instituto politecnico nacional - tesis ipn - instituto
TRANSCRIPT
I
ESCUELA SUPERIOR DE INGENIERÍA
MECÁNICA Y ELÉCTRICA
ESTABLECER UNA SOLUCIÓN PARA LIBERAR LA CONGESTIÓN
EN LAS REDES MÓVILES POR MEDIO DE WI-FI
T E S I S
QUE PARA OBTENER EL TÍTULO DE
INGENIERO EN COMUNICACIONES Y ELECTRÓNICA
P R E S E N T A
PAULO CÉSAR RAMSIS ALVARADO
ASESORES:
ING. FERNANDO CRUZ MARTINEZ
MÉXICO, D.F. A MARZO DEL 2015
INSTITUTO POLITECNICO NACIONAL
III
Indicé
Agradecimiento........................................................................................................................ VI
Dedicación ............................................................................................................................... VI
Objetivo General ..................................................................................................................... VII
Objetivo Particular .................................................................................................................. VII
Justificación ............................................................................................................................ VII
Capítulo 1: Antecedentes ........................................................................................................... 1
1.1 Comunicaciones Móviles ............................................................................................. 1
1.2 Evolución de las Redes Inalámbricas. ................................................................................. 2
1.2.1 GSM (Sistema Global para las Comunicaciones Móviles)............................................... 4
1.2.2 UMTS (Sistema Universal de Telecomunicaciones Móviles). ......................................... 5
1.2.3 CdmaOne y CDMA2000 .............................................................................................. 7
1.2.4 LTE (Long Term Evolution). ......................................................................................... 7
1.2.5 WLAN (Wireless Local Area Network). ......................................................................... 8
1.2.6 WiMAX (Interoperabilidad Mundial para Acceso por Microondas). ............................... 9
1.3 Penetración del mercado. ................................................................................................10
1.5 Reducción del tráfico de red 3G/4G de Redes Móviles .......................................................22
1.6 El Papel de la Red de Área Local Inalámbrica (WLAN). .......................................................23
1.7 Marco Conceptual ...........................................................................................................24
1.8 Wi-Fi offload se muestra como una técnica para la liberar las redes móviles.......................26
Capítulo 2: Movilidad y Selección de Acceso a Redes Multi-modo ...............................................27
2.1 Introducción ...................................................................................................................27
2.2 Las motivaciones y fuerzas impulsoras para el inter funcionamiento de acceso 3GPP y
tecnologías de acceso no-3GPP. ............................................................................................30
2.2.1 La descarga de la red 3GPP para reducir la carga en la red de acceso 3GPP. .................30
2.2.2 Complementar la cobertura de tecnología de acceso 3GPP. ........................................31
2.2.3 Núcleo de Paquetes Evolucionado como una red básica para la FMC ...........................31
2.3 Acceso y Selección de Red. ..............................................................................................32
2.3.1 Descubrimiento de ANDSF.........................................................................................40
2.4 Beneficio de ANDSF .........................................................................................................41
2.4.1 Descubrimiento de Red de Acceso Asistido por una Red..............................................45
2.4.2 La movilidad basada en cliente ..................................................................................47
IV
2.4.3 La movilidad basada en red .......................................................................................47
2.5 Modo de Selección en la Movilidad IP ..............................................................................48
2.5.1 Resumen de los protocolos de sistema de movilidad...................................................51
2.5.2 Lista de los puntos de referencia................................................................................52
2.6 Estrategia para el Control de Carga (PCC) y la Calidad de Servicio (QoS)..............................56
2.6.1 Estrategia y Control de Carga (PCC). ...........................................................................56
2.6.2 Calidad de servicio ....................................................................................................59
Capítulo 3: Arquitectura de Wi-Fi offload sobre Redes Móviles ...................................................61
3.1 Arquitectura de Wi-Fi offload...........................................................................................61
3.2 Métodos de autenticación. ..............................................................................................64
3.2.1 Autenticación a través de Portal Cautivo. ...................................................................64
3.2.2 Autenticación basada en EAP.....................................................................................66
3.2.3 Estrategia y Control de Carga.....................................................................................69
3.2.4 Standalone PCEF .......................................................................................................69
3.3 LTE .................................................................................................................................74
Capítulo 4: Conectividad de Red, Acceso Múltiple y Flujo de Movilidad........................................87
4.1 Introducción ...................................................................................................................87
4.2 Requisitos Arquitectónicos del EPS y Movilidad de Flujos IP ...............................................89
4.2.1 Requisitos de la Red EPS............................................................................................89
4.2.2 IFOM (Movilidad IP) ..................................................................................................94
4.3 Movilidad IP Casos de Éxito y escenarios posibles .............................................................96
4.3.1 Caso práctico 1 .........................................................................................................96
4.3.2 Caso práctico 2 .........................................................................................................98
4.4 Manejo de múltiples conexiones PDN............................................................................. 105
4.5 Aspectos de gestión de sesiones y de calidad de servicio ................................................. 105
4.5.1 Portadores predeterminados y portadores ............................................................... 106
4.6 Mejoras de la Movilidad IP............................................................................................. 106
4.7 Mejoras DSMIPv6.......................................................................................................... 107
4.7.1 Estrategia y Mejoras del Control de Carga (PCC) ....................................................... 110
4.7.2 Filtros de Enrutamiento y mejoras en la interface S2c (DSMIPv6 ................................ 111
4.7.3 Filtros de Enrutamiento mejorado en las interfaces S2a/S2b (PMIPv6) ....................... 114
4.7.4 Mejoras en indicación de acceso múltiple ................................................................ 114
V
4.7.5 Mejoras ANDSF....................................................................................................... 115
4.8 Descarga a través de Wi-Fi ............................................................................................. 116
4.8.1 La división de flujo IP a través de celular y Wi-Fi ....................................................... 123
4.8.2 Descarga de la Red Móvil Vía Descarga Selectiva de Tráfico. ...................................... 124
Conclusiones .......................................................................................................................... 125
Glosario ................................................................................................................................. 128
Referencias ............................................................................................................................ 135
VI
Agradecimiento
A mis padres, porque creyeron en mí y porque me sacaron adelante, dándome ejemplos dignos de
superación, entrega y pasión, porque en gran parte gracias a ustedes, hoy puedo ver alcanzada mi
meta, ya que siempre estuvieron impulsándome en los momentos más difíciles de mi carrera, y
por el orgullo que sienten por mí, fue lo que me hizo ir hasta el final. Va por ustedes, por lo que
valen, porque admiro su fortaleza y por lo que han hecho de mí.
Dedicación
A tu paciencia y comprensión, preferiste sacrificar tu tiempo para que yo pudiera cumplir con el
mío. Por tu bondad y sacrificio, me inspiraste a ser mejor para ti, ahora puedo decir que este
trabajo lleva mucho de ti, gracias por estar siempre a mi lado, Nélida.
A mis hijas Irina e Ilse por ser mi fuerza y templanza.
VII
Objetivo General
Investigar la tecnología Wi-Fi offload como una propuesta alternativa para auxiliar a las redes
móviles en la descarga tráfico de datos, teniendo como solución mayor rendimiento y capacidad
de conexión a las redes móviles 3G y 4G.
Objetivo Particular
Explicar cómo la tecnología Wi-Fi offload puede proporcionar una mayor tasa de transmisión de
datos para poder liberar la congestión en la redes móviles.
Justificación
De acuerdo con los diferentes estudios realizados por los diferentes proveedores se pudo
determinar qué derivado del aumento de tráfico de datos que afecta a los operadores móviles en
todo el mundo, estos buscan activamente cualquier y toda herramienta disponible para aliviar la
sobre carga en las redes móviles. Los operadores están bajo presión para ofrecer velocidades de
datos más rápidas y mantenerse a la par la insaciable demanda de banda ancha de sus clientes ,
por lo tanto el presente trabajo pretende mostrar un panorama acerca de la importancia que ha
adquirido la tecnología Wi-Fi como una solución viable para elevar el desempeño de las redes
móviles 3G/4G.
VIII
Introducción
En la actualidad como se muestra el capítulo 1, las redes celulares están sobre cargadas de tráfico
de datos móviles, debido al rápido crecimiento de las suscripciones a banda ancha móvil. Por un
lado la combinación de teléfonos inteligentes “Smartphone” y las Tabletas, por el otro las Redes
de telefonía móvil 3G y 4G están creciendo rápidamente en números muy grandes, como
resultado, esto ha creado una demanda excepcional de conectividad ubicua y calidad de contenido
digital y aplicaciones. Para satisfacer los requisitos de aplicaciones, en el futuro se contará con
terminales más inteligentes que a su vez demandaran mayor volumen de datos, se espera que las
redes inalámbricas sean una alternativa y se pueda combinar con múltiples tecnologías de acceso
y, como consecuencia los operadores móviles de están incluyendo WLAN como Wi-Fi como una
tecnología de red de acceso.
La aplicación de esta técnica se ajusta a las normas existentes y es parte del alcance de este
trabajo. Con los modelos utilizados descritos en el capítulo 3, se demostró que la descarga de los
usuarios de 3G y 4G a Wi-Fi reduce la demanda en la red conmutada sin afectar el rendimiento de
los usuarios.
Ante el conocido tsunami de tráfico de datos que afecta las infraestructuras móviles en todo el
mundo, sin excluir a México, los operadores buscan activamente cualquier y toda herramienta
disponible para aliviar la tensión sobre las redes móviles. Los operadores están bajo presión para
ofrecer mayor velocidad de datos y mantenerse a la par con la insaciable e intensiva demanda de
sus clientes de aplicaciones de banda ancha. Pero las consecuencias son desfavorables: el costo
del transporte de datos aumenta más rápido que los ingresos, y las malas experiencias de los
usuarios como consecuencia de la congestión de las redes hacen que aumente la pérdida de
clientes, uno de los costos más grandes en los que incurren los operadores. Como consecuencia,
los operadores planean utilizar todas las opciones que tengan disponibles, como: aceleración de
las redes 3G/4G, redes de retorno de más capacidad, manejo de tráfico, planes de precios
organizados por niveles, y tecnología Wi-Fi avanzada.
Sin embargo, se requiere un enfoque más resistente de Wi-Fi que emplee técnicas avanzadas de
rechazo de interferencia y control de señales adaptables para proporcionar el alcance y el
rendimiento predecible que esperan los operadores móviles.
Además, una buena experiencia de itinerancia para los suscriptores, la integración sin
interferencias en la red 3GPP y una gama completa de factores que integran la red no-3GPP (Wi-Fi)
IX
son elementos esenciales de una solución Wi-Fi de nueva generación para los operadores móviles.
Los proveedores de tecnologías Wi-Fi ha desarrollado una arquitectura de referencia para los
proveedores que aborda muchas de sus preocupaciones acerca de la integración de Wi -Fi en la
infraestructura de operadores móviles. Esta arquitectura de referencia de nueva generación
aborda áreas como: aumentar la confiabilidad del espectro sin licencia a través del uso de
tecnología de radio avanzada y técnicas de rechazo de interferencia, el manejo exhaustivo de
extremo a extremo, enlaces a la red de retorno de 802.11n de largo alcance de velocidad más alta
y costo más bajo, y mucho más.
Los recientes avances en la tecnología de RF como se aborda en el capítulo 4, a través del uso de la
tecnología inteligente de antena adaptable, combinados con los nuevos estándares 802.11n han
demostrado aumentar tanto el alcance como la confiabilidad de la conectividad de Wi -Fi. Esto
permite, por primera vez, una infraestructura de Wi-Fi de clase portadora complementaria capaz
de proporcionar un rendimiento consistente, mitigación adaptable de la interferencia y servicios
de Wi- Fi más confiables para aplicaciones multimedia susceptibles a la recuperación de datos.
1 Instituto Politécnico Nacional
Capítulo 1: Antecedentes
1.1 Comunicaciones Móviles
Las tecnologías de comunicación móvil han evolucionado rápidamente debido a la creciente
demanda de mayores velocidades de datos y servicios de comunicación móvil , de mayor calidad y
que mucho se ha escrito sobre la necesidad de los operadores de red móvil para hacer frente a la
creciente demanda de servicios de datos, especialmente para los usuarios de teléfonos
inteligentes. La nueva generación de teléfonos inteligentes como el iPhone, BlackBerry y Galaxy
entre otros, junto con las Tabletas y las computadoras portátiles están trayendo la experiencia de
Internet a los dispositivos móviles. La cantidad de tráfico de datos móviles cursando redes
celulares está creciendo de manera exponencial, esto representa una gran oportunidad y un gran
desafío para la industria de las comunicaciones móviles.
El uso de las redes sociales en dispositivos móviles está abriendo la puerta a millones de Terabytes
para entrar en las redes móviles. La redes móviles 3G/4G actualmente están saturadas, debido a la
creciente popularidad de las diversas aplicaciones para Smartphones. Como resultado de esto, los
operadores de redes móviles están mucho más preocupados por los ingresos. El enfoque principal
se dirige a la manera de superar la congestión de la red móvil mediante la descarga de una parte
del tráfico de datos móviles a las redes de acceso inalámbrico complementarios utilizando Wi -Fi.
Mediante la descarga de datos, nos referimos a la utilización de las tecnologías de redes
complementarias para la entrega de datos, originalmente destinados para la transmisión a través
de redes celulares, con el fin de ahorrar dinero y aliviar la red de telefonía móvil. El uso de la red
celular mediante la tecnología Wi-Fi aprovecha el hecho de que la mayoría de las computadoras
portátiles y Smartphone han incorporado la capacidad para la comunicación inalámbrica utilizando
los estándares IEEE 802.11. Como podemos ver desde las siguientes secciones de este capítulo, se
prevé que el uso de datos móviles se duplique en los próximos años, según un reciente estudio de
las empresas Cisco Systems, Ruckus Wireless y Qualcomm.
2 Instituto Politécnico Nacional
1.2 Evolución de las Redes Inalámbricas.
En esta apartado se presenta una visión general de las tendencias evolutivas de las tecnologías de
acceso inalámbrico en los que se hace referencia a los indicadores clave para cada tecnología
como se muestra en la Tabla 1-1. Desde un punto de vista científico, donde el progreso ha sido
fenomenal en términos de penetración de mercado, así como el impacto global sobre la sociedad,
el mundo de las comunicaciones inalámbricas es una de las mayores observaciones de éxito de las
últimas décadas. Desde los primeros experimentos con la comunicación por radio de Guglielmo
Marconi en la década de 1890, el camino hacia la comunicación de radio móvil de verdad ha sido
bastante largo. Como sabemos, la primera generación (1G) de sistemas de radio móviles basados
en la transmisión analógica para servicios de voz se introdujo a principios de 1980. Para
comprender los complejos sistemas móviles de comunicación 3G de hoy, también es importante
entender de dónde vienen y hacia dónde van los sistemas celulares que han evolucionado a partir
de una tecnología cara. El desarrollo de las tecnologías móviles también ha cambiado, de ser una
preocupación a nivel nacional o regional, para convertirse en una tarea muy compleja realizada
por los estándares mundiales en desarrollo de organizaciones como el 3GPP y la participación de
miles de personas [1]. El término "inalámbrico" se utiliza normalmente en un sentido general para
referirse a cualquier tipo de operación eléctrica o electrónica que se realiza sin el uso de una
conexión por cable y entró en el uso público para referirse a un receptor de radio o transceptor,
estableciendo su uso en el campo de la telegrafía sin hilos desde el principio, ahora el término se
utiliza para describir las comunicaciones inalámbricas modernas (es decir, es la transferencia de
información a una distancia sin el uso de conductores eléctricos o "cables") como en redes
celulares y de Internet de banda ancha inalámbrica.
