kbps que es lo que consumiríamos de nuestro acceso.

Para poder hacer el cálculo de ancho de banda utilizaremos métodos heurísticos que dan como

teoría lo siguiente:

El cálculo de USUARIOS vs ANCHO DE BANDA es una relación de 4 factores:

ancho de banda vendido a cliente overbooking

cantidad de clientes coeficiente de ráfaga

El overbooking se puede definir como la reventa o cuanto se asegura; desde otro punto de

vista sería el valor de multiplexación que tomaremos, que se entiende como: en cuantos clientes dividiremos el ancho de banda efectivo.

Siempre se utiliza overbooking en telecomunicaciones, por ejemplo, una compañía de teléfono

no tiene la capacidad de responder a todas las llamadas, si todos sus usuarios se decidieran a

26

TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP

hablar al mismo tiempo, esto es común por ejemplo en navidad o fiestas similares, ya que

muchos usuarios intentan acceder al servicio, pero la capacidad -en este caso la central de teléfono- no es la suficiente por la cantidad de reventa que le hace a un vínculo telefónico y

por consiguiente nadie puede establecer la comunicación.

Al overbooking lo podemos utilizar gracias a que cuando un usuario “navega” no está constantemente utilizando el canal, ya que una vez cargado el sitio el enlace queda sin uso.

Este tiempo sin uso puede ser utilizado por otro usuario para poder racionalizar el ancho de banda, que por lo general es limitado.

Se le puede dar una escala a esta multiplexación del 1 al 15 con estos rangos:

1 – Excelente: Acceso dedicado

5 – Muy bueno: Semi Dedicado

8 – Aceptable

10 – Normal – Estándar

15 – Sobre saturado

Ej: Supongamos que tenemos un enlace de 512Kbps y lo dividimos en 10 clientes, esto nos

indica que en el mejor de los casos el cliente tendrá los 512Kbps y en el peor de los casos 51.2 Kbps.

Coeficiente de ráfaga (CR): es un coeficiente que relaciona el ancho de banda ofrecido con

la ráfaga que dispone ese plan. Este parámetro es muy importante, las ráfagas suponen picos de consumo que deben ser tenidos en cuenta de alguna manera.

Plan de 1024 Kbps ráfaga 2048 Kbps => 2048/1024 = 2

Plan de 2048 Kbps ráfaga 3072 Kbps => 3072/2048 = 1.5

Plan de 3072 Kbps ráfaga 5120 Kbps => 5120/3072 = 1.66

Supongamos que tenemos un total de 100 usuarios:

- 50 clientes de 1024 Kbps - 35 clientes de 2048 Kbps - 15 clientes de 3072 Kbps

- Overbooking estándar (1/10)

27

TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP

Utilizamos la siguiente formula:

ABw (ancho de banda a contratar) = (ancho de banda del cliente / overbooking x USUARIOS) x CR

ABw= (1024 Kbps/10 x50) x 2 + (2048 Kbps/10 x35) x 1.5+ (3072 Kbps/10 x 15) x 1.66

ABw= 10240 Kbps + 10752 Kbps + 7649,28 Kbps

ABw= 28641,28 Kbps

Este valor nos da como resultado que para cubrir las necesidades de nuestros clientes debemos contratar un ancho de banda de 28641,28 Kbps dedicados mínimamente.

Burst o ráfagas de velocidad

Fundamentos teóricos para optimizar un ISP.

En este caso tenemos que saber que Burst (Ráfaga) es una característica que nos permite satisfacer los requerimientos de ancho de banda adicional, incluso si la tasa requerida es más

28

TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP

grande que el MIR (Max-limit: ancho de banda contratada por el cliente) para un período de

tiempo limitado.

Definiciones de cada uno de estos parámetros:

• Burst Limit (BurstRate): Máxima carga/descarga de la velocidad de datos a la que se puede llegar, mientras que el Burst esté permitido.

• Burst Time (tiempo): Período de tiempo, en segundos, durante el cual se calcula la

velocidad de datos media. (Este no es el tiempo de Burst real).

• Burst Threshold (Umbral de ráfaga): Este es el valor del Burst de encendido/apagado (on/off).

• Average-rate (Tasa Promedio): Cada dieciseisava parte (1/16) del Burst Time, el router

calcula la velocidad media de datos de cada clase sobre los últimos segundos de Burst Time.

• Actual-rate (tasa real): Velocidad real de transferencia de tráfico.

La incógnita que surge de analizar lo antes planteado es: cuál es el motivo concreto que nos

obliga a implementar esta solución dado que tiene su grado de complejidad e insume capacidad

de procesamiento del BRAS?

Lo primero que uno supone, es que al poner un límite máximo a un plan ofrecido (max- limit)

el sistema mantendrá siempre la navegación dentro del umbral fijado, lo cual es cierto, por lo

tanto a simple vista no tendría sentido un planteo de ráfagas

La respuesta es la siguiente:

Mikrotik hace uso de 4 parámetros fundamentales, (Burst Time, Burst Limit, Burst Threshold

y Average Rate). El objetivo es que a partir de los parámetros antes descriptos, la tasa

promedio (Average Rate) se aproxime lo más posible a la velocidad contratada. Al disponer de

estos parámetros para ajustar la demanda del cliente, y teniendo en cuenta que en muy pocas

ocasiones consume el total disponible para su plan, esto permite que la capacidad ociosa

excedente pueda ser asignada a otro usuario.