3 Instituto Politécnico Nacional
Tecnología Familia Tecnología
de Radio
Bajada
Mbits/s
Subida
Mbits/s
GSM ETSI TDMA/FDMA 1.6 0.5
UMTS-TDD UMTS/3GSM CDMA/TDD 16
UMTS W-CDMA
HSDPA+HSUPA
UMTS/3GSM CDMA/TDD
CDMA/TDD
MIMO
0.384
14.4
0.384
5.76
HSPA+ 3GPP CDMA/TDD
MIMO
21 5.8
42 11.5
84 22
672 168
EDGE
Evolution
GSM TDMA/FDD 1.6 0.5
LTE 3GPP OFDMA/MIMO/
SC-FDMA
100 Cat3
150 Cat4
300 Cat5
(AB de 20 MHz en
FDD)
50 Cat3/Cat4
75 Cat5
(AB de 20 MHz
en FDD)
WLAN 802.11
(11.n)
OFDM/MIMO 300 (Utilizando una configuración
de 4x4 en 20 MHz AB) o 600
(Utilizando una configuración de
4x4 en 40 MHz AB)
WiMAX 802.16 MIMO-SOFDMA 128 (AB de 20 MHz
en FDD)
56 (AB de 20
MHz en FDD)
EV-DO Rel.0
EV-DO Rev.A
EV-DO Rev.B
CDMA2000 CDMA/FDD
2.45
3.1
4.9XN
0.15
1.8
1.8xN
Tabla 1-1 Comparativa de Tecnologías Inalámbricas
4 Instituto Politécnico Nacional
1.2.1 GSM (Sistema Global para las Comunicaciones Móviles).
El estándar GSM originalmente describió una red digital de circuitos conmutados, completamente
optimizada para la telefonía de voz dúplex. La tecnología de acceso móvil más popular, GSM para
Comunicaciones Móviles, que inicio su desarrollo en el año de 1982, se terminó de definir en su
primera versión en 1990 por el Instituto Europeo de Normas de Telecomunicaciones (ETSI) para
describir las tecnologías de segunda generación o redes móviles digitales 2G. Esta norma
inicialmente diseñada para ser utilizada en toda Europa, es hoy utilizada en todo el mundo. La
asociación GSM (GSMA) estima que las tecnologías definidas en la norma GSM sirven 80 % del
mercado mundial de móviles, que abarca más de 1,5 mil millones de personas en más de 212
países y territorios, haciendo GSM el más ubicuo de los muchos estándares para redes celulares.
La sustitución de los sistemas analógicos de primera generación (1G) como NMT (Telefonía Móvil
Nórdica) y TACS (Sistema Telefónico Móvil Avanzado), GSM a menudo se refiere como una
segunda generación (2G) de tecnologías de acceso inalámbrico. GSM utiliza licencias de espectro
de los 900 y 1800 MHz que son las bandas de frecuencias más comunes, aunque 850 y 1900 MHz
se utiliza, por ejemplo en Canadá y Estados Unidos. Además, existen instalaciones en las bandas de
400 y 450 MHz en algunos países. GSM es utilizada tanto para uso interior como exterior. La
tecnología GSM utiliza TDMA (Acceso Múltiple por División de Tiempo) en la interfaz de radio para
compartir una única frecuencia entre varios usuarios. El sistema asigna ranuras de tiempo
secuenciales para cada usuario y poder compartir una frecuencia común. Los usuarios se
identifican a través de su tarjeta SIM (Módulo de Identificación de Abonado), que es una tarjeta
inteligente desmontable que contiene la información de suscri pción del usuario y su directorio
telefónico. Esta característica permite a los usuarios cambiar fácilmente los teléfonos. Los
acuerdos de itinerancia entre los operadores GSM dan la oportunidad para que los usuarios finales
también utilicen sus teléfonos móviles en otros países.
El estándar GSM inicialmente estaba diseñado para proveer servicios voz y servicios de mensajería
pero con el paso tiempo fue ampliado para incluir transporte de datos dentro de una red
conmutación de circuitos, con las modificaciones realizadas fue posible realizar el transporte de
paquetes de datos a través de GPRS (Servicio General de Paquetes vía Radio). Más tarde las
velocidades de transmisión de datos por paquetes fueron aumentaron a través de EDGE (Tasas de
5 Instituto Politécnico Nacional
Datos Mejoradas para la evolución de GSM). En 2003, fue introducido EDGE o EGPRS, que es una
tecnología de telefonía móvil digital que permite la mejora de las tasas de transmisión de datos
como una extensión compatible con versiones anteriores de la tecnología GSM. No hizo falta
ninguna actualización de hardware o software en la red, pero si se requerían equipos receptores
compatibles con la tecnología EDGE para ser instalados en los dispositivos móviles. Así mismo, las
BSS necesitaban ser actualizadas para soportar EDGE.
EDGE hace uso de modulación por desplazamiento de 8 fases (8PSK) como esquema de
codificación que permite velocidades de datos de 59.2 kb/s por ranura de tiempo. Al igual que
GPRS, EDGE se adapta al esquema de codificación y a la calidad del canal de radio.
La redundancia incremental se introdujo de modo que se redujo la necesidad de una
retransmisión de paquetes alterados. S-ALOHA se utiliza para las investigaciones reserva al igual
que en GPRS. Las velocidades de datos efectivas alcanzaron de 236.8 kb/s y 59.2 kb/s para el
enlace bajada y el enlace subida respectivamente, si se utilizaron cuatro canales para tráfico de
enlace de bajada y un canal de tiempo se utilizó para el tráfico de enlace de subida, La latencia de
extremo a extremo se redujeron en 150 ms.
El estándar GSM es sucedido por el estándar de tercera generación (3G UMTS) desarrollado por el
Proyecto Asociación de Tercera Generación (3GPP). Las redes GSM seguirán evolucionando a
estándares más avanzados a medida que comienzan a incorporar la cuarta generación (4G) LTE.
1.2.2 UMTS (Sistema Universal de Telecomunicaciones Móviles).
La tecnología celular (UMTS) es la tercera generación más importante especificada en la primera
versión del proyecto (3GPP) para las redes basadas en las redes GSM. UMTS es un componente del
Telecomunicaciones Móviles Internacionales 2000 y se compara con el estándar cdma2000 fijado
para redes basadas en tecnologías CDMA. UMTS emplea tecnología de Acceso Múltiple por
División de Código de Banda Ancha (WCDMA) de radio para ofrecer una mayor eficiencia espectral
y ancho de banda para los operadores de redes móviles en las que un par de canales de 5 MHz se
utiliza típicamente para la transmisión en el modo FDD. Se emplea la tecnología de espectro
ensanchado en el que se asigna a cada transmisor un código de ensanchamiento para permitir que
múltiples usuarios sean multiplexados sobre el mismo canal físico. UMTS especifica un sistema de
6 Instituto Politécnico Nacional
red completa, que cubre la UTRAN red de acceso de radio (Red de Acceso Radio Terrestre UMTS),
la red central (MAP) y la autenticación de los usuarios a través de tarjetas SIM.
El número de tipos de canales existentes se divide en canales físicos, canales de transporte
(Subcategorías de canales de transporte comunes y canales de transporte dedicados) y canales
lógicos. Pequeñas cantidades de datos pueden enviarse usando un canal de contención a base de
enlace ascendente (Canal de Acceso Aleatorio, RACH) o un canal de enlace descendente común
(Canal de Acceso Ascendente, FACH), utilizando un código de ensanchamiento común. Grandes
cantidades de tráfico se envían utilizando un canal dedicado (DCH) en ambas direcciones de enlace
ascendente y de enlace descendente. Velocidades de datos más altas pueden alcanzarse mediante
el último régimen a costa de la configuración de la conexión más lenta. El hecho de que muchos
teléfonos a menudo soportan GSM y UMTS con la operación de modo dual sin problemas y que las
redes centrales combinadas de apoyo tanto en GSM y UMTS y que dirige los accesos de radio que
son comunes entre ambas redes que hacen hoy día ver las redes GSM y UMTS como un solo
sistema unificado, a veces conocido como 3GSM.
Y después de esto, HSDPA/HSUPA (Acceso descendente de paquetes a alta velocidad/Acceso
ascendente de paquetes a alta velocidad) se añadió por lo que las tasas de datos podrían llegar a
alcanzar los 14.4 Mbps en el enlace descendente y 5.76 Mbps en sentido ascendente de extremo a
extremo retrasos alrededor de 25 ms. El procedimiento de programación se cambió para que sólo
el Nodo B realiza esta tarea que lleva a la gestión de recursos más rápido.
El enlace descendente de Canal Compartido (DSCH) se amplió a un canal compartido de enlace
descendente de alta velocidad (HSDSCH) de modo que se utilizaron múltiples códigos de
ensanchamiento y un mecanismo de respuesta rápida en las condiciones del canal se estableció
teniendo en cuenta la modulación y codificación adaptativas usando tanto QPSK y 16 QAM. El
intervalo de tiempo de transmisión mínimo (TTI) se redujo de 10 ms a 2 ms con el fin de permitir
latencias reducidas. Se espera que HSPA+ (HSPA Evolucionado) madure para ofrecer velocidades
de datos de enlace descendente de 21 Mbps y velocidades de datos de enlace ascendente de 11
Mbps. En HSPA+ los NodosB puede conectar directamente con el GGSN a través de una conexión
Gigabit Ethernet estándar reduciendo las latencias de 10 ms.
7 Instituto Politécnico Nacional
1.2.3 CdmaOne y CDMA2000
CdmaOne fue el primer estándar celular de CDMA basado en IS-95 (Estándar Interno 95) diseñado
con una estructura de red similar a la de GSM. 2G es el estándar de tecnología inalámbrica móvil
que utiliza CDMA, un esquema de acceso múltiple para la radio di gital para enviar voz, datos y
datos de señalización (como un número de teléfono marcado) entre teléfonos móviles y la radio
bases. En CdmaOne y CDMA2000 formaron un desarrollo paralelo a GSM y UMTS utilizando
Acceso múltiple por división de códigos como método de acceso al canal y un par dúplex de 1.25
MHz canales de radio. CDMA2000 también conocida como IMT multi-portadora (IMT-MC) es un
sucesor del CdmaOne está actualmente estandarizado por 3GPP v2 (Proyecto Asociación de
Tercera Generación Versión 2) y se actualizó desde la primera versión 1X a la EV-DO versiones Rev.
0, Rev. A y Rev. B. Rev. 0 y Rev. A que ofrece velocidades de datos de 3.1 Mbps y 1.8 Mbps en el
enlace descendente y direcciones de enlace ascendente, respectivamente. Rev. B ofrece
velocidades de datos de 14.7 Mbps y 5.4 Mbps en sentido descendente y ascendente,
respectivamente, después de la actualización de hardware. Retardos de extremo a extremo se
encuentran a menos de 35 milisegundos. CDMA2000 es una familia de las normas de la tercera
generación de tecnología móvil que utiliza canal de acceso CDMA para enviar voz, datos, y los
datos de señalización entre los teléfonos móviles y la radio base.
1.2.4 LTE (Long Term Evolution).
Es el último estándar en el árbol de la tecnología de red de telefonía móvil que produjo las
tecnologías de redes UMTS/HSPA GSM/EDGE. Se trata de un conjunto de mejoras al Sistema
Universal de Telecomunicaciones Móviles (UMTS) que se introdujo en el 3GPP Release 8 [3] [4].
LTE reemplaza el esquema de transmisión WCDMA UMTS de manera que OFDMA se utiliza para el
enlace descendente, mientras que SC-FDMA (FDMA de una sola portadora) se utiliza para el
tráfico de enlace ascendente. Multiplexación por división de frecuencia ortogonal (OFDM) es un
tipo de FDM de esquema que se utiliza como un método de modulación de múltiples portadoras
8 Instituto Politécnico Nacional
digitales donde se utiliza un número de subportadoras ortogonales muy próximas entre sí para
transportar datos.
Los datos se dividen en varios flujos de datos paralelos o canales, uno para cada subportadora.
Una asignación de recursos flexible se logra a través de la asignación dinámica de subportadoras a
un nodo específico.
Cada subportadora se modula con un esquema de modulación convencional a una baja tasa de
símbolos. Además, la tecnología MIMO (múltiple entrada, múltiple salida) de antenas se utiliza en
LTE. Intervalo de tiempo de transmisión mínima es de 1 ms y 64 QAM se añadió como un esquema
de modulación. LTE ha pasado por una serie de etapas evolutivas desde su lanzamiento inicial
Release 8. La flexibilidad del espectro era un objetivo de diseño importante para LTE y fue
construida a escala utilizando anchos de banda que van desde 1.4 MHz a 20 MHz en ambas
configuraciones pareadas y no pareadas. Se espera que una amplia gama de bandas de frecuencias
que se utilizarán para LTE incluyendo la banda de 700 MHz que permite el uso de interior y una
amplia cobertura. Para ampliar aún más el rendimiento y las capacidades de la te cnología de
acceso de radio LTE, 3GPP inició el trabajo sobre LTE Release 10 en abril de 2008. Uno de los
objetivos era garantizar que LTE cumpla totalmente con los requisitos de la norma IMT-Advanced
4G según lo definido por la Unión Internacional de Telecomunicaciones (ITU) lo que significa que
LTE puede ser denominado como una verdadera tecnología 4G. Por esta razón, LTE Release 10
también se conoce como LTE-Advanced, aunque es importante destacar que LTE-Advanced no es
una nueva tecnología de acceso por radio, sino que simplemente se le dio el nombre de LTE
Release 10. LTE Release 10 amplía las capacidades de LTE en varios aspectos. A través de estas
funcionalidades innovadoras, las redes LTE pueden permitir a los operadores gestionar más tráfico
y proporcionar mayores velocidades de datos y por lo tanto son facilitadores clave para la futura
entrega de banda ancha móvil.