La ventaja de esta característica hace que la calidad del servicio mejore considerablemente,

tanto para el que hace uso del servicio, como para el que lo provee y suma una considerable

mejora en el rendimiento global. Esto se debe, en resumen, a que el sistema ajusta la entrega

de ancho de banda en función de la demanda requerida casi de forma instantánea,

manteniéndose siempre un promedio relativo al plan contratado.

29

TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP

Configurando el Burst

El Burst se produce sólo si la tasa promedio de Queue desde el último segundo del Burst Time

es más pequeño que el Burst Threshold. Burst se detendrá si la tasa promedio desde los últimos segundos del Burst Time es mayor o igual Burst Threshold.

El mecanismo del Burst es simple: Si se permite el Burst, el max-limit (Rate Limit) se sustituye

por el valor de Burst Limit (Burst Rate). Cuando el Burst es anulado el max-limit permanece sin cambios.

Burst Time no indica el tiempo que vaya a estar al máximo, sino la dieciseisava parte (1/16)

del Burst Time que decidamos poner.

Otro dato a tener en cuenta es que para que el Burst funcione correctamente el valor de Burst Threshold debe estar por debajo de max-limit.

Podemos probar con algunas configuraciones para ver su funcionamiento. Por ejemplo la

siguiente:

- Burst Limit = 5 Mbps - Burst Time = 8s - Burst Threshold = 2.5 Mbps

- Max-limit = 3 Mbps

30

TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP

Para calcular los valores anteriores basta con recordar que Burst usa la dieciseisava parte, por

lo que si el valor de Burst Time es 8s, cada parte equivale a medio segundo.

Entonces, para conseguir llegar a 5 Mbps durante 8 segundos, se multiplica 8s x 5 Mbps = 40 Mbps. Ese resultado se divide por la 1/16 parte del Burst Time, 40 Mbps/16s y da un resultado

igual a 2,5 Mb, que será el valor del Burst Threshold.

De esta manera cuando se alcancen esos 2,5 Mbps la tasa de transferencia bajará a los 3 Mbps que pusimos en el Max-limit.

Conclusión: es de vital importancia el cálculo de las ráfagas y sus variables para un equilibrio

en la calidad de servicio brindada, optimizando nuestro ancho de banda como proveedores.

Ante un esquema de ráfagas muy extensas en tiempo, los clientes tendrían velocidades superiores a las contratadas por lapsos largos, lo que atentaría contra la viabilidad del

proyecto.

En cambio, ante un esquema de ráfagas cortas seria depreciable el beneficio de las mismas para el cliente aunque muy beneficiosas para el proveedor.

En función de los cálculos y las pruebas efectuadas, hemos comprobado que Burst Time que

van entre 6s y 10s, generan el equilibrio cliente-proveedor deseado.

Estimaciones de tráfico

Con el objetivo de saber la tasa promedio de consumo de velocidad, decidimos hacer nuestro

propio estudio.

La metodología fue censar el tráfico de uso en redes sociales, diarios y streaming para poder

determinar los perfiles de cliente a crear.

Perfil de 1 Mb: Características

Descarga: 1 Mbps

Subida: 128 Kbps

Ráfaga descarga (Burst Rate): 2 Mbps

Ráfaga subida (Burst Rate): 256 Kbps

Burst Threshold Descarga: 750Kbps

Burst Threshold Subida: 96 Kbps

Burst Time Descarga: 6 s

Burst Time Subida: 12 s

31

TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP

Prueba Test de Velocidad:

Redes sociales:

32

TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP

En este captura se puede apreciar, que al acceder a la página, mientras esta se carga, activa

la ráfaga (1945 Kbps), y luego cae drásticamente a 0 hasta donde se estabiliza en 1 Mbps

promedio.

Diarios:

En este caso comprobamos, que existe un consumo máximo de ráfaga (1915 Kbps) cuando se

abre el diario, y luego se reduce a niveles mínimos, solo variando la tasa, cuando uno se

desplaza en la página a valores promedio de 50 Kbps.

Streaming:

33

TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP

Para este ejemplo usamos reproducción en Youtube. El cual posee un algoritmo que acomoda

y estabiliza la calidad de la imagen entre valores de los 140 px hasta los 1080 px en función

de la velocidad disponible.

Notamos que en este caso también utiliza la ráfaga para cargar búfer, luego cae hasta la

velocidad contratada (1 Mb) y finalmente su tasa desciende a 0 Bps iniciándose nuevamente

el proceso.

La calidad de imagen final que determinó el algoritmo apenas llegó a los 360 pixeles, cuando

decidimos forzarlo, a calidad HD 720 o FHD 1080, la visualización se hizo inviable por los micro

cortes.

Conclusión: este perfil sería aplicable a clientes no muy exigentes, que darían un uso básico

al servicio (redes sociales, diarios, correo, etc.), con streaming limitado en calidad.