1.2.5 WLAN (Wireless Local Area Network).
La IEEE lanzó su versión original del estándar 802.11 (WLAN), la LAN inalámbrica en 1997 permito
transportar servicios de red de área local a través del aire. El protocolo 802.11 es un conjunto de
normas para la implementación de WLAN donde la comunicación con dispositivos inalámbricos
utilizan el espectro sin licencia en las bandas de frecuencias 2.4 3.6 y 5 GHz creados y mantenidos
9 Instituto Politécnico Nacional
por el comité de normas de la IEEE para redes LAN/MAN (IEEE 802). Esto lo hizo un estándar muy
popular tanto para las empresas y los usuarios comunes. Además, esto género que los
proveedores de servicios de Internet inalámbrico (WISP) y los operadores de telefonía celular
tradicionales desplegaran redes inalámbricas basadas en 802.11 donde la densidad de usuarios es
alta y las demandas de altas velocidades de datos son comunes. La versión inicial de la norma
utilizaba espectro de secuencia directa (DSSS) y espectro ensanchado por salto de frecuencia
(FHSS) como tecnologías de capas físicas alternativas que operan a 1 Mbits/s o 2 Mbits/s. El
802.11a, g, y n usan modificaciones de frecuencia ortogonal que utiliza la multiplexación por
división de frecuencia (OFDM), mientras que la enmienda 802.11b usa DSSS. Además, la enmienda
802.11n permite el uso de 4 múltiples entradas y 4 múltiples salidas (MIMO).
Las nuevas características se han añadido a la norma IEEE 802.11 por enmiendas a la norma base,
o como en 2007, por una nueva versión de la norma completa. Velocidades de datos pico son 11
Mb/s para 802.11b, 54 Mb/s para 802.11a/g, y 150 Mb/s para 802.11n. Por lo general la mitad de
esos tipos de datos están disponibles para las aplicaciones, sin diferencias en las direcciones
ascendente y descendente. La latencia está típicamente en el rango de unos pocos milisegundos.
Los sistemas basados en IEEE 802.11 se utilizan tanto para instalaciones interiores como para
exteriores. El apoyo a las redes de infraestructura (llamado Conjunto de Servicios Básicos, BSS) y
redes ad hoc (llamadas Conjunto de Servicios Básicos, IBSS) están incluidos en la norma. Un tipo
BSS típica de red se construye de una o más estaciones (STA) y un punto de acceso (AP). El AP es
responsable de reducir el tráfico inalámbrico a la red de área local de cable y de actuar como una
estación base para las STA. El estándar 802.11 también permite a las estaciones recorrer entre un
conjunto de puntos de acceso conectados a la misma red o sistema de cable de distribución (DS).
Las computadoras portátiles están generalmente equipadas con tarjetas WLAN y la mayoría de los
teléfonos inteligentes y tabletas hoy en día tienen dos interfaces de celulares y WLAN instalados
para ellos.
1.2.6 WiMAX (Interoperabilidad Mundial para Acceso por
Microondas).
WiMAX es la implementación interoperable con el nombre de 802.16 por la IEEE. WiMAX se utiliza
tanto con licencia y como sin licencia del espectro donde se usan las bandas de 2.3 MHz, 2.5 MHz y
3.5 GHz que son las más comunes para las instalaciones con licencia.
10 Instituto Politécnico Nacional
Mientras WLAN es una tecnología de corto alcance, WiMAX es una tecnología de largo alcance que
permite la comunicación a muchos kilómetros y que proporciona una capa MAC orientado a la
conexión y el apoyo a la calidad de servicio que opera, ya sea en una división de tiempo dúplex
(TDD) o por división de frecuencia dúplex modo (FDD). La versión de la norma 802.16-2004
también conocido como 802.16d fue dirigida hacia un uso fijo que ofrece veloci dades de datos de
hasta 75 Mbps, mientras que el suplemento 802.16e añadía soporte de movilidad para las
velocidades de datos de oferta estándar de hasta 30 Mbps. La edición más reciente de la norma es
la versión 802.16-2009. Se espera que el suplemento 802.16m para cumplir el requisito 4G con
velocidades de datos de enlace descendente de 1 Gbps para el uso estacionario y 100 Mbps de
velocidad de datos de enlace descendente para el uso móvil. La estación móvil (MS)/estación de
abonado (SS), la red de servicios de acceso (ASN), y la red de servicio de conectividad (CSN) son los
tres componentes principales de la arquitectura de red WiMAX definido por foro de WIMAX. Una
ADN suele ser construido por un conjunto de estaciones base (BSS) y una o más puertas de enlace
ASN (ASN-GWS) que interconectan la ASN con el CSN. La ASN es típicamente la entrega de
servicios de la capa MAC a la SS, mientras que el CSN lo general suministra servicios de capa 3.
El modelo de negocio de WiMAX permite a un proveedor de ASN (Proveedor de Acceso a la Red,
NAP) para firmar contratos con uno o más proveedores de CSN (Proveedores de Servicios de Red,
NSP). Además, los NSP puede haber acuerdos de itinerancia con otros NSP.
1.3 Penetración del mercado.
Como sabemos, la próxima generación de redes de telefonía móvil conocida como LTE se está
desplegando ahora. Más allá de una nueva tecnología de radio, también se está implementando
una nueva arquitectura para la red central llamada EPC (Evolución del Núcleo de Paquetes). La
primera red LTE totalmente comercial fue lanzado públicamente por Telia Sonera en Suecia por
primera vez en 14 de diciembre 2009 y en la actualidad da cobertura a casi 30 ciudades de Suecia,
la entrega de datos está logrando en algunos escenarios desde varias decenas de Mbps hasta
cerca de 100 Mbps [5]. Varios operadores de redes de todo el mundo se encuentran actualmente
en el proceso de despliegue de redes de banda ancha móvil comercial basado en la red LTE. Estos
incluyen AT&T, Verizon y MetroPCS en Estados Unidos, T -Mobile en Europa, y NTT DoCoMo y
KDDI en Japón, Telcel y Telefónica Movistar en México. El despliegue de redes LTE se ha
11 Instituto Politécnico Nacional
convertido en el driver principal de la migración no sólo para los operadores de red que utili zan
tecnologías basadas en 3GPP, sino también para muchos operadores que utilizan la tecnología de
acceso de radio basada en 3GPP v2 CDMA2000/1x-EV-DO. De hecho, los operadores basados en
3GPP v2 como MetroPCS, Verizon y KDDI se encuentran entre los primeros en desplegar
comercialmente la red LTE a gran escala. Un número de operadores WiMAX también se están
moviendo hacia la red LTE. Estos incluyen el operador ruso Yota, que ha anunciado que va a
desplegar una red LTE, y la operadora norteamericana Clearwire, que está investigando la
introducción de una red de este tipo. Otra indicación de que LTE es una solución preferible a largo
plazo para la banda ancha móvil es la decisión de la alianza NGMN (Redes Móviles de Nueva
Generación) para seleccionar LTE como su elección de la tecnología de acceso por radio para la
banda ancha móvil de próxima generación.
1.4 Las Futuras Demandas de Banda Ancha Móvil – Tráfico de Datos
Móviles.
Un número de tecnologías de acceso inalámbrico (tanto 3GPP y no-3GPP) más allá de LTE, también
se puede conectar a la EPC, por ejemplo, Wi-Fi. Se prevé que el tráfico de datos móviles
aumentará drásticamente en los próximos años y así crear las demandas de alta capacidad. Una
gran cantidad de nuevos servicios y las mejoras en las capacidades de los dispositivos móviles
significaran que el tráfico de banda ancha móvil demandara de un gran volumen datos que están
creciendo a un ritmo sin precedentes. En particular, el tráfico de banda ancha móvil ha
experimentado un crecimiento exponencial, y en un nuevo informe por parte de Ericsson, que es
una base representativa para calcular el tráfico total a nivel mundial en las redes de datos móvil
2G, 3G y 4G dice que el tráfico crecerá 10 veces entre 2011 y 2016. Los resultados de Ericsson
muestran que las suscripciones de banda ancha móvil en todo el mundo crecieron 60 por ciento
en un año y se espera tener ganancias de 900 millones de dólares a finales de 2011 a casi 5 mil
millones en 2016, y en 2016 también está pronosticado que 1 por ciento los usuarios que viven en
la superficie total de la tierra podrán generar alrededor del 60 por ciento del tráfico móvil de
datos. El aumento del tráfico de datos está contribuyendo al crecimiento de los ingresos para los
operadores móviles y que cada vez más consumidores utilizan dispositivos de generación de
tráfico de datos, tales como Smartphones, Tabletas y PCs. Durante el mismo período, las
12 Instituto Politécnico Nacional
mediciones de Ericsson muestran que el tráfico en las redes 3G superó a la de las redes 2G. Este
hallazgo también muestra que los sitios de redes sociales en dispositivos móviles y PCs basados en
banda ancha móvil representan en la actualidad un gran porcentaje de tráfico de datos móviles.
Por ejemplo, más de 475 operadores móviles en todo el mundo están implementando y
promoviendo los productos móviles de redes sociales, con más de 350 millones de usuarios activos
que acceden a través de sus dispositivos móviles. Apoyando este punto de vista es un reciente
estudio de percepción del consumidor, Ericsson muestra que tanto como el 80% de los usuarios de
banda ancha móvil solicitan acceso a la red en cualquier momento y en cualquier lugar.
Como se muestra en la Figura 1-1 las predicciones hechas por Ericsson [2], se espera que el tráfico
se duplique cada año hasta llegar al 2016, hasta ahora el tráfico de datos está superando a el
tráfico de voz en las redes móviles. Extrapolando esta tendencia todo indica que la cantidad de
tráfico de datos móviles se puede esperar pueda aumentar varios cientos de veces en el largo de
estos años. Este informe también muestra que el total de teléfonos inteligentes se triplico en el
año 2011, y la penetración mundial se encuentra ahora en el 82%, y el número total de abonados
al servicio móvil está alrededor de 5,8 mil millones.
Figura 1-1: El Tráfico Móvil: voz y datos, 2008-2016
13 Instituto Politécnico Nacional
A pesar de que los patrones de tráfico difieren significativamente entre los países, se
espera que el tráfico global de datos móviles se duplique en 2011, ya que se prevé en el
informe. Las computadoras portátiles dominan el tráfico en la mayoría de las redes
móviles hoy en día, pero se espera que el tráfico total de Smartphones se triplique en
2011. En años posteriores, también se prevé que el tráfico de Smartphones se acercará a
niveles similares a los equipos móviles. De acuerdo con este informe, a través de todos los
dispositivos de acceso a Internet que continuará impulsando el desarrollo del tráfico móvil
y se espera que el tráfico de datos móviles crezca en casi un 60 por ciento por año entre
2011 y 2016, impulsado principalmente por el video, es decir, el vídeo como el tráfico
dominante en las redes móviles y los datos consumidos por los usuarios de Smartphones
que está aumentando. La Figura 1-2 muestra la división de tráfico mensual total para voz y
datos [2]. Representa una tendencia estable de crecimiento del tráfico con algunas
variaciones estacionales. Sin embargo, hay grandes diferencias en los niveles de tráfico
entre los mercados, las regiones y los operadores debido a los perf iles de los clientes son
diferentes. Los datos móviles superaron a la voz en el Q4 de 2009 y fue el doble que el de
la voz, por primera vez en el primer trimestre de 2011. El tráfico de datos ha crecido un
100 por ciento entre Q2 2010 y Q2 2011. El crecimiento trimestral comparativamente
menor de 8 por ciento entre Q1 y Q2 2011 es probable que esté relacionada a las
variaciones estacionales en los niveles de tráfico, similares a los observados en el pasado.
El tráfico móvil se ha duplicado en los últimos cuatro años y continúa creciendo a un ritmo
constante.
14 Instituto Politécnico Nacional
Figura 1-2: Tráfico total mundial en redes móviles, 2007-2011
La Figura 1-3 muestra cómo las aplicaciones en línea más util izados contribuyen a volúmenes
generales de tráfico de Internet móvil, y cómo estas aportaciones varía según el tipo de dispositivo
conectado, con base en los valores promedio mundial estimado de las redes de medición [2].
Independientemente del tipo de dispositivo, el vídeo en línea (30-40 por ciento) es el mayor
contribuyente a los volúmenes de tráfico, seguido de la navegación web (20-30 por ciento). Tráfico
extraído de los equipos móviles se destaca por tener una actividad significativamente mayor
intercambio de archivos de otros dispositivos. En las tabletas y los dispositivos Smartphones, audio
en línea, correo electrónico, descargas de software, y el tráfico de las redes sociales son
importantes contribuyentes a tráfico de datos 3G.
15 Instituto Politécnico Nacional
Figura 1-3: Aplicaciones en línea más utilizadas por volumen de tráfico y por tipo de dispositivo
Figura 1-4 Muestra el número de suscriptores que se prevén por tecnología [2].
Las suscripciones están representados bajo la tecnología más avanzada que el teléfono es capaz de
utilizar. A pesar de que las suscripciones HSPA están creciendo rápidamente en la actualidad, las
suscripciones GSM seguirán liderando hasta el final del período del pronóstico. Esto se basa en el
hecho de que los nuevos usuarios de gama baja que entran en las redes en los mercados en
crecimiento utilizarán los teléfonos más baratos disponibles. Sin embargo, la rápida migración a las
tecnologías más avanzadas en el mundo desarrollado significa que el número mundial de
abonados GSM comenzará a disminuir a partir de 2012. Como se presentó anteriormente en esta
sección, LTE está siendo desplegado y construido en todas las regiones en la actualidad y será
utilizado por un pequeño pero creciente porcentaje de la base total de suscriptores en 2016.
16 Instituto Politécnico Nacional
Figura 1-4: Suscripciones Móviles por Tecnología, 2008-2016
Tras la rápida introducción de los teléfonos inteligentes, la industria de datos de
telecomunicaciones celulares ha cambiado drásticamente en los últimos años, dando lugar a un
crecimiento rápido y exponencial de desplazamiento proveedores de servicios de red de tráfico de
datos en todo el mundo. La creciente penetración en el mercado móvil 3G/4G, Smartphone de
menor costo junto con la popularidad de las aplicaciones móviles y la estructura de precios fijos
son las principales razones para el aumento en el uso de datos móviles. El uso total pronosticada
por categoría de servicio según lo predicho por la UIT del año 2003 al año 2020, se muestra a
continuación en la Figura 1-5 [2].
17 Instituto Politécnico Nacional
Figura 1-5: Pronóstico de uso total en el mundo - de voz y servicios de datos
Además de los datos anteriores, y con el fin de comprender el impacto de la sobrecarga de tráfico
de datos y de futuras demandas de tráfico móvil, para este trabajo se está utilizando los datos de
proyección liberados de la investigación pública de Cisco, El índice de tráfico global de datos
móviles para el año 2018. Se prevé que un usuario promedio consumirá alrededor de 8 GB al mes
y la contribución de los diversos dispositivos globales a este tráfico se resume en la Tabla 1-2.
Como se muestra en la Tabla 1-2, la tasa de crecimiento de nuevo dispositivo de tráfico de datos
móviles es de 2 a 5 veces mayor que la tasa de crecimiento de los usuarios.
Tipo de Dispositivo Crecimiento de
usuarios, 2013-
2018 CAGR
Crecimiento de tráfico móvil
2013-2018 CAGR
Smartphone 18% 63%
Tabletas 41% 87%
Laptop 13% 30%
M2M 43% 113%
Tabla 1-2: Comparación de crecimiento de tráfico por dispositivo y crecimiento global de datos
móviles.
18 Instituto Politécnico Nacional
Figura 1-6 Diversificación de Dispositivos, el tráfico de Smartphones y Laptops lideran este
crecimiento.
La Figura 1-6 muestra los dispositivos responsables del crecimiento del tráfico de datos móviles a
nivel mundial. Y así como está representado laptops y notebooks seguirán generando una gran
cantidad de tráfico de datos móviles, pero además de esta nueva categoría de dispositivos, tales
como M2M y Tabletas comenzarán a representar una parte significativa del tráfico de datos
móviles para el año 2018. El crecimiento extremo en teléfonos inteligentes y otros dispositivos
móviles con Internet habilitado, junto con una demanda muy grande de internet móvil que cada
vez mayor número de aplicaciones estarán requiriendo mayor cantidad de ancho de banda,
adicionalmente dará lugar a una tasa de crecimiento abrumador de tráfico de datos móviles a
través de redes celulares. A nivel mundial , según un estudio de Cisco, se ve el salto de tráfico
desde 1.5 exabytes por mes en el año 2013, se espera que el tráfico global de datos móviles pueda
crecer y alcanzar el nivel de 15.9 exabytes por mes en 2018, que es un aumento de 10.6 veces con
respecto a 2013. Esto significa que el tráfico de datos móviles en todo el mundo alcanzará los 61%
más tráfico por año en 2018. Tráfico de datos móviles crecerá a una tasa compuesta anual (tasa
compuesta de crecimiento anual) del 96 por ciento desde 2013 y 2018. Tasas de crecimiento anual
disminuirá durante el período proyectado de 131 por ciento e n 2013 al 61 por ciento en 2018,
como se muestra en la Figura 1-7.
19 Instituto Politécnico Nacional
Figura 1-7: Consumo de Tráfico de datos móviles para el 2017
Tal como fue proyectado por Cisco VNI [6], la previsión del tráfico global de datos móviles en el
año 2010 ha mostrado un crecimiento de 149 por ciento a 159 por ciento. Una de las razones para
este crecimiento inesperado en el 2010 se debe a la rápida adopción de teléfonos inteligentes por
los suscriptores de telefonía móvil en combinación con el perfil de uso mucho mayor de
Smartphones en relación con teléfonos básicos. Además del aumento en la adopción de teléfonos
inteligentes, se produjo un fuerte aumento de los teléfonos inteligentes que tienen el perfil más
alto como es el uso de iPhone y teléfonos Android. El número de iPhone y dispositivos Android en
uso creció 72 por ciento en 2010, con lo que los IOS combinados y cuota de Android Smartphones
son 23 por ciento, frente al 11 por ciento en 2009. Los operadores móviles como Vodafone han
reiterado que los usuarios de Smartphones generan de 10 a 20 veces el tráfico de sus contrapartes
que no son Smartphones. Los operadores móviles también han informado de que los iPhone
generan de 5 a 10 veces el tráfico de los Smartphones promedio, y de acuerdo con un análisis
20 Instituto Politécnico Nacional
reciente de los datos de uso realizadas por Cisco, los teléfonos Android están ganando terreno a
los teléfonos iPhone en el volumen de uso.
Como se muestra en las gráficas los operadores móviles y proveedores de contenido en todas las
regiones han seguido informando un fuerte crecimiento del tráfico de datos móviles.
Región Operadores móviles y proveedores de contenidos
Corea Según lo informado por el regulador Corea KCC,
tráfico de datos en móviles 2G, 3G y las redes 4G ha
aumentado en un 70% entre el 3Q 2012 and 3Q
2013.
China EL tráfico de datos móvil de los 3 operadores Chinos
de telefonía móvil creció un 90% en 2012 y un 72%
desde mediados de 2012 para mediados de 2013.
Japón El tráfico de datos móviles creció un 92% en 2012 y
66% más que en el 3Q 2012 3Q 2013, según el
Ministerio de Asuntos Internos y comunicaciones .
India El operador Bharti Airtel móvil registró crecimiento
de tráfico de datos 112% entre 2012 y 3Q 3Q 2013.
El operador Reliance Communications informó
tráfico de datos móvil crecimiento de 116% entre el
3T y 3T 2012 2013.
Australia Según lo informado por regulador australiano
ACMA, tráfico de datos móviles creció un 47% desde
mediados de 2012 para mediados de 2013.
Italia Según lo informado por el regulador italiano
AGCOM, el tráfico móvil en Italia en el 3Q13 fue de
34% año con año.
Francia Según lo informado por el regulador francés ARCEP,
el tráfico móvil en Francia fue un 60% más que en
2Q 2013 2Q 2012.
Alemania Como se informó al regulador alemán BNA, el
tráfico móvil en Alemania creció un 40% en 2012.
Suecia Según lo informado por regulador sueco PTS, el
tráfico móvil en Suecia crecieron un 69 por ciento
21 Instituto Politécnico Nacional
desde mediados 2012 a mediados de 2013.
Rusia El operador Vimpelcom informó que el crecimiento
del tráfico móvil de datos fue del 106% desde el 3Q
2012 a 3Q 2013.
Otros Vodafone reporto un crecimiento de tráfico móvil
año del 60% frente al 1T FY12 a 1Q FY13.
Vodafone reporto un incremento de tráfico en
europeo de un 35% durante el año fiscal 2012-2013,
del 18% del ejercicio anterior.
Tabla 1-3: Crecimiento del tráfico de datos en redes celulares 2013
Debido a que el contenido de vídeo móvil tiene velocidades de bits mucho más altos que otros
tipos de contenido móvil, vídeo móvil generará gran parte del crecimiento del tráfico móvil hasta
el 2015, ya que predice la investigación pública de Cisco publicado bajo VNI [6]. De los 6,3
exabytes por mes que cruzan la red móvil para el año 2015, 4,2 exabytes se deberán a vídeo como
se muestra en la Figura 1-8. Tráfico de VoIP también está previsto que sea del 0,4% de todo el
tráfico de datos móviles en 2015.
Figura 1-8 Video Móvil generará más del 66 por ciento de datos móviles en 2015
22 Instituto Politécnico Nacional
1.5 Reducción del tráfico de red 3G/4G de Redes Móviles
Como sabemos el rápido crecimiento de la demanda de banda ancha móvil es el estiramiento de la
capacidad de la red y con el fin de darse cuenta de la necesidad de descargar el tráfico, la mejor
tecnología para empezar es LTE, ya que es la tecnología de red de acceso inalámbrico macro
unificador más avanzada y ampliamente utilizado. Cisco estima que el tráfico en el 2011 crecerá
131 por ciento, lo que refleja una ligera disminución en las tasas de crecimiento. La combinación
de dispositivos en evolución y la migración de tráfico desde la red fija a la red móvil tienen el
potencial de reducir la tasa de crecimiento más alta, mientras que la estabilidad precios y descarga
de tráfico puede reducir este efecto. La proyección que dio a conocer Cisco en su reporte VNI [6],
muestra que sin la descarga de tráfico, la cantidad combinada de Smartphones y Tabletas sería 2.7
exabytes por mes en 2015, un aumento de 54 veces desde 2010. Con la descarga, Smartphones y
Tabletas el tráfico ascenderá a 1.9 exabytes por mes en 2015, hasta 52 veces a partir de 2010. Más
de 800 millones de terabytes de tráfico de datos móviles se descargarán en 2015. Como se
muestra en la Figura 1-9 a la descarga total para Smartphones y Tabletas será el 39 por ciento en
2015, frente a 31 por ciento en 2010.
Figura 1-9: Datos Móviles que serán liberados en 2015
23 Instituto Politécnico Nacional
Los principales impulsores de este aumento abrumador en el tráfico de datos móviles son:
El crecimiento increíble de nuevos servicios móviles y la mejora de las capaci dades del
dispositivo conectado.
El despliegue de las redes de datos celulares de banda ancha, por ejemplo LTE.
Los precios en los paquetes de datos deberán de ser competitivos (similares a los de la
red fija).
Cada vez habrá una mayor gama de aplicaciones de datos móviles que requieran más
y más tráfico de la red celular.
La publicidad de servicios de Internet, principalmente en línea y navegar por la red a
mayor ancho de banda demandaran mayor cantidad de recursos, por ejemplo, la
televisión móvil o vídeo bajo demanda, descarga de archivos grandes, VoIP,
aplicaciones como YouTube, jugar juegos en línea etc.
El abrumador crecimiento de tráfico de datos móviles tiene un efecto doble, tanto del lado del
proveedor de servicio, como en la experiencia del usuario final. Esto significa que el tráfico de
datos puede crear alta presión sobre los recursos de red, y que los dispositivos móviles
congestionaran las redes en el acceso de radio. Como resultado de esto, la congestión de la
red puede impedir que los usuarios de voz accedan a la red, que siguen siendo los mayores
contribuyentes al crecimiento de los ingresos de los operadores. Congestión de la red va a
empeorar en los próximos años y afecta negativamente al crecimiento de los ingresos de los
operadores. Por lo tanto, congestión de la red se está convirtiendo en un problema
importante para los operadores, que necesita una atención inmediata. En la parte superior de
este, debido a la congestión de la red del usuario final también experimentaría una dura caída
de la tasa de rendimiento efectivo en la red.
1.6 El Papel de la Red de Área Local Inalámbrica (WLAN).
WLAN es ampliamente aceptada y muy popular, ya que no requiere de un espectro con
licencia. El equipo es barato y un gran número de dispositivos son compatibles para realizar
conexiones a redes inalámbricas a través de varios puntos de acceso en los aeropuertos,
cualquier oficina, hogar, hoteles, universidades, conciertos, estadios y las ciudades donde el
24 Instituto Politécnico Nacional
acceso a las redes inalámbrica se está convirtiendo en una realidad, esa también es otra razón
de su popularidad, también les da flexibilidad y la posibilidad de desplazarse a dentro de un
área de cobertura local sin perder su conexión a la red. Ambas redes WLAN y 4G son capaces
de proporcionar conexiones inalámbricas de mayor velocidad que no pueden ser ofrecidos por
las tecnologías anteriores, como fue 2G. Las WLAN pueden cubrir sólo un área pequeña y
permitir que la movilidad sea limitada, pero pueden proporcionar tasas de transferencia de
datos más altas. Por lo tanto, las WLAN son muy adecuadas para la cobertura de punto donde
hay una alta densidad de usuarios que demandan servicios inalámbricos de alta velocidad que
requieren movilidad reducida. WLAN también tiene una serie de dispositivos 3G/4G (es decir,
teléfonos inteligentes, portátiles y Tabletas) que consumen por lo general una gran parte de
los recursos, un mecanismo que descarga el tráfico de datos de 3G/4G a Wi-Fi es muy
interesante para los operadores de redes móviles que quiere equilibrar el costo de datos y
hacer un mejor uso de la red. La idea básica detrás de la descarga de Wi -Fi es siempre un
punto de acceso Wi-Fi, una parte o todo el tráfico se enruta a través del punto de acceso
WLAN, descargando así la red de acceso móvil. La descarga debe ser controlada, es decir, los
operadores de redes móviles deben ser capaces de controlar el tráfico se enruta a través de
WLAN y cual se mantiene en redes 3G/4G puras. Por ejemplo, algunos flujos IP (por ejemplo,
relacionados con la VoIP o servicios de otros operadores) se pueden mantener más de 3G/4G
para apalancar sus requisitos de calidad de servicio, mientras que los flujos IP relacionada con
el protocolo de mejor esfuerzo tráfico de Internet puede ser descargado a WLAN.
1.7 Marco Conceptual
En esta sección se presenta el marco teórico conceptual de este trabajo. Como se muestra en
la Figura 1-10, nuestra suposición general es que tenemos un operador de red a cargo tanto
de la Red LTE como de las redes Wi-Fi. Como se presenta este último informe, la arquitectura
EPC ha sido diseñada para permitir el inter funcionamiento con cualquier tecnología de acceso
que crea una forma común de tratamiento de acceso a un PDN independientemente de la
tecnología de acceso utilizada. Esto significa claramente que, por ejemplo, la asignación de la
dirección IP de la terminal, el acceso a los servicios IP en general, así como las funciones de
red, como la suscripción del usuario, la seguridad, la carga, control de políticas y las
25 Instituto Politécnico Nacional
conexiones VPN se pueden hacer independientes del acceso a la tecnología ya sea inalámbrica
o fija.
Figura 1-10: Marco Conceptual
Podemos pensar en este escenario como un caso de éxito: llevamos un dispositivo móvil al que se
puede acceder, entre otras tecnologías, LTE y WLAN. Estamos conectados a la red LTE/EPC y nos
movemos en el interior de estadios, conciertos o grandes centros comerciales. Tenemos una
conexión de banda ancha fija conectada a un enrutador capaz de proporcionar conexiones WLAN.
Dependiendo de las preferencias, el dispositivo móvil en esta situación puede cambiar el acceso de
LTE para WLAN, que es el objetivo principal de este trabajo. La red de EPS incluye características
para mantener las sesiones durante la transferencia entre dos tecnologías de acceso muy
diferentes.
26 Instituto Politécnico Nacional
1.8 Wi-Fi offload se muestra como una técnica para la liberar las redes
móviles
En este trabajo se aborda la tecnología Wi-Fi como una solución a la explosión de tráfico de datos
de banda ancha móvil en las redes 3G/4G desplegadas, por lo tanto la utilización Wi-Fi como una
tecnología de red de acceso alternativa. La razón para descargar el tráfico a través de Wi-Fi
(802.11 WLAN) se considera que es una solución viable de la explosión del tráfico de datos móviles
y además por qué es el foco de este trabajo, adicionalmente se hace uso de la gran cantidad de
espectro sin licencia Wi-Fi ya existentes con gran número dispositivos compatibles en la que los
operadores pueden hacer uso de esto. Esto ayuda, para simplificar la complejidad, así como el
costo de la gestión y la implementación de una red Wi-Fi. En este caso, los operadores de redes
pueden ofrecer servicios que tienen la ventaja de Wi-Fi tanto en interiores como al aire libre y de
manera que incremente los ingresos y de la capacidad a través de la retención de abonados y el
aumento de cuota de mercado.
Como se muestra en las secciones anteriores, el consumo de tráfico de datos móviles está
creciendo de manera exponencial y el Internet está rompiendo su camino natural hacia las redes
móviles. Desde que WLAN está ampliamente disponible en el hogar y a través de varios puntos de
acceso, y que también se encuentra en una serie de dispositivos 3G/4G, que ofrece el potencial
para convertirse en una perfecta extensión de 3G/4G. La solución 3G/4G Wi-Fi offload, es la
tecnología que se basa en Doble Pila Móvil IP (DSMIP) como se explicará brevemente en los
próximos capítulos, permite una transición continuada entre 3G, 4G y Wi-Fi, y que también ofrece
la posibilidad de moverse mientras selecciona el tráfico IP para apoyar el acceso 3G/4G y Wi-Fi
simultánea.