Perfil de 2 Mb: Características

Descarga: 2 Mbps

Subida: 256 Kbps

Ráfaga descarga (Burst Rate): 3 Mbps

Ráfaga subida (Burst Rate): 384 Kbps

Burst Threshold Descarga: 1,5 Mbps

Burst Threshold Subida: 160 Kbps

Burst Time Descarga: 8 s

Burst Time Subida: 10 s

34

TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP

Prueba Test de Velocidad:

Redes sociales:

En este caso se puede apreciar la diferencia con el anterior perfil (1 Mbps), se hace uso de la

ráfaga (3 Mbps), pero la velocidad de estabilización a pesar de que el perfil le admite 2 Mbps,

se fija nuevamente en 1 Mbps promedio. En definitiva en este perfil la conexión trabaja más

holgada, lo que permite al usuario ejecutar otras aplicaciones online.

35

TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP

Diarios:

Podemos comprobar que no hace un uso total de la ráfaga, sino que solo parte de ella le

alcanza para los requerimientos de carga de la página. Luego se estabiliza en un promedio de

60 Kbps; mientras que no se acceda a alguna nota, caso contrario activa la ráfaga nuevamente.

Streaming:

36

TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP

En este perfil la experiencia de streaming fue más satisfactoria, el automático de la página

asignó 480 px, y cuando decidimos forzarlo a 720 px respondió sin problemas, aunque hizo

uso del ancho de banda completo asignado para este caso.

Para la asignación automática se puede notar el uso de las ráfagas (3 Mbps) de forma

periódica; de esta forma se logra una navegación estable sin hacer uso de la velocidad total

contratada.

Conclusión: es un perfil dirigido a clientes de exigencia media, con uso básico en navegación

y streaming de calidad ocasionalmente.

Perfil de 3 Mb: Características

Descarga: 3 Mbps

Subida: 512 Kbps

Ráfaga descarga (Burst Rate): 5 Mbps

Ráfaga subida (Burst Rate): 640 Kbps

Burst Threshold Descarga: 2,5 Mbps

Burst Threshold Subida: 384 Kbps

Burst Time Descarga: 8 s

Burst Time Subida: 12 s

Prueba Test de velocidad:

37

TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP

Este perfil surge como la opción Premium del servicio ofrecido. El objetivo es que el cliente

además de hacer una navegación normal, tenga acceso a streaming de alta calidad sin

detrimento en la experiencia de navegación.

Redes sociales:

Se aprecia a diferencia del perfil anterior (2 Mbps), no se hace uso de la ráfaga completa (5

Mbps para este perfil), y la velocidad de estabilización es de 1 Mbps promedio (igual que en

todos los casos).Como queda demostrado, la navegación en redes sociales en este perfil no

genera ningún tipo de congestión.

Diarios:

38

TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP

En este caso podemos comprobar que no hace un uso de la ráfaga, la velocidad contratada es

más que suficiente para la carga de la página; no existe sobrecarga en la conexión.

Streaming:

Como aclaramos previamente, este es un perfil destinado a usuarios exigentes, en el que el

streaming es un factor preponderante.

En este perfil la experiencia es muy satisfactoria, el automático de la página asignó desde un

comienzo 720 pixeles de calidad HD, y cuando decidimos forzarlo a 1080 px también respondió

sin problemas, aunque hizo uso del ancho de banda completo asignado para este caso.

Para la asignación automática se puede notar el uso de las ráfagas (5 Mbps) de forma

periódica; lo que logra una navegación estable sin hacer uso de la velocidad total contratada.

Conclusión: es un perfil dirigido a clientes exigentes, con uso importante de navegación y

streaming de alta calidad.

39

TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP

QoS

Es un conjunto de tecnologías para administrar el tráfico de red de forma rentable a fin de

optimizar la experiencia del usuario tanto en entornos empresariales como en hogares y

oficinas pequeñas. Las tecnologías de QoS permiten medir el ancho de banda, detectar

cambios en las condiciones de la red (por ejemplo, congestión o disponibilidad del ancho de

banda) y clasificar el tráfico por orden de prioridad o limitarlo. Por ejemplo, se puede usar QoS

para clasificar el tráfico por orden de prioridad en aplicaciones dependientes de la latencia

(como las aplicaciones de voz o vídeo) y para controlar el impacto del tráfico dependiente de

la latencia (como las transferencias masivas de datos).A medida que crece el tráfico en una

red, aumenta la competencia por los recursos limitados de ancho de banda entre el tráfico de

menor prioridad y el tráfico generado por las aplicaciones sensibles a la latencia u otras las

aplicaciones con una importancia decisiva. Esta competencia genera un agotamiento del ancho

de banda que puede ser especialmente problemático para los usuarios o los equipos con

requisitos específicos de rendimiento de red. El QoS es un mundo por sí mismo, existen

estudios muy amplios y complejos sobre este tema. A los fines prácticos de este trabajo las

configuraciones realizadas son limitadas, pero lo suficientemente ilustrativas.

En el caso de Mikrotik la forma más común de configurar QoS, es a través de las Mangles

(Marcado) y las Queues (Colas).