La solución 3G/4G Wi-Fi Offload no sólo ofrece descarga de flujo de datos del protocolo de mejor
esfuerzo de 3G/4G, sino que también ofrece un operador de 3GPP controlado y la selección
basada en los servicios de las redes de acceso 3G/4G o Wi-Fi. Porque, la descarga se ve y se define
como la acción de un operador en el que un operador decide quién, cuándo y cómo sus propios
abonados se descargan. También Incluye la posibilidad de sobre carga seleccionado de abonados
de nuevo a la red original. Además de esto, la solución ofrece implementaciones simples y
estandarizadas a los operadores de redes móviles que desean equilibrar los costos tráfico de datos
móviles y utilizar mejor su red.
27 Instituto Politécnico Nacional
Capítulo 2: Movilidad y Selección de Acceso a
Redes Multi-modo
2.1 Introducción
Una de las evoluciones prometedoras de tecnologías móviles es la combinación de diferentes
tecnologías de acceso inalámbrico existentes con el fin de ofrecer el acceso a los servicios mientras
está en movimiento, en cualquier lugar o en cualquier momento que es una de las motivaciones
de redes de próxima generación. Como resultado de esto, los últimos dispositivos móviles están
integrados con varias interfaces de red y los usuarios quieren estar conectados a la red en
cualquier momento y en cualquier lugar. El EPC proporciona funcionalidad 3GPP además de
interoperabilidad entre 3GPP y no-3GPP, las tecnologías de acceso de acuerdo con las
especificaciones 3GPP da nuevas opciones de movilidad a través del uso de la inter-tecnología de
traspaso sobre varias tecnologías de redes de acceso. Las funcionalidades incluyen el
descubrimiento de inter funcionamiento de acceso a la red, la autenticación de la terminal, la
consistencia y la calidad de servicio de traspaso sin interferencias.
En la arquitectura de red básica 3GPP la comunicación inalámbrica estándar LTE y la principal
evolución de red GPRS, la arquitectura del sistema 3GPP muestra la evolución de las redes móviles
especificado en el 3GPP release 8 que define la E-UTRAN y una red EPC en la que multitud de
tecnologías de acceso inalámbrico que se puede conectar. Se trata de acceso de múltiple
convergencia en las redes 3GPP que son totalmente compatible con red de acceso para su
detección y selección de la gestión de la movilidad para cualquier tipo de acceso a las tecnologías
de red. Junto con el desarrollo de una enorme cantidad de dispositivos de usuario que
proporciona una completa solución IP en multimedia bajo demanda, voz y datos que se puedan
entregar sin problemas a los usuarios en cualquier momento y en cualquier lugar, que además
resulta muy importante para las operadoras. Este comportamiento ha recibido una considerable
atención en el mundo de las comunicaciones hoy en día, lo que motiva la nueva idea de la red de
acceso, selección y de apoyo a la movilidad (ya sea micro o macro movilidad) en el sistema
heterogéneo de entorno convergente. Una de las principales funciones de un sistema 3GPP, el
28 Instituto Politécnico Nacional
acceso a la detección de red y selección de funciones de la terminal móvil. Tal y como se especifica
en la recomendación TS 23.402 [7], sistema de Paquetes Evolucionado (EPS) introdujo una sistema
heterogéneo de 3GPP, donde las tecnologías de acceso múltiple están conectados a un núcleo de
red común, llamado EPC. Una diferencia fundamental entre la red 3G y el EPC es la capacidad de
integrar las tecnologías de acceso que no son 3GPP como WLAN y WiMAX en el núcleo de red EPC
definida por el 3GPP y proporcionar acceso a las redes de datos por paquetes (PDN) de este modo.
A pesar de que el despliegue inicial EPS sería con la introducción de LTE para proporcionar mayor
velocidad de datos, una mayor flexibilidad para redes de acceso múltiples y arquitecturas de red
plana, de inter funcionamiento de redes de acceso existentes de soporte de conectividad IP, por lo
tanto, se vuelve importante y para el operador móvil seguiría siendo necesario introducir
tecnologías de acceso no-3GPP (por ejemplo Wi-Fi, WiMAX, etc.) en EPS por muchas razones,
Como:
Para descargar la red de acceso 3GPP
Para complementar los accesos 3GPP y apoyo mayor cobertura.
Para lograr convergencia móvil fija (FMC).
La introducción de accesos en las redes no-3GPP en EPS, los operadores de red para hacer frente a
al incremento de tráfico de datos móviles y reducir el costo por bit en la red, los operadores
necesitan bajar los gastos operacionales y de capital (CAPEX y OPEX) sobre el incremento del
tráfico de datos móviles y también el modelo de pago. De hecho, se espera que los ingresos
puedan aumentar lentamente en comparación con el aumento del tráfico dirigido por los planes
de tarifa fijas y de que los Smartphones con planes ilimitados consuman gran cantidad de tráfico
como los iPhone de Apple, Android de google, etc.
Sistema Evolucionado de Paquetes (EPS) es compatible con distintos tipos de accesos no-3GPP
que poseen características diferentes en términos de seguridad, ancho de banda, etc., y por lo
tanto, una entidad dentro de un EPC de las redes móviles compatibles 3GPP nombrados ANDSF TS
23,402 se ha especificado para ayudar al operador a descubrir y proporcionar redes de acceso no-
3GPP disponibles (tales como Wi-Fi o WiMAX) con información específica para la terminal. Las
redes de acceso no-3GPP se pueden utilizar para comunicaciones de datos, además de las redes de
acceso 3GPP (tales como HSPA y LTE). El ANDSF también proporciona a la terminal normas y
políticas de conexión de las redes de acceso a través de la interfaz S14, ya que se muestra en la
Figura 2-1, Figura 2-2 y Figura 2-3 y también proporciona políticas de movilidad entre sistemas.
29 Instituto Politécnico Nacional
Estas políticas permiten que el operador pueda influir en la selección de acceso a la red. Por
ejemplo, estas políticas se podrían utilizar para descargar el tráfico de datos 3GPP dirigiendo a la
terminal para la selección de acceso no-3GPP para los servicios que no requieren QoS garantizada,
por ejemplo, navegación web.
Figura 2-1 Arquitectura de No-itinerantica dentro del EPS
El objetivo principal de la EPC es proporcionar la continuidad del servicio sin problemas para las
terminales de acceso múltiple, ya que estos terminales se mueven de una tecnología de acceso de
radio a otro y tales requisitos se especifican en la recomendación TS 22.278 [8]. El EPS es
compatible con múltiples opciones de protocolo de movilidad utilización de acogida y movilidad de
los protocolos basados en la red. Sin embargo, dos programas de movilidad diferentes donde los
operadores pueden desplegar sobre accesos no-3GPP se especifican para el EPC para lograr la
movilidad entre 3GPP y tecnologías de acceso no-3GPP. Con cualquiera de los dos protocolos de
movilidad basadas en host, es decir, DSMIPv6 y Mobile IPv4 (MIPv4) [9] [10] con el agente externo
(FA) [11] o protocolo de movilidad basada en la red, es decir Proxy Mobile IPv6 (PMIPv6) [12]. El
30 Instituto Politécnico Nacional
programa de movilidad basado en el host no se utiliza en el 3GPP accede y se supone que el
acceso 3GPP es el hogar de enlace, y sólo los protocolos de movilidad basados en la red, ya sea de
GTP o PMIPv6 se utilizan más de accesos 3GPP [14]. En este caso, el operador proporciona al
cliente un medio de selección de un protocolo de movilidad adecuado. Una comparación entre el
host y los protocolos de movilidad basados en la red se ha previsto en el apartado 2.5.3.
La gran ventaja con el esquema basado en host es que puede trabajar a través de cualquier red de
acceso, siempre y cuando no es un soporte adecuado en el propio terminal y también puede ser
utilizado totalmente transparente a la funcionalidad en la red de acceso. Mientras que la ventaja
con el sistema basado en la red es que simplifica la aplicación cliente de terminal, sino que
requiere que haya soporte de IP móvil en la propia red. La interoperabilidad de Wi-Fi como un
acceso no-3GPP en EPS podría ser una migración de una arquitectura movilidad IWLAN [15] [16] o
el operador puede introducir directamente en el EPS para ampliar los servicios y la funcionalidad
3GPP para el entorno de acceso WLAN.
2.2 Las motivaciones y fuerzas impulsoras para el inter funcionamiento
de acceso 3GPP y tecnologías de acceso no-3GPP.
2.2.1 La descarga de la red 3GPP para reducir la carga en la red de acceso 3GPP.
La arquitectura EPC ha sido diseñada para permitir la interconexión con apenas alrededor de
cualquier tecnología de acceso y, por lo tanto, podría proporcionar una solución potencial a largo
plazo para superar el problema de aumento exponencial de tráfico de datos y la congestión de red
mediante la descarga de tráfico de datos 3GPP a una alternativa de red de acceso no-3GPP como
Wi-Fi. El EPC puede proporcionar accesos no-3GPP de dos maneras diferentes: en primer lugar, de
acceso de confianza no-3GPP (que el operador de red considera confiable desde un punto de vista
de la seguridad y los accesos a la interfaz directamente con la red), por ejemplo, Wi-Fi doméstica
del usuario y en segundo lugar, no confiable mediante acceso no-3GPP (que el operador de red no
considera confiable desde un punto de vista de la seguridad y los accesos a la i nterfaz
directamente con la red), por ejemplo, una conexión a través de un punto de acceso Wi-Fi pública
y dichos accesos están conectados a la red a través de y ePDG, que proporcionan mecanismos de
seguridad adicionales (Túneles IPSec).
31 Instituto Politécnico Nacional
2.2.2 Complementar la cobertura de tecnología de acceso 3GPP.
Las tecnologías de Wi-Fi con acceso no-3GPP integrados con la arquitectura EPC puede
proporcionar una cobertura extendida en la parte superior de la cobertura de acceso 3GPP,
especialmente en situaciones de interior donde la cobertura 3GPP es buena, pero es fácil de
añadir más capacidad a las tecnologías de acceso interior. Además de esto, debido al extenso
despliegue y la demanda de tecnologías de acceso no-3GPP como Wi-Fi, por ejemplo en puntos de
acceso Wi-Fi pública, en casa, etc., tecnologías de acceso no-3GPP pueden ser una alternativa
popular de acceso a las tecnologías de acceso 3GPP. Aparte de esto, las tecnologías de acceso no-
3GPP también complementan el acceso 3GPP además de proporcionar gran ancho de banda y el
nivel suficiente de calidad de servicio. En casa o en una zona de punto de acceso público, la
terminal se puede conectar directamente al acceso no-3GPP e iniciar una sesión de comunicación
en el lugar de acceso a la red de acceso 3GPP siempre disponible.
2.2.3 Núcleo de Paquetes Evolucionado como una red básica para la FMC
Como sabemos, la introducción de la tecnología de red móvil LTE es un cambio fundamental en las
redes de acceso móvil a una de próxima generación totalmente IP y está en línea con el
crecimiento de la FMC, que es una tendencia que tiene como objetivo prestar servicios de
telefonía e Internet con un solo dispositivo que puede cambiar entre local (por e jemplo Wi-Fi) y
redes móviles (por ejemplo, celular). Y por lo tanto, dependiendo del tipo de mercado y los
requisitos a los que está dirigida, el núcleo de paquetes evolucionado (EPC) puede también ser
utilizado para soportar convergencia móvil fija (FMC). En esta arquitectura, EPS soporta tanto el
acceso 3GPP y tecnologías de acceso no-3GPP. Los usuarios pueden acceder a los servicios del
operador y de Internet como xDSL se podría considerar como una tecnología de acceso no-3GPP.
32 Instituto Politécnico Nacional
2.3 Acceso y Selección de Red.
Tal y como se ha definido anteriormente, el ANDSF es una nueva entidad EPC definida en la
recomendación 3GPP TS 23.402 [7] que contiene la funcionalidad de gestión y control de datos
para proporcionar la detección de redes de acceso y asistencia necesarias en la terminal para la
selección según la política del operador. La interacción entre la terminal y el H-ANDSF (Home-
ANDSF)/V-ANDSF (Visit-ANDSF) para consultas directas a través de extracción sobre la interfaz S14
tiene lugar en las tecnologías de acceso 3GPP o no-3GPP como se representa en la Figura 2-2 y la
Figura 2-3. Esta interfaz tal como se define en la recomendación TS 23.402 [7] permite la provisión
dinámica de la información a la terminal para los procedimientos de descubrimiento de red de
acceso y de selección relacionados con las tecnologías de acceso y la provisión dinámica que es
compatible con la extracción (sesión iniciada en la terminal) y con Push (sesión iniciada-ANDSF).
La comunicación a través del punto de referencia S14 está asegurada ya sea usando una
arquitectura genérica Boot Strapping como se especifica en la recomendación TS 33.402 [17] y la
solución http según se especifican en la recomendación TS 33.222 [18] o por el arranque de OMA
DM. Para hacer uso de la arquitectura genérica Boot Strapping (GBA), la terminal deberá estar
equipada con un cliente capaz abrir HTTPS (por ejemplo, navegador), la aplicación de las
características particulares de la GBA como se especifica en la recomendación TS 33.220 [18]. El
ANDSF se encuentra ya sea en la PLMN particular (P-ANDSF) o la PLMN vista desde la terminal (V-
ANDSF). A través de la ANDSF, la EPS es capaz de proporcionar al equipo de usuario ayuda de
datos, políticas sobre redes de acceso 3GPP y no-3GPP disponibles para permitir que el equipo de
usuario pueda escanear los accesos disponibles y seleccionar una red de acceso si la terminal está
registrada en la PLMN. La red de EPS permite al operador influir en el acceso que la terminal debe
utilizar o traspasar a (en modo activo) o volver a seleccionar (cuando está en modo de inactividad),
como se especifica en la recomendación TS 23.402 [7].
33 Instituto Politécnico Nacional
Figure 2-2 Arquitectura de itinerancia para funcionalidades de Soporte y descubrimiento a la red.
Figure 2-3 - Arquitectura de itinerancia para funcionalidades de Soporte y descubrimiento a la red.
Como se puede ver en la Figura 2-3 que ya se ha representado anteriormente, un elemento ANDSF
situado en la PLMN doméstica de una terminal que se conoce como el H-ANDSF para esta
terminal, mientras que se denomina un elemento ANDSF situado en la PLMN vista desde una
terminal a como el V-ANDSF para esta terminal. La funcionalidad ANDSF también incluye las tres
categorías de funciones para proporcionar información a una terminal sobre la base de la
configuración del operador que se describen brevemente de la siguiente manera:
34 Instituto Politécnico Nacional
(ISMP) Políticas de Movilidad entre Sistemas: La información facilitada por ANDSF
contiene las políticas de movilidad entre sistemas y los datos de acceso específicos de la
red para ayudar al nodo móvil con la decisión y ejecución del traspaso entre sistemas. El
ISMP es un conjunto de reglas definidos por el operador para una terminal con no más de
una conexión de acceso activo a la red (por ejemplo, ya sea LTE o Wi-Fi). Esto significa que,
la terminal utiliza la política de movilidad entre sistemas cuando se puede enrutar tráfico
IP sólo a través de una única interfaz de acceso de radio en un momento dado. En este
caso, la ANDSF es capaz de transmitir indicaciones de traspaso para preparar la ejecución
del traspaso que den lugar a la entrega inmediata de activación. Además de esto, la ANDSF
también puede proporcionar la optimización de traspaso para la que tiene conocimiento
previo de la fuente y las redes de acceso de destino para la terminal. Esta optimización de
traspaso reducirá el tiempo que se tarda en completar la operación crítica de traspaso.
Proporciona política de movilidad entre sistemas de la terminal que afectan a las
decisiones de movilidad entre sistemas, por ejemplo, una política de movilidad entre
sistemas puede indicar que Wi-Fi es preferible sobre 3G mientras se accede a las EPS o en
su caso el acceso WiMAX es preferible sobre Wi-Fi.
(ISRP) Políticas de enrutamiento entre Sistemas: En este caso, el ANDSF proporciona una
lista de políticas de enrutamiento entre sistemas a la terminal que son capaces de enrutar
el tráfico IP de forma simultánea a través de múltiples interfaces de acceso a radio (por
ejemplo, Wi-Fi y LTE). La terminal utiliza las políticas de enrutamiento entre sistemas
cuando puede enrutar el tráfico IP de forma simultánea en más de una conexión de red de
acceso activo. Tanto la terminal puede emplear Movilidad de flujo IP (IFOM) [20],
Conectividad Acceso Múltiple PDN (MAPCON) con el fin de satisfacer las preferencias de
enrutamiento y descargar del tráfico de datos del operador a través de:
Decidir cuándo una red por tipo de tecnología o acceso está restringido para un
flujo específico de tráfico IP y/o un APN específico.
Selección de tecnologías de acceso y/o acceso a redes y APNs preferidas que
deben ser utilizados por la terminal cuando esté disponible para enrutar el tráfico
IP que coincide con los criterios específicos (por ejemplo, todo el tráfico a un APN
35 Instituto Politécnico Nacional
específico, o todo el tráfico que pertenece a un flujo IP específica, o todo el tráfico
de una aplicación específica, etc.)
Descubrimiento y Relección de la Información de Red: a solicitud del ANDSF transmite a la
terminal una lista de las redes de acceso disponibles en la vecindad de l a terminal, junto con la
información de las redes de acceso disponibles sobre el cual se basa e n los datos de
zona/ubicación, así como por el acceso potencial la tecnología solicitada por la terminal. Por
ejemplo, entre la información específica para controlar la interfaz de radio incluyen el tipo de
tecnología de acceso (WLAN o WiMAX), identificador de red de acceso (por ejemplo, el SSID se
utiliza en caso de WLAN), ID de red (Red de Acceso de identificación del proveedor) se utiliza en
caso de WiMAX y en caso de las tecnologías de acceso PLMN/Área de Seguimiento 3GPP o
identidades celulares que se utilizan. Además de esto, las condiciones de validez (por ejemplo, una
ubicación), es decir, condiciones que indica cuando la información de descubrimiento de re d
proporcionado el acceso cuando la terminal realiza la selección también se puede incluir en la
estructura de datos definida entre la terminal y cuando una terminal se conecta a un nuevo acceso
red, dicha red debe ser capaz de informar al ANDSF. La siguiente Tabla 2-1 muestra la organización
de la base de datos ANDSF para descubrir redes de acceso WiMAX y Wi-Fi. La base de datos ANDSF
proporciona la información de mapeo de cobertura para redes WiMAX y Wi -Fi, basada en
identificadores celulares 3GPP. En este ejemplo de localización de la terminal se puede especificar
en términos de parámetros 3GPP (PLMN + Identificador Móvil) o en términos de geo coordenadas
espaciales.
36 Instituto Politécnico Nacional
Tabla 2-1 Organización de la Base de Datos ANDSF
Como podemos ver en la Tabla 2-1, para la red de acceso WiMAX la base de datos proporciona
información sobre WiMAX NSP y NAP que ofrece cobertura en células 3GPP respectivamente. Por
ejemplo en el 3GPP Cell_1, Proveedor de servicios WiMAX NSP_1 da servicio a los proveedores de
acceso de radio WiMAX NAP_1 y NAP_2. Del mismo modo el Proveedor Servicio WiMAX NSP_2 da
servicio a los proveedores de acceso de red NAP_2 y NAP_3 también. Del mismo modo en
proveedor de servicios de red WiMAX Cell_2 3GPP NSP_2 proporciona servicio a la red NAP_3
Proveedor de Acceso. Además se puede ver que no hay cobertura WiMAX está di sponible en
Cell_3 celular 3GPP.
La terminal puede descubrir ANDSF por cualquiera de los tres modos de configuraci ón estática,
consulta DNS o por configuración dinámica de DHCP. En caso de consulta DNS, un FQDN específico
se utiliza para definirlo por 3GPP, que se da como: "Andsf.mnc <MNC> <MCC> MCC
pub.3gppnetwork.org." [22]. Dónde MNC sinónimo de código de red móvil y MCC significa Código
Móvil de País de HPLMN de la terminal.
La terminal apoya la búsqueda de DNS por el nombre que se especifica en el IETF RFC 1035 [23]
para descubrir la dirección IP de ANDSF. La terminal también apoya la consulta DHCP para
descubrir la dirección IP del H-ANDSF/V-ANDSF, y la dirección IP de la H-ANDSF/V-ANDSF se puede
proporcionar en la terminal por el operador. Si no se proporciona en la terminal, para el caso de
37 Instituto Politécnico Nacional
una terminal ubicada en una PLMN casa o un equivalente HPLMN, el nombre de dominio o la
dirección IP de la H-ANDSF puede ser descubierto por la terminal mediante una consulta DHCP.
El QNAME se debe establecer en el ANDSF-SN FQDN, como se define en la recomendación 3GPP
TS 23.003 [24]. Aquí debajo están algunas de las observaciones generales que se pueden hacer en
ANDSF:
• En primer lugar, como se define para la I-WLAN (por ejemplo, lista de WLANs preferidas)
que contiene las listas existentes para las preferencias del usuario y del operador con
respecto a diferentes redes de acceso múltiple, la ANDSF puede ser visto como
"dinámica".
• En segundo lugar, se utiliza para referirse al tipo de equipo de usuario que está siendo
controlado por la red, y también da la posibilidad de la gama completa de centrado
totalmente a la red centrada en la terminal.
• En tercer lugar, de hecho, el acuerdo en 3GPP no era autorizar una estrecha conexión
entre la comunicación entre el ANDSF y la terminal con respecto a los eventos de traspaso.
No se puede excluir de este tipo de comunicación que generalmente ocurre cerca de
proceso de traspaso.
• En cuarto lugar, se definió claramente que la selección de acceso para múltiples redes de
acceso de los sistemas no-3GPP no debe interferir con los procedimientos del 3GPP
definidas de acceso de red PLMN de selección [25].
Tal como se describe anteriormente en esta sección, la terminal ANDSF la comunicación puede ser
en empuje (que se inicia ANDSF) y de modo tracción (que se inicia terminal). Hay un gran
problema, si las políticas tienen que ser empujado hacia la terminal y si la terminal aún no ha sido
descubierta, o si no ha habido una conectividad IP y trata de ponerse en contacto con el ANDSF
para funcionar en modo de tracción. En este caso, un hecho desencadenante, como SMS sería
utilizado.
38 Instituto Politécnico Nacional
La Figura 2-4 Procedimiento de traspaso entre sistemas 3GPP y no-3GPP utilizando ANDSF
Como se muestra en la Figura 2-4 los pasos descritos se pueden resumir de la siguiente manera:
1. Conectividad inicial: La terminal se conecta inicialmente a la red 3GPP. El procedimiento sigue
siendo el mismo si la terminal se conecta inicialmente a la red de acceso no-3GPP y quiere cambiar
a la red de acceso de 3GPP.
2. Políticas prestablecidas: La política de movilidad entre sistemas es prestablecida en la terminal.
Sobre la base de las políticas del operador prestablecidas en la terminal tiene preferencia por
39 Instituto Politécnico Nacional
diferentes redes no-3GPP como WLAN y WiMAX. La terminal puede seleccionar estas redes de
acceso cuando estén disponibles.
3. Descubrimiento ANDSF: De acuerdo con el descubrimiento ANDSF, la terminal puede descubrir
ANDSF utilizando DHCP o las opciones de consulta DNS.
4. Actualización de directiva basada en disparadores de red: Sobre la base de red la ANDSF envía
una política de movilidad entre sistemas actualizados a la terminal. Como se describió
anteriormente, la política de movilidad entre sistemas incluye las condiciones de validez, es decir,
condiciones que indican cuando la política es válida. Por ejemplo, la duración de tiempo, área de
ubicación, etc.
5. Evaluación de acceso a redes no-3GPP por descubrir: La siguiente es una evaluación de las redes
no-3GPP como serán descubiertas. Esto significa que, las políticas de movilidad entre sistemas
especifican las redes de acceso que la terminal puede seleccionar y conectarse, la terminal tiene
tantos radios WLAN y WiMAX. En este caso, la política de movilidad entre sistemas
proporcionados por el operador permite que el equipo de usuario pueda seleccionar las redes
WiMAX o Wi-Fi en todas las condiciones. La terminal, teniendo en cuenta la política local de la
terminal, por ejemplo, la configuración de las preferencias del usuario, historial de acceso, obtiene
información acerca de la disponibilidad tanto de Wi-Fi y redes de acceso WiMAX en sus
proximidades.
6. Solicitud de Acceso a la Información de Red: La terminal envía una petición a ANDSF para
obtener información acerca de las redes de acceso disponibles. La terminal también incluye su
información de ubicación en la solicitud. ANDSF puede limitar la información que se envíe a la
terminal sobre la base de los ajustes internos.
7. Respuesta de acceso a la información de Red: El ANDSF envía una respuesta a la terminal que
incluye la lista de tipos de redes de acceso disponibles (en orden de preferencias del operador),
identificador de red de acceso y el identificador de PLMN. En este caso, el ANDSF responde con
disponibilidad tanto de WLAN y la red WiMAX en la vecindad de la terminal.
8. Evaluación de redes disponibles no-3GPP: Sobre la base de la información recibida y la política
local de la terminal, la terminal evalúa si está dentro del área de cobertura de las redes de acceso
disponibles en el orden de preferencias. En este caso, con base en la historia y la calidad de la
radio de WiMAX, la terminal prefiere WiMAX sobre el tipo de acceso WLAN. Las competencias de
la terminal en la radio y los controles WiMAX para la presencia de la red WiMAX. La terminal
puede escuchar mensajes WiMAX (mensajes de datos del canal de enlace ascendente y
40 Instituto Politécnico Nacional
descendente) de difusión y determina la presencia de la red WiMAX. Dado que la red WiMAX es la
red preferida y desde la terminal se ha verificado la presencia de la red WiMAX, la terminal no
comprueba la presencia de la red WLAN.
9. Selección de Red no-3GPP: La terminal selecciona la red de acceso disponible preferida para la
movilidad entre sistemas. En este caso, la terminal selecciona la red de acceso WiMAX.
10. Procedimientos de cambio entre sistemas
La terminal inicia el procedimiento de cambio entre sistemas a la red de acceso no-3GPP
seleccionado.
2.3.1 Descubrimiento de ANDSF
Como se describió anteriormente, el ANDSF proporciona políticas de movilidad entre sistemas e
información específica de acceso a la red para las terminales y ayudar a realizar el traspaso entre
sistemas. Este conjunto de información se puede proporcionar a las terminales por el operador de
origen o proporcionarlo dinámicamente por el ANDSF través de la interfaz S14 tal como se define
en la recomendación TS23.402 y TS24.302. Según en el escenario sin itinerancia, el H-ANDSF se
descubre a través de la interacción con el servidor de nombres de dominio o la función del
servidor DHCP. La dirección H-ANDSF también puede ser proporcionado al equipo de usuario.
Nuevas opciones DHCPv4 y DHCPv6 se habilitan en las terminales para descubrir entidades ANDSF
en una red IP que se definen en IETF RFC 6153 [26]. La ANDSF responde a las solicitudes de
información de descubrimiento de la red de acceso que se llama la operación en modo de tracción
y también es capaz de iniciar la transferencia de datos a las terminales que se llama el
funcionamiento en modo de empuje, basado en red o desencadena como resultado de la
comunicación anterior con la terminal.
Cuando una terminal de acceso múltiple se conecta a la red central a través de múltiples redes de
acceso con dos características técnicas diferentes, se necesita abordar dos temas. En primer lugar,
las terminales necesitan descubrir la disponibilidad de otras redes de acceso inalámbrico de una
manera eficiente y sin necesidad de vaciar rápidamente la batería del dispositivo debido al
escaneo constante de señalización por otras tecnologías de acceso. Por esta razón las terminales
deberán ser pre-configuradas con la información de red acerca de la disponibilidad de otras
tecnologías de acceso de acuerdo con la ubicación del equipo del usuario.
41 Instituto Politécnico Nacional
En segundo lugar, un acceso adecuado se debe seleccionar para las terminales que proporciona un
buen rendimiento del servicio. Es deseable que la selección de red de acceso se produzca de una
manera sencilla sin la necesidad de que el usuario final esté involucrado, por lo tanto, la selección
de red de acceso se realiza automáticamente y debe ser adecuado para el servicio utilizado. Un
operador de red deberá ser capaz de proporcionar reglas y restricciones que se pueden enlazar a
la suscripción del usuario o el tipo de dispositivo que se utiliza para el acceso (por ejemplo, el tipo
de terminal). También debería ser posible para un operador para gestionar la carga de diferentes
redes de acceso. Desde la perspectiva del usuario, el usuario puede influir en la selección de red
de acceso mediante la configuración de las preferencias en consecuencia.
2.4 Beneficio de ANDSF
Cuando una terminal móvil se mueve a través de una red heterogénea, en donde tiene que
descubrir otras tecnologías de radio disponibles en su proximidad, y que potencialmente podría
ser preferible a la tecnología de radio util izada actualmente. Por ejemplo, una terminal móvil que
utiliza la tecnología de acceso de radio 3GPP como 2G, 3G o 4G necesita descubrir cuando el
acceso Wi-Fi móvil esté disponible y posiblemente desencadenar un traspaso a Wi-Fi móvil si este
es preferible para el usuario o sobre la base de políticas de los operadores predefinidos, o si la
señal de radio de su celular 3GPP no es la óptima y comienza a empeorar significativamente.
Cuando un usuario cambia de conexión de una red a otra o al salir de la zona de cobertura, se
necesita hacer un traspaso sin problemas de tal manera que las sesiones de servicio en curso no se
interrumpan. La operación de traspaso requiere conmutación de las interfaces dentro de un
dispositivo y también implica la reconfiguración sin fisuras de las redes de apoyo después del
descubrimiento de la célula.
En el release 8 de 3GPP, se ha especificado el marco ANDSF a través del cual el operador de red
puede proporcionar políticas de movilidad entre sistemas. Es un enfoque 3GPP para el control de
la descarga entre redes 3GPP y redes de acceso no-3GPP. Como se presentó anteriormente, el
propósito de ANDSF es asistir a los dispositivos de usuario para descubrir las redes de acceso en su
proximidad y para establecer normas y políticas además priorizar y gestionar las conexiones a
todas las redes. Como sabemos, en el caso más simple, la terminal móvil puede descubrir células
vecinas sin la ayuda de la red mediante la realización periódica de un escaneo de radio.