Las Mangles permiten asignar determinadas marcas a los diferentes paquetes IP, que luego

serán administradas desde las Queues.

Las marcas (Mangles) más utilizadas, son las de Conexión, Paquetes y/o ambas.

Marcado de conexión

Lo primero que se realiza es identificar en que momento del proceso se va a realizar la marca,

antes del ruteo (prerouting), durante (forward) o posterior (postrouting); luego se

identifica el protocolo, el puerto, la acción (marcar la conexión) y se le asigna un nombre

a la marca en cuestión.

Marcado de paquetes

El procedimiento es idéntico al del marcado de conexión, pero como los paquetes viajan en

dos sentidos, tendremos dos partes que trabajaran en el mangle:

- Un sentido es por ejemplo, cuando la red interna baja información de un servidor web

40

TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP

- Otro sentido es por ejemplo, cuando la red interna sube información a un servidor web

En este caso cada vez que haya tráfico saliente y/o entrante el router hará todas las

comprobaciones pertinentes en cada sentido del flujo.

Ejemplo de las comprobaciones que realiza:

Paquete HTTP saliente

1) ¿El paquete está saliendo (source address) de la red 1.1.1.1/24? Respuesta "SI" 2) ¿Es el paquete, un paquete TCP? Respuesta "SI" 3) ¿El paquete tiene como puerto de destino el 80? Respuesta "SI" 4) ¿El paquete está saliendo por la interface productora (out-interface) WAN? Respuesta "SI"

Paquete HTTP entrante

1) ¿El paquete tiene como destino (destination address) la red 1.1.1.1/24? Respuesta "SI"

2) ¿Es el paquete, un paquete TCP? Respuesta "SI" 3) ¿El paquete tiene como puerto de salida el 80? Respuesta "SI" 4) ¿El paquete está dirigiéndose a la interface consumidora (in-interface) WAN? Respuesta "SI"

Marcado de Conexiones y Paquetes

Lo que se busca cuando se marca una conexión es solo marcar la conexión (a diferencia del

marcado de paquetes que se tiene que especificar la ida y venida), no se necesita marcar las

41

TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP

dos direcciones, ya que si establecemos un camino se marcara todo lo que se transite por esta

vía, ya sea de ida o de venida. Cuando se hace el Marcado de Conexión, se le asigna un nombre, lo que posteriormente

permitirá vincular ese nombre en la Marca de Paquete.

Ejemplo de las comprobaciones que realiza:

Ahora, SOLO POR UNICA VEZ (es decir para el primer paquete) se comprobara 5 veces,

después que ello ocurra se hará en solo dos conexiones:

1) ¿El paquete de la conexión está saliendo (source address) de la red 1.1.1.1/24? Respuesta "SI" 2) ¿El paquete de la conexión, un paquete TCP? Respuesta "SI"

3) ¿El paquete de la conexión tiene como puerto de destino el 80? Respuesta "SI"

4) ¿El paquete de la conexión está saliendo por la interface productora (out-interface) WAN? Respuesta "SI" 5) Marcar todos los paquetes de la conexión establecida.

Cada paquete siguiente, es decir cada paquete que sigue al primer paquete solo será

comprobado dos veces:

1) ¿Es esta una nueva conexión? Respuesta: "NO" 2) ¿Tiene la marca de conexión? Respuesta: "SI"

Se puede apreciar que si hacemos el marcado de paquetes solamente, se comprobara 8 veces

por cada paquete, esto provocara que el procesador se sature. En cambio sí usamos marcado

de conexiones y marcado de paquetes solo usará dos comprobaciones (ya establecidas) por lo

que se hará un uso más eficiente del cpu.

Queues

QoS es implementado por un mecanismo de queueing. El Queuing (encolado) maneja la

manera en que los paquetes están esperando por su turno para salir de la interface. Solamente

puede haber una disciplina de queue por cada interface. Las disciplinas de queueing controlan

el orden y velocidad de los paquetes saliendo a través de la interface, adicionalmente define

42

TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP

cuales paquetes deben esperar por su turno para ser enviados fuera y cuáles deben ser

descargados, en función de la disciplina que tenga implementada.

En el RouterOS de MikroTik la arquitectura soportada para ofrecer QoS es la de Servicios

Diferenciados (DiffServ), la cual propone que diferentes tipos de tráfico puedan ser

distinguidos, y a partir de unas clases y colas definidas en la interfaz de salida, dar un distinto

trato prioritario a cada tipo.

La identificación del tipo de tráfico puede venir por una marca física en el campo DSCP en la

capa IP o por un valor virtual marcado, mediante la utilidad mangle, asociado al paquete

cuando atraviesa la cadena de flujo del nodo.

(DSCP (de sus siglas en inglés Differentiated Services Code Point) hace referencia al segundo

byte en la cabecera de los paquetes IP que se utiliza para diferenciar la calidad en la

comunicación que quieren los datos que se transportan). RouterOS en este aspecto, al estar

basado en el núcleo de Linux tiene un marcaje de paquetes potente, pudiendo identificar

muchos tipos de tráfico, y antes de que un paquete sea mandado por la interfaz de salida, es

clasificado a través de unos filtros y encolado a un tipo de disciplina de cola. Es importante

asegurarse que todos los paquetes que salen de un nodo puedan ser identificados por algún

filtro, porque si no son tratados como si fueran de máxima prioridad, o lo que es lo mismo

saliendo directamente por la interfaz de salida. En RouterOS existen varios tipos de disciplinas

de colas, entre las cuales se encuentran:

Packets First-In First-Out (PFIFO) y Bytes First-In First-Out (BFIFO): Ambas

disciplinas de cola están basadas en el algoritmo Primero-Entra Primero-Sale (FIFO) cuyo

modo de funcionamiento se puede resumir en el primero que llega es el primero que sale. La

primera mide la capacidad del búfer en paquetes, y la segunda lo mide en bytes. Ambas

disciplinas son usadas mayoritariamente con enlaces que no se encuentran congestionados.

43

TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP

Disciplina de cola FIFO o BFIFO

Stochastic Fairness Queuing (SFQ): SFQ ecualiza flujos de datos (tanto sesiones TCP como

tramas UDP) cuando el enlace está congestionado. La equidad se garantiza mediante un

algoritmo de hashing Round Robin. SFQ se usa mayoritariamente en enlaces congestionados

y preferentemente en enlaces inalámbricos.

(Round robin es un método para seleccionar todos los elementos en un grupo de manera

equitativa y en un orden racional, normalmente comenzando por el primer elemento de la lista

hasta llegar al último y empezando de nuevo desde el primer elemento).

Disciplina de cola SFQ

Random Early Detect (RED): RED es un mecanismo de encolado que intenta evitar la

congestión de la red controlando el tamaño medio de la cola. Cuando el tamaño medio de la

cola llega a un cierto umbral, RED empieza a descartar paquetes de forma aleatoria con una

probabilidad linealmente creciente. RED es usado en enlaces congestionados con tasas de

transferencia altas, y se adapta muy bien con tráfico TCP, pero no demasiado bien con tráfico

UDP.

44

TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP

Disciplina de cola RED

Per Connection Queue (PCQ): PCQ es una mejora a ciertas imperfecciones que presenta la

disciplina de cola SFQ, pero sin mantener la naturaleza estocástica de ésta última. PCQ también

crea subcolas, al igual que SFQ, basadas en un parámetro de clasificación llamado clasificador

pcq (pcqclassifier) que puede ser la dirección IP de origen o destino, o el puerto de origen o

destino. PCQ tiene la característica de poder ecualizar los diferentes grupos de tráficos según

cada clasificador pcq, o bien limitando cada grupo a un cierto valor máximo, o bien sin ningún

tipo de limitación.

Disciplina de cola PCQ

Hierarchical Token Bucket (HTB): HTB es una disciplina de colas con clases (classfull), por

lo tanto puede soportar varias clases en cada cola de forma jerárquica. De hecho es la única

disciplina de colas con clases y a la vez moldeadora (shaper), lo que significa que es capaz de

limitar tráfico y sólo es soportado por el RouterOS. Las otras disciplinas de colas son sin clases

(classless), la mayoría de ellas, PFIFO, BFIFO, SFQ y RED son sólo programadoras

(schedulers), por lo tanto que son capaces de reordenar paquetes y descartarlos si no caben

en la cola. La disciplina de cola PCQ por el contrario, es sin clases pero moldeadora y

programadora ambas a la vez. En el RouterOS cuando una disciplina de cola o clase es encolada

a la interfaz de salida, en realidad lo está encolando a la clase HTB principal, por lo que se

45

TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP

puede decir que de forma inherente la disciplina de cola base sobre la cual se añaden otras

disciplinas de cola o clases es la HTB. Eso permite limitar la interfaz de salida a un cierto ancho

de banda cuando la capa física del sistema de telecomunicaciones así lo pueda garantizar, pero

a la vez puede no limitar nada a la interfaz de salida.

Cada clase tiene un padre y puede tener uno o más hijos. Las clases que no tienen hijos, se

ponen en el nivel 0, donde las colas se mantienen, y se llaman "clases de hojas” o Leaf.

Disciplina de cola HTB

En el RouterOS la implementación de QoS puede darse mediante una cola simple (simple

queue) o jerarquía de colas (queue tree). La diferencia principal, entre la Simple y la Tree, es

que aparte de la interfaz física de salida, existen 3 clases HTB virtuales llamadas global-dentro

(global-in), global-fuera (global-out) y global-total. La global-dentro representa todo el tráfico

entrante proveniente de cualquier interfaz, por lo tanto su uso, no muy común, se da en el

tráfico de entrada y no de salida. La global-fuera representa todo el tráfico saliente por

cualquier interfaz, y las disciplinas de cola encoladas a esta clase pasan antes por ésta que

por la interfaz real de salida. La global-total representa todo el tráfico que pasa a través del

enrutador, por lo tanto tráfico tanto de bajada como de subida.

Dada la flexibilidad que presenta el uso de jerarquía de colas, se elige como forma de

implementar QoS en nuestro trabajo.

Las descritas disciplinas de queue (PFIFO, BFIFO, RED, SFQ, PCQ) son puestas en una interface

y se puede poner una y solo una en cada interface.