42 Instituto Politécnico Nacional
Aunque esto es muy simple y no requiere ninguna modificación en la red, algunos de los
problemas son que:
El consumo de batería puede aumentar considerablemente, sobre todo cuando exigimos
descubrimiento rápido.
La información para descubrir las células vecinas está limitada.
Las terminales deben de tener dos receptores que trabajan en paralelo una dedicada a la
exploración y otra para las comunicaciones en curso.
Largo retardo desde que un terminal entra en una región en la que el traspaso sería
beneficioso hasta que el escaneo ciego descubre el acceso disponible.
Esto conduce la necesidad del descubrimiento de red de acceso asistido por red y esta es la razón
principal por qué ANDSF es un algoritmo evaluado.
Además de los beneficios anteriormente indicados, ANDSF ofrece las siguientes ventajas:
Descubrir la información sobre las redes contiguas.
Construcción dinámica de la función del repositorio de la base de datos de la información.
Determinar qué información es útil para proporcionar a los móviles.
Incluye condiciones de validez de la información proporcionada, es decir, indicar si las
políticas de información proporcionados son válidos o no.
El ANDSF/MO se utiliza para gestionar las políticas de movilidad entre sistemas, así como para
descubrir la información a las redes de acceso almacenada en las terminales. La información de
ISRP consiste en un conjunto de una o más políticas de enrutamiento entre sistemas. Cada regla
contiene indicaciones sobre la distribución del tráfico para los equipos de usuario que están
configuradas para IFOM (Movilidad IP) [20], MAPCON (Conectividad Multi-Accesso PDN) o no
integrada para desembocar en la WLAN. ANDSF es un servidor que proporciona los parámetros
relevantes que permite al equipo de usuario utilizar las políticas de la movilidad entre sistemas
además del descubrimiento de la red de acceso. Como podemos ver desde en la Figura 2-3, la
interacción UE-ANDSF se hace uso de la interfaz S14, que utiliza OMA DM.
El servidor ANDSF establece remotamente parámetros a través de un objeto de gestión (MO) que
tiene la arquitectura de árbol jerárquico que se define en la OMA DM como se muestra en las
figuras siguientes [49]. El objeto de administración también es compatible con la OMA Gestión de
43 Instituto Politécnico Nacional
dispositivos (DM) especificaciones del protocolo, la versión 1.2 o superior, y se define utilizando la
OMA DM Marco de Descripción de Dispositivo (DDF) [21]. El modus operandi consiste en los
parámetros relevantes para la información de descubrimiento de movilidad entre sistemas de
formulación de políticas y el acceso a la red que pueden ser manejados por el ANDSF. Estos
requisitos de servicio y funcionales para el descubrimiento de la red de acceso y la selección se
describen respectivamente. Los siguientes nodos y objetos hoja son posibles bajo el nodo ANDSF
como se especifica en la actual norma de 3GPP.
Figura 2-5: El ANDSF MO (parte 1 de 3)
45 Instituto Politécnico Nacional
Figura 2-7: El ANDSF MO (parte 3 de 3)
2.4.1 Descubrimiento de Red de Acceso Asistido por una Red
Como es sabido, el descubrimiento de red de acceso asistida es típico por la solución de red
comúnmente usada en redes celulares en la que debe tener en cada célula, en la que transmiten
una lista de células vecinas que generalmente de la misma tecnología de radio o tecnología de
radio diferente que puede servir como candidatos de traspaso. La misma idea puede ser aplicada
para el descubrimiento de redes 3GPP o no-3GPP, a condición de que toda la herencia de redes
2G, 3G o 4G sea mejorada a fin de transmitir la información sobre células de vecino Wi -Fi y
viceversa.
En el caso de Wi-Fi y LTE (o diferentes tecnologías 2G/3G etc.) debe haber dos interfaces, por lo
menos hasta que aparezca software de la radio definida. Además de esto, cuando el dispositivo
46 Instituto Politécnico Nacional
está equipado con un receptor único, hay que asegurarse de que la señal de radio recibida de
células vecinas se mide sin perder ningún dato de la celda de servicio. Para asegurar esto, la
estación base de servicio tiene que programar las oportunidades de medición a un dispositivo
móvil, es decir, las ventanas de tiempo corto en el que el dispositivo puede dejar de forma segura
su celda en servicio, digamos 3GPP, y medir las frecuencias de radio Wi-Fi contiguas. Esta solución
para el descubrimiento de células contiguas crea la necesidad de interoperabilidad de tecnologías
de la programación de la medición y la coordinación.
Como alternativa a esta solución, si es necesario para reducir al mínimo las modificaciones de los
sistemas de radio heredados, la información sobre células adyacentes puede no ser transmitida en
canales de radio, sino más bien ser recuperada por el terminal móvil a partir de una entidad
funcional especial en la red. Esta entidad ya ha sido estandarizada por el 3GPP con el fin de
facilitar el descubrimiento de las células de red de acceso no-3GPP (puntos de acceso), y es
llamado el descubrimiento de red de acceso y la función de selección (ANDSF). Esta función puede
ser considerada como una base de datos dinámica de los controles del operador y que se consulta
por los móviles (por ejemplo, con un protocolo específico sobre IP) cada vez que necesitan para
descubrir células vecinas de la tecnología de radio de cualquier tipo o algunas muy específicas. Es
fácil de reconocer que una solución de ese descubrimiento evita cualquier impacto en los sistemas
de radio y el costo asociado de la actualización. El ANDSF también se puede utilizar para
proporcionar políticas de operador dinámicos para los dispositivos móviles, que pueden afectar el
comportamiento de los dispositivos sobre la base de algunas preferencias y reglas del operador
dinámico. Además, el ANDSF puede proporcionar información adicional sobre las células vecinas,
tales como capacidades de calidad de servicio, la capacidad de servicio, velocidad de carga, y una
serie de otros atributos que no se pueden emitir de forma continua en los canales de radio, debido
a la alta demanda de capacidad de radio. El marco ANDSF también proporciona mecanismos
adicionales que también pueden ser utilizados para mitigar los ataques anteriores y para proteger
a los intercambios de mensajes entre el cliente y el servidor ANDSF en la capa superior.
El dispositivo móvil puede combinar esta información, junto con algunos datos proporcionados
por el usuario para seleccionar la tecnología de acceso de radio más conveniente (por ejemplo,
Wi-Fi o acceso 3GPP) que satisfaga a ambas las preferencias del usuario y pol íticas de operador
predefinidos.
47 Instituto Politécnico Nacional
2.4.2 La movilidad basada en cliente
En el desarrollado 3GPP que conecta a la red EPS, el apoyo de movilidad basada en el cliente
(DSMIPv6) es proporcionado vía el interfaz S2c tanto para tecnologías de acceso redes seguras
3GPP como para redes no seguras de no-3GPP.
En ambos casos, la puerta de acceso para los paquetes de datos actúa como el HA (Acceso Local).
En el IETF RFC 4877 [27] es usado a fin de asegurar la señalización de DSMIPv6 y los detalles de los
aspectos de seguridad son especificados en la recomendación 3GPP TS 33.402 [17]. El primer
procedimiento que la terminal tiene que realizar para la inicialización de DSMIPv6 es el
descubrimiento del nodo que interpreta como él HA. La terminal puede descubrir las direcciones
IP del AH en una en una de las cuatro formas siguientes [28]:
A través de DNS;
A través de adjuntar procedimiento de acceso 3GPP o no-3GPP de confianza (si es
compatible) con base en las opciones de configuración del protocolo;
A través del protocolo IKEv2 durante la configuración de túnel para ePDG para accesos en
los que no se confía no-3GPP;
A través de DHCPv6
Por esta razón, la terminal realiza un intercambio de IKEv2 con él HA antes de establecer el túnel
de la movilidad como se ha descrito anteriormente.
2.4.3 La movilidad basada en red
Como sabemos, la introducción del EPC permite a los operadores de red implementar y operar el
núcleo de paquetes común para las tecnologías de acceso de radio 3GPP (E-UTRAN, UTRAN, y
GERAN), así como otras redes de acceso alámbricas o inalámbricas (por ejemplo, eHRPD, WLAN,
WiMAX, xDSL y Cable), proporcionando al operador con un conjunto común de servicios y
capacidades a través de las redes.
El requisito fundamental del EPC es proporcionar movilidad sin interrupciones en la capa IP
cuando el usuario se mueve dentro y entre las redes de acceso. Tal y como se define en, el
48 Instituto Politécnico Nacional
mecanismo de la movilidad basada en red permite la movilidad de IP para máquinas individuales
sin necesidad de su participación en cualquier señalización relacionada con la movilidad. La red es
responsable de la gestión de la movilidad IP en nombre del anfitrión. Esto significa que las
entidades de movilidad en la red son responsables para el seguimiento de los movimientos del
usuario e iniciar la señalización de la movilidad requerida en nombre del mismo. En la evolución
del núcleo de paquetes en redes 3GPP, el mecanismo de movilidad de apoyo basada en la red
(basada en PMIPv6) se proporciona a través de la interfaz S2 para las tecnologías de acceso no-
3GPP y confianza a través de la interfaz de S2b para las tecnologías no confiables de acceso no-
3GPP.
En ambos casos, la PDN GW actúa como la movilidad de anclaje local (LMA). En el caso de la
tecnología de acceso no confiables no-3GPP, el router de acceso (AGW) dentro de la red de
acceso no-3GPP actúa como el router de acceso a la movilidad (MAG), mientras que en caso de
que no se confía no-3GPP acceder a la puerta de enlace de datos de paquetes evolucionado (
ePDG) actúa como el MAG. El soporte de movilidad basada en la red se proporciona con túneles
PMIPv6 cuando se trata de la arquitectura de itinerancia con interfaces basadas en PMIPv6 como
S8, S2a/b y encadenado S2a/b. En este caso, el GW actúa como una ML o PMIPv6 de señalización
hacia la función de MAG de las tecnologías de acceso no-3GPP de confianza o el ePDG y en este
caso el GW porción también actúa como un MAG hacia la PDN GW. Un mensaje de actualización
de (PBU) se envía a la PDN GW (LMA) desde la terminal hacia el GW. Al recibir el mensaje, el
server GW envía otro mensaje PBU hacia la LMA.
Del mismo modo, al recibir el mensaje de unión (PBA) de la LMA, el server GW envía otro mensaje
PBA hacia el MAG. En este caso, existen dos túneles PMIPv6 en lugar del habitual un túnel que es
uno entre el MAG y el server GW y la otra entre el GW sirviendo y la LMA. Por último, el server GW
mantiene sus propias tablas de cachés vinculantes para el túnel PMIPv6 hacia el MAG y el LMA
también mantiene sus propias tablas cachés vinculantes para el túnel PMIPv6 hacia el server GW.
2.5 Modo de Selección en la Movilidad IP
Mecanismo de movilidad IP se configura de forma estática en la terminal y la red, si el operador de
red tiene previsto desplegar una red con un mecanismo de movilidad individual. Como se
describió anteriormente, la especificación EPS permite que tanto el basado en el cliente y sistemas
de movilidad basados en la red. Diferentes operadores pueden tomar decisiones diferentes acerca
49 Instituto Politécnico Nacional
de cuál de los dos métodos se utilizara para desplegar en sus redes. Esto significa que, los planes
de movilidad apoyados entre las tecnologías de acceso 3GPP y no-3GPP dentro de un operador de
red y de su socio de itinirencia dependerán de la elección del operador. Y en este caso, el operador
también puede optar por implementar estos dos mecanismos de movilidad. Para las redes de
apoyo de múltiples mecanismos de movilidad, de modo Movilidad IP es seleccionado por el
HSS/AAA basado en la información que tiene con respecto al equipo de usuario, la capacidad local
de la red doméstica y las políticas de red local hacia el usuario. Para llevar a cabo el mecanismo de
movilidad inter tecnología en la EPS integrados, una nueva característica llamada el modo
Selección de Movilidad IP (IPMS) que se ha definido. En las tecnologías de acceso 3GPP, sólo
podemos elegir entre dos protocolos basados en la red de movilidad (PMIPv6 o GTP y la selección
de un protocolo de movilidad sobre el otro no tiene impacto en el terminal ya que la elección de la
red de protocolo es transparente para el equipo del usuario. Pero, hay que señalar que aunque
diversos protocolos de movilidad se admiten en un despliegue de red, sólo un único protocol o se
utiliza a la vez para un equipo de usuario y acceso a determinado tipos. EPS ha definido diferentes
medios para la forma en que el mecanismo de selección del modo de movilidad IP puede apoyarse
entre 3GPP y tecnologías de acceso no-3GPP en un operador y la red de su socio de itinerancia
mediante uno de los siguientes mecanismos de movilidad interregional de acceso:
Configuración estática: un mecanismo del EPS es configurar estáticamente los programas
de movilidad para utilizar en la red y el terminal y esto es para el despliegue de las redes
de un único mecanismo de gestión de la movilidad IP, el mecanismo de movilidad
configurada de forma estática puede ser el tipo de acceso o acuerdo de itinerancia
específica o ambos. Se espera que la información sobre el mecanismo que se utilizará en
este escenario para ser provisionado en el terminal y la red. Esta opción, por ejemplo, es
posible si el operador sólo está apoyando a un solo mecanismo de movilidad y si el
operador de red puede asumir que los terminales utilizados en su red soporta el
mecanismo de movilidad desplegada. En este caso, si la interface de usuario cambia a otro
terminal que no soporta el protocolo de movilidad desplegada por el operador, la
continuidad de la sesión de nivel IP podría no ser posible. En tal configuración, si hay una
falta de correspondencia entre los parámetros de modo de mecanismo de movilidad IP
pre configurado en la red y en el terminal, el terminal puede no ser capaz de acceder a la
EPC. Si el equipo de usuario es capaz de acceder a la EPC, incluso si hay un desajuste entre
50 Instituto Politécnico Nacional
los mecanismos del modo de movilidad IP, la red no podrá ser capaz de proporcionar
continuidad de la sesión para el equipo del usuario.
Configuración dinámica: el segundo mecanismo es tener una selección más dinámica en el
que la decisión de utilizar movilidad basa en la red o movilidad base en el cliente se hace
como parte de los procedimientos de adjuntar HO. Este mecanismo consiste en la
selección del protocolo de gestión de movilidad IP y la decisión sobre la conservación de
direcciones IP. Como se dijo anteriormente, hay que señalar que las tecnologías de acceso
3GPP sólo son compatible con las basadas en red mediante uno de los dos protocolos de
movilidad (PMIPv6 o GTP) y por lo tanto, la selección del modo de movilidad sólo es
necesaria cuando el terminal está utilizando tecnología de acceso no-3GPP. Tras la unión
inicial a un acceso no-3GPP, el equipo del usuario realiza IPMS proporcionando una
indicación durante la autenticación de acceso de red para la EPC. Para la red de acceso de
confianza, se proporciona la indicación antes de que una dirección IP se asigna a la
terminal, mientras que en la red de acceso no es de confianza, se proporciona la
indicación de señalización durante IKEv2 para establecimiento de túneles IPSec con el
ePDG. Cuando el equipo de usuario proporciona una indicación explícita para IPMS, a
continuación, la red debe proporcionar la indicación a la terminal y la identificación del
mecanismo de gestión de movilidad seleccionado.