46

TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP

Queue Simple

La forma más simple para limitar la velocidad de datos para direcciones IP específicas y / o

subredes, es el uso de colas simples.

También puede utilizar las colas simples para construir aplicaciones avanzadas de QoS. Tienen

útiles funciones integradas:

- Peer-to-peer tráfico cola

- Aplicación de las normas de colas de intervalos de tiempo seleccionados

- Prioridades

- Utiliza las marcas de múltiples paquetes

- Conformación de tráfico bidireccional (un límite para el total de carga-upload)

+descarga-download

(PPP y HotSpot hacen Queues Simples dinámicas)

Queue Tree

Son maneras más sofisticadas de manejar el tráfico. Ellas permiten construir “jerarquía de

clases” a la medida.

Los árboles de cola se utilizan cuando se desea la sofisticación: velocidad de datos basados en

protocolos, puertos, grupos de direcciones IP, etc. Al principio se deben marcar los flujos de

paquetes y luego utilizar esta marca como un identificador para flujos de paquetes en los

árboles de cola.

Web Caché

Para entender lo que es un Web Caché, es necesario primero saber lo que es un Proxy:

En una red informática, un proxy es un servidor. Se encuentra en un punto intermedio entre

las peticiones de un cliente a otro servidor. Esta ubicación estratégica del proxy se aprovecha

para implementar una serie de funcionalidades, como control de acceso, registro del tráfico,

permisos/denegaciones de acceso, mejorar el rendimiento, mantener el anonimato, mejorar

las latencias, proporcionar Web Caché, etc.

En esta última funcionalidad, es donde haremos hincapié ya que a las demás fueron delegadas

al Mikrotik.

47

TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP

Un servidor Web Caché almacena documentos web (páginas, imágenes, videos, etc.) que

pasan por él. De esta forma las subsiguientes peticiones pueden ser respondidas por el propio

servidor de forma local, mientras se cumplan ciertas condiciones. Esto reduce el ancho de

banda consumido, el retardo en la descarga y la carga de los servidores.

A grandes rasgos, existen dos tipos de web caché:

Cachés privados

Presentes en los propios navegadores web, funcionan de forma privada y para un único

usuario.

Cachés compartidos

Son usados por los proveedores de servicios de Internet (ISP), universidades y empresas para

ahorrar ancho de banda. Son mediadores en la comunicación cliente-servidor. La

intermediación de estos proxy-cachés difiere de la de los privados en que el cacheo se hace

en el servidor más allá del navegador que use el cliente.

Los Web Caché (proxy-caché) más utilizados son Squid, Thunder Cache, PFsense, Microsoft

Isa Server, Asa, Handy Caché, etc.

Después de haber hecho reiteradas pruebas con varios de ellos, decidimos optar por Handy

Cache, ya que este corre en Windows, no exige muchos requerimientos de hardware, el uso

es “simple”, su interfaz es amigable, de operación sencilla, muy eficiente en su función y es

gratuito.

Funcionamiento del Web Caché

Tipo de implementaciones

La idea de implementar un servidor de este tipo, es que las peticiones de los clientes sean

recibidas por el Web Caché antes de salir a la nube. Para ello es necesario re direccionar ese

tráfico saliente de los clientes hacia el servidor, y que este luego resuelva en que porcentaje

las peticiones podrán ser respondidas por el mismo o si deberá buscarla información y luego

enviar los resultados al cliente.

La forma más común es, configurar el navegador del cliente en su apartado proxy, con la ruta

completa hacia el servidor. Este método se denomina No Transparente o Manual y se justifica

en casos de pocos hosts o redes pequeñas.

48

TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP

Otra forma, menos común pero más practica a los fines de grandes implementaciones, es en

primera instancia centralizar el tráfico a nivel de red y no de usuario. Este tráfico centralizado,

es redirigido al web proxy en una segunda instancia, y finalmente este completa el proceso.

Este tipo de implementación de proxy se denomina Transparente. Es muy útil porque no

existe injerencia en el plano cliente; el usuario nunca se entera que está bajo un proxy, además

de las ventajas que esto supone desde el punto de vista de la implementación.

La gran mayoría del tráfico web consultado, pertenece al protocolo HTTP. Los programas de

cacheo web hacen uso de los mecanismos que este define para su cache:

Los recursos de una página web son, principalmente, los archivos HTML, JS, CSS y las

imágenes. El funcionamiento de la caché web se determina por la solicitudes del navegador y

la verificación de la información en el servidor Web Caché, recurriendo a la nube (Internet) en

caso de que la información no esté o esté caducada. En líneas generales el funcionamiento es

el siguiente:

49

TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP

- Una página web debe enviar una cabecera de validación denominada “Last-Modified”

o “E-Tag”, para que el servidor cache (en nuestro caso) pueda controlar la caducidad

del recurso y por tanto lo pueda cachear.

- Petición de recurso: El usuario realiza la petición, el servidor Web Caché verifica si lo

tiene almacenado

- En caso negativo, lo busca en internet, actualiza el Caché y Carga el Recurso.

- En caso positivo (en caché) es necesario saber si el recurso ha Caducado o no, a

través de una comparación de fecha. Los recursos en la caché del servidor Web Caché

disponen de una fecha de caducidad obtenida de una cabecera “Cache-Control: max-

age” o “Expires” que fueron enviadas anteriormente por el servidor web.

o Recurso no caducado: en este caso, le sirve el recurso desde la caché sin

necesidad de realizar ninguna conexión con el servidor web o internet.

o Recurso caducado: el servidor Web Caché enviará una consulta con una cabecera

“If-Modified-Since” y la fecha de última modificación “Last-Modified” que tenga

almacenada. El servidor web o internet, comprueba si el recurso ha sido

modificado.

En caso negativo, el servidor web o internet, responde con un código de

estado “HTTP 304 Not Modified”. El Web Caché procede a recuperar la copia

desde su caché ya que no ha sido modificada. Esto conlleva una conexión

con el servidor pero sólo se reciben las cabeceras HTTP.

En caso positivo, es decir, el recurso fue modificado, el servidor web

enviará un código 200 y el contenido del nuevo recurso. El Web Caché

actualizará entonces la información en la caché.

- Finalmente el recurso es entregado al usuario

Los posibles códigos de estado se identifican con números de tres cifras y se clasifican en cinco

grupos:

1. Números del estilo 1XX que representan mensajes de tipo informativo.

2. Números del estilo 2XX que indican que se completó satisfactoriamente la solicitud del

cliente.

3. Números del estilo 3XX que indican que la solicitud fue redirigida.

4. Números del estilo 4XX que indican un error en la solicitud del cliente.

5. Números del estilo 5XX que indican un error en el lado del servidor.

50

TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP

Algunos códigos típicos de estado HTTP

51

TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP

En el protocolo HTTP las URLs comienzan con "http://" y utilizan por omisión el puerto 80, las

URLs de HTTPS comienzan con "https://" y utilizan el puerto 443 por omisión.

HTTP es inseguro y está sujeto a ataques que pueden permitir al atacante obtener acceso a

cuentas de un sitio web e información confidencial. HTTPS está diseñado para resistir esos

ataques y ser más seguro.

HTTP opera en la capa más alta del modelo OSI, la capa de aplicación; pero el protocolo de

seguridad opera en una subcapa más baja, cifrando un mensaje HTTP previo a la transmisión

y descifrando un mensaje una vez recibido. Estrictamente hablando, HTTPS no es un protocolo

separado, pero refiere el uso del HTTP ordinario sobre una Capa de Conexión Segura cifrada

Secure Sockets Layer (SSL) o una conexión con Seguridad de la Capa de Transporte (TLS).

Con el advenimiento de las redes sociales, home banking, compras por internet, etc., fue

necesario aplicar este cifrado al HTTP, generando una complicación extra al cacheo por sus

características.

En este trabajo no abarcamos el cacheo HTTPS por las siguientes razones:

- Se requieren direccionamientos especiales del puerto 443

- Se requiere instalación de certificados del servidor cache en cada pc de usuario, lo cual

haría inviable el proyecto

- Handy Cache ofrece servicio de cacheo HTTPS, solo en modo No Transparente o Manual,

lo que implicaría hacer direccionamiento en los navegadores de cada cliente, lo cual

también haría inviable el proyecto

Handy Cache

Handy Cache es un software creado por un desarrollador ruso, que sirve para cacheo web,

convirtiéndose en una excelente alternativa como herramienta de web proxy para

implementaciones de mediana complejidad. Hay que tener en cuenta que es una aplicación

que corre sobre Windows y no un sistema operativo en sí mismo como los demás. Esta

característica lo hace muy amigable en su operabilidad y/o ejecución, pero lo limita ante

escenarios muy complejos, ya que depende de la estabilidad del sistema operativo en el que

está montado.

Características principales

- Su tamaño no supera los 15 Mb

- No requiere instalación, es portable

- Bajo consumo de recursos de micro y RAM mientras se ejecuta

52

TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP

- Trae ajustes por defecto adecuados para su funcionamiento

- Permite escribir sus propias extensiones en lenguaje LUA, que mejoran en gran medida

el comportamiento de acuerdo a diferentes escenarios

Las extensiones son rutinas de programación creadas en leguaje LUA, que contienen:

reglas, excepciones, condiciones y contenido, ante determinado tráfico

- Permite monitorear en tiempo real el tráfico de las redes asociadas

- Posee filtrado de páginas, a través de listas Blancas y listas Negras

- Generación de estadísticas y reportes automáticos o manuales

El entorno grafico se compone básicamente de 4 pestañas:

Monitor

53

TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP

Esta captura nos muestra el proceso de cacheo en tiempo real.

La parte superior izquierda nos da un detalle de los datos tomados de internet, los datos

entregados desde el cache (almacenado en el disco) indicados en MB y en porcentaje del total

y los datos de subida.

En el caso del ejemplo, los datos entregados de forma local fueron del 60,9%, con el ahorro

que esto supone.