La elección entre una configuración estática y la configuración dinámica depende de las
preferencias de los operadores o de los acuerdo de itinerancia entre ambos. La entidad IPMS le
permite a la terminal y la red establecer un protocolo de sistema de movilidad adecuado durante
el inicio de sesión HO a una red no segura de acceso no-3GPP. El mecanismo del protocolo de
movilidad negociada con cualquiera de los protocolos DSMIPv6, MIPv4 con FA, y PMIPv6. En el
acceso a redes no seguras no-3GPP, la selección del protocolo de mecanismo de movilidad es
hecha antes de que sea asignada la dirección IP y sea proporcionada a la terminal. Pero cuando la
terminal se conecta en un acceso no confiable no-3GPP la selección se realiza durante el
intercambio IKEv2 antes del establecimiento del túnel IPSec hacia e l ePDG. Durante la negociación,
la terminal proporciona una indicación a la red de acceso no-3GPP acerca de sus planes de
movilidad apoyados durante la autenticación de acceso a la red mediante el uso de un atributo en
los " protocolos de autenticación EAP-SIM y EAP-AKA. La indicación de la terminal informa a la red
si el dispositivo es compatible con los sistemas de movilidad basados en el cliente (DSMIPv6 o
51 Instituto Politécnico Nacional
MIPv4) y/o si es compatible con la continuidad de la sesión IP utilizando el mecanismo de la
movilidad basada en la red. Entonces, la decisión final sobre la selección del protocolo de gestión
de la movilidad se realiza mediante la red (Servidor HSS/AAA) basado en capacidades, los perfiles
de los dispositivos y la información de suscripción.
Durante el cambio de acceso entre una tecnología de acceso no-3GPP y una tecnología de acceso
de 3GPP o entre dos tecnologías de acceso no-3GPP, si el mecanismo del protocolo de movilidad
IP se utiliza para proporcionar conectividad IP a los dispositivos sobre el acceso no-3GPP de
confianza o ePDG es un protocolo basado en la red (PMIPv6 o GTP), entonces una decisión se lleva
a cabo si la preservación de direcciones IP se proporciona o no según la especificación PMIPv6 en
el IETF RFC 5213 o por GTP y, además, basada en el conocimiento en la red de la capacidad del
equipo de usuario para apoyar la movilidad basada en la red.
2.5.1 Resumen de los protocolos de sistema de movilidad
Un resumen de las diferencias entre la movilidad enfoques descritos anteriormente (basado en
cliente y basada en red) para el EPC se indica en las siguientes tablas (Tabla 2-2 y Tabla 2-3) en
base a sus características de desarrollo o características operativas del protocolo.
Tabla 2-2 - Diferencia entre los Protocolos Basados en Red y Basados en cliente en función de sus
características de protocolo.
52 Instituto Politécnico Nacional
Tabla 2-3 - Diferencia entre los Protocolos Basados en Red y Basados en cliente en función de sus
características operativas y de implementación de protocolo.
2.5.2 Lista de los puntos de referencia
La siguiente tabla presenta la lista de algunos de los puntos de referencia básicos utilizados en este
trabajo y su descripción como se especifica en TS 23.402 [7].
Nombre de la Interface Descripción
S2a Proporciona el plano de usuario con el control y
el apoyo relacionados con la movilidad entre el
acceso 3GPP no IP de confianza y el Gateway.
Se basa en PMIPv6 y también el apoyo de
cliente MIPv4.
S2b Proporciona el plano de usuario con el control y
el apoyo relacionados con la movilidad entre
53 Instituto Politécnico Nacional
ePDG y la puerta de enlace. Se basa en GTP o
PMIPv6.
S2c Proporciona el plano de usuario con el control y
el apoyo relacionados con la movilidad entre la
terminal y la puerta de enlace. Este punto de
referencia se aplicará a lo largo de accesos de
confianza y no confiaban no-3GPP tecnologías
de acceso 3GPP. Se basa en DSMIPv6.
S5 Proporciona un túnel en el plano de usuario y
gestión de túneles entre Serving GW y PDN
GW. Se utiliza para proporcionar reubicación
GW debido a la movilidad de la terminal y en
caso de que el Serving GW necesite conectarse
a un PDN GW para la conectividad requerida se
pueda llevar acabo PDN. Se basa en la
especificación PMIPv6.
S6a Esta interfaz se define entre MME y HSS para la
autenticación y la autorización.
S6b Es el punto de referencia entre PDN Gateway y
3GPP AAA/servidor proxy para la autenticación
de la movilidad relacionada si es necesario.
Este punto de referencia puede usarse también
para recuperar y solicitud de almacenamiento
de los parámetros de movilidad y también para
recuperar el perfil estático de calidad de
servicio para una terminal con acceso no-3GPP
en el caso dinámico PCC no es compatible.
Gx Proporciona transferencia de política (QoS) y
las reglas de carga de PCRF política y carga de
aplicación de la función (PCEF) en el PDN GW.
Gxa Proporciona transferencia de (QoS) de políticas
y reglas de carga de PCRF de Estrategia y Cargo
54 Instituto Politécnico Nacional
Función Ejecución (PCEF) en el PDN GW.
Gxc Proporciona transferencia de (QoS)
información de la política de PCRF a la puerta
de enlace de la porción.
PMIP-base S8 Es la interfaz de itinerancia en caso de
itinerancia enruta el tráfico. Proporciona el
plano de usuario con el control relacionado
entre Gateways en la VPLMN y HPLMN.
S9 Proporciona políticas de transferencia de (QoS)
y carga información de control entre el hogar y
la PCRF Visitado PCRF con el fin de apoyar la
función de arranque local. En todos los demás
escenarios de itinerancia, S9 tiene
funcionalidad para establecer políticas
dinámicas de control de calidad de servicio de
la HPLMN.
SGi Es el punto de referencia entre el PDN Gateway
y la red de paquetes de datos. Red de paquetes
de datos puede ser un operador público
externo o una red de paquetes de datos
privada o una red de paquetes de datos del
operador intracomunitario, por ejemplo, para
la prestación de servicios de IMS. Este punto de
referencia corresponde a Gi y Wi
funcionalidades y es compatible con cualquier
sistema de acceso 3GPP y no-3GPP.
SWa Se conecta el acceso IP de confianza no-3GPP
con el 3GPP Servidor AAA/proxy y transporta la
autenticación de acceso, la autorización y la
información relacionada con la carga en forma
segura.
STa Realiza conexiones IP a través de la interface de
55 Instituto Politécnico Nacional
confianza no-3GPP con el servidor AAA
mediante la interface 3GPP para transportar la
autenticación, autorización, parámetros de
movilidad y la información relacionada con la
carga en forma segura.
SWd Conecta el servidor proxy AAA, posiblemente a
través de redes intermedias, al servidor 3GPP
AAA.
SWm Este punto de referencia se encuentra entre
3GPP AAA servidor/proxy y ePDG y se utiliza
para la señalización AAA (transporte de los
parámetros de movilidad, la autenticación de
túnel y datos de autorización).
SWn Este es el punto de referencia entre los que no
se confía para el acceso IP no-3GPP y el ePDG.
El tráfico en esta interfaz para un túnel iniciada
por la terminal tiene que ser forzado hacia
ePDG.
SWu Este es el punto de referencia entre la terminal
y el ePDG y apoya el manejo de túneles IPSec.
La funcionalidad de SWu incluye inicialización
de la terminal, el establecimiento del túnel, la
transmisión de paquetes de datos del usuario
dentro del túnel IPSec y el cierre de conexión
del túnel y el apoyo para la actualización rápida
de túneles IPSec durante el traspaso entre dos
usuarios con accesos IP en los que no se confía
no-3GPP. Se basa en IKEv2 [30] y MOBIKE [31].
SWx Este punto de referencia se encuentra entre las
conexiones 3GPP para el servidor AAA y HSS y
se utiliza para el transporte de autenticación,
suscripción y datos de conexión relacionados
56 Instituto Politécnico Nacional
PDN.
Tabla 2-4 - Lista de los puntos de referencia y sus supuestos de protocolo
2.6 Estrategia para el Control de Carga (PCC) y la Calidad de Servicio (QoS)
2.6.1 Estrategia y Control de Carga (PCC).
Como su nombre lo indica, el propósito principal de PCC es aplicar políticas para el control de
carga y que proporciona a los operadores herramientas avanzadas para el manejo de Control de
Carga y políticas de calidad de Servicio (QoS). En la red inalámbrica, en el que el ancho de banda
está limitado típicamente por la red de radio, es importante para garantizar una utilización
eficiente de los recursos de la red de radio y de transporte. El PCC permite un control centralizado
para garantizar que las sesiones de servicio se proporcionan con el transporte adecuado , por
ejemplo, en términos de ancho de banda y el requisito de QoS. Además, diferentes servicios de
red tienen muy diferentes requisitos sobre la calidad de servicio, que son necesarios para el
transporte de paquetes. Debido a que hay muchos servicios diferentes que se pueden realizar con
una red, incluyendo tanto al usuario/usuario y usuario/red de servicios para diferentes usuarios al
mismo tiempo, es importante asegurarse de que los servicios pueden coexistir y que cada servicio
que se proporciona cuente con una ruta de transporte adecuado.
Las bases de la arquitectura PCC, su decisión en la información de suscripción y el tipo de IP-CAN
(Conectividad de acceso IP) utilizado (por ejemplo, GPRS, I-WLAN, etc.) y también es posible
aplicar la política y el control de carga a cualquier tipo de red 3GPP IP-CAN y cualquier acceso no-
3GPP conectados a través de EPC de acuerdo con la recomendación TS 23.402 [7]. El control de
políticas y de carga también es posible en las arquitecturas de itinerancia definidas en la
recomendación TS 23.401 [29] y TS 23.402 [7].
La arquitectura PCC descarta los paquetes que no coinciden con ningún filtro de flujo de datos de
las reglas de servicios activos PCC tal como se define en la recomendación TS 23.203 y también
permite el control de la carga que se aplique sobre una base de flujo de datos por servicio. Es
posible que el operador pueda definir reglas de PCC, con filtros de flujo de datos y servicio, para
permitir que el tráfico pase los paquetes que no coinciden con ningún filtro de flujo de datos de
servicio de cualquier otra norma del PCC activos.
57 Instituto Politécnico Nacional
La EPS soporta diferentes protocolos de movilidad en función de los cuales se utiliza la tecnología
de acceso. Para la familia de tecnologías de acceso 3GPP sistema global para velocidades de datos
mejoradas las comunicaciones móviles para la evolución de GSM [GSM- EDGE] red de acceso de
radio [GERAN], sistema universal de telecomunicaciones móviles [UMTS] red de acceso de radio
terrestre [UTRAN] y evolución [E-UTRAN] bien el GTP (protocolo de túnel GPRS) o PMIPv6 (Proxy
Mobile IPv6) se pueden utilizar en los puntos de referencia S5/S8. Para la conexión de otras
tecnologías de acceso a la EPC, cualquiera de PMIPv6, DSMIPv6 o MIPv4 en puntos de referencia
S2a/S2b/S2c pueden ser utilizados. Estos protocolos diferentes tienen propiedades diferentes, lo
que resulta en diferentes requisitos para el PCC. Como está definido por el 3GPP, GTP no sólo
soporta funciones relacionadas con encaminamiento de paquetes y la movilidad, sino también las
funciones que se encargan de QoS, portadora de señalización y así sucesivamente.
Cuando se utiliza GTP en el EPC entre el server GW y el PDN GW en la interfaz S5/S8 para el acceso
3GPP, el PDN GW puede controlar la calidad de servicio a través de los procedimientos al portador
hacia el server GW. Los portadores se terminan en el PDN GW y por lo tanto el PDN GW pueden
utilizar los procedimientos al portador controlar los portadores de BPA (modelo "en la ruta ",
porque la señalización de QoS / al portador se lleva a cabo utilizando GTP en el mismo camino que
el plano de usuario. En este caso, el término "portador " se refiere a un camino de transmisión IP
lógica entre el terminal y la red con propiedades de QoS específicos (capacidad, retardo, tasa de
errores de pérdida de paquetes, etc.) En este modelo "- trazado abierto ", la PCRF controla la
calidad de servicio, proporcionando la QoS información política a la PCEF situado en la PDN GW a
través del punto de referencia Gx porque los procedimientos al portador son apoyados por el GTP
y PDN GW. A diferencia del GTP, protocolos IP móviles (PMIPv6, DSMIPv6, MIPv4) están definidos
por IETF para los fines de enrutamiento de paquetes y la movilidad a nivel de IP. Estos protocolos
no se utilizan para crear, modificar o eliminar los portadores o para señalar los parámetros de
calidad de servicio. Cuando se utiliza un protocolo IP móvil entre un acceso GW (por ejemplo, la S-
GW) y la PDN GW (es decir, para las tecnologías de acceso 3GPP a través de interfaces basadas
S5/S8-PMIPv6 y tecnologías de acceso no-3GPP a través de interfaces S2a/S2b/S2c), los portadores
y los procedimientos de reserva de QoS (las terminales iniciaron o red iniciados) se terminan más
cerca de la red de acceso radio y la PDN GW no tiene conocimiento de los portadores.
Para los sistemas de acceso 3GPP, los portadores sólo se extienden entre la terminal y el server
GW, porque no hay una noción de portadores EPS entre el server GW y el PDN GW. Para otros
accesos, los portadores y los procedimientos de reserva de QoS se extienden entre la terminal y el
58 Instituto Politécnico Nacional
acceso GW en la red de acceso. En este caso, la PDN GW sólo maneja la señalización de movilidad
hacia la red de acceso y la terminal, no cualquier señalización de QoS. Por lo tanto, el PDN GW no
puede controlar la calidad de servicio que util izan procedimientos de portador, y no es suficiente
para la PCRF para proporcionar la información de calidad de servicio a la PCEF situado en la PDN
GW. El PCRF tiene que proporcionar la calidad de servicio a la entidad (AGW/S-GW/ePDG) donde
se terminan los portadores. Para hacer frente a esta situación, el BBERF (Bearer Binding and Event
Reporting Function), ubicado en el AGW/S-GW/ePDG y los puntos de referencia Gxa/Gxc se
introducen en la arquitectura. El PCRF envía señales a los filtros de paquetes y los parámetros de
calidad de servicio autorizadas para la BBERF sobre los puntos de referencia y Gxa Gxc. En este
caso, el modelo se conoce como la ruta de señalización de QoS fuera porque se lleva a cabo (a
través de Gxa/Gxc) en un camino diferente del plano de usuario. La PCEF hace cumplir la calidad
de servicio autorizados para una IP