De las columnas que se alcanzan a ver, las más relevantes identifican: horario del tráfico, red

e IP del usuario, URL procesada, estado del proceso, respuesta (detallada con el código de

estado HTTP) y las reglas ejecutadas (en el caso de que corresponda)

Opciones

54

TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP

A través de esta pestaña podemos acceder a las configuraciones generales, como: espacio

dedicado al cache, configuración de idioma, extensiones, directorio de almacenamiento, listas,

etc.

Estadísticas

Desde aquí accedemos a los informes estadísticos de cacheo, en función de la fecha y las redes

en juego, pudiendo generar un reporte personalizado desde el botón Creación de reportes.

Creación de Reportes

55

TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP

Esta función genera un reporte en formato HTML en el que se puede elegir, que datos, en que

unidades de medida y el directorio donde se almacenará.

Ejemplo:

Gestión de red: SNMP

En función de las características del sistema planteado, que se compone literalmente de

equipos alejados del nodo administrador, es de suma importancia disponer de un sistema o

herramienta que permita el control y la gestión remota de forma centralizada.

Existe un protocolo llamado SNMP y diferentes aplicaciones que hacen uso del mismo. Mikrotik

dispone de una herramienta llamada Dude, que hace uso de este protocolo, el cual permite el

monitoreo y la intervención en tiempo real del operador en toda la red, de forma preventiva

y/o ante eventos singulares.

Protocolo SNMP

SNMP es un protocolo de nivel de aplicación para consulta a los diferentes elementos que

forma una red, (routers, switches, hubs, hosts, módems, impresoras, etc.).

Cada equipo conectado a la red ejecuta unos procesos (agentes), para que se pueda realizar

una administración tanto remota como local de los mismos. Estos procesos actualizan variables

(manteniendo históricos) en una base de datos, que pueden ser consultadas remotamente.

Ejemplos:

- Router: interfaces activas, velocidad de enlaces, número de errores, bytes emitidos,

bytes recibidos, etc.

- Impresora: falta de papel, atasco de carro, cola de impresión, etc.

56

TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP

- Modem: pérdida de conexión, etc.

- Switch: bocas en uso, loops (bucles), etc.

SNMP se implementa usando comunicaciones UDP o TCP, utiliza los puertos 161 y 162.

- Puerto 161: transmisiones normales de comando SNMP

- Puerto 162: mensajes de tipo “Trap” o interrupción

Arquitectura

- Estación (o consola) de administración SNMP

- Agente de administración SNMP

- Base de información de administración

- Protocolo de administración

SNMP facilita la comunicación entre la estación administradora y el agente de un dispositivo

de red (o nodo administrado), permitiendo que los agentes transmitan datos (variables) a

través de la red a la estación de administración.

El método de obtención de la información que utiliza SNMP es el sondeo (o pooling):

57

TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP

1) Se hace una pregunta: la estación administradora envía una solicitud a un agente

(proceso que atiende petición SNMP) pidiéndole información o mandándole a

actualizar su estado. Este método se conoce como sondeo.

2) Respuesta: la información recibida del agente es la respuesta o la confirmación a la

acción solicitada por la estación administradora.

Método Interrupción (Trap): es una forma de envío de información independiente del sondeo

hacia la estación administradora, por parte de los agentes, ante una situación predeterminada

detectada en la red.

Las interrupciones son configuradas por el administrador del SNMP con la intención de

anticiparse a situaciones críticas, por ejemplo: uso extremo de cpu, capacidad de disco

colmada, temperatura excesiva, etc.

Elementos de la arquitectura

Los nodos administrados y la estación administradora o consola de administración mantienen

una base de datos MIB con un formato denominado SMI.

(Structure of Management Information, presenta una estructura en forma de árbol global

para la información de administración, convenciones, sintaxis y las reglas para la construcción

de MIBs).

Base de información de la administración (MIB): es una base de datos relacional (organizada

por objetos o variables y sus atributos o valores) que contiene información del estado y es

actualizada por los agentes.

SNMP: El método de comunicación entre los dispositivos administrados y los servidores.

Funciones de la consola de administración

El SNMP es un protocolo de capa de aplicación diseñado para comunicar datos entre la consola

de administración y el agente de administración. Los comandos básicos que ejecuta son:

• OBTENER (GET), que implica que la consola de administración recupera datos del

agente

• COLOCAR (PUT), que implica que la consola de administración establece los valores

de los objetos en el agente

58

TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP

• CAPTURAR (TRAP), que implica que el agente notifica a la consola de administración

acerca de los sucesos de importancia por interrupción.

Ejemplo de GET

Ejemplo de TRAP

59

TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP

Comunidad SNMP

SNMP define una Comunidad como una relación entre entidades SNMP.

Las comunidades SNMP son las claves de acceso (o passwords) que tienen los equipos compatibles con SNMP,

llámense agentes o administradores.

La comunicación entre los agentes y la estación administradora va encriptada en texto plano (hasta la versión 2).

Tipos de SNMP

SNMPv1: Implementación básica, solo se autentifica con la comunidad.

SNMPv2: Implementación media: aplica una mejora a la versión 1, con una reducción en la

carga de tráfico.

SNMPv3: Implementación avanzada: agrega mejor seguridad, encriptación y autentificación

MD5 o SHA y DES respectivamente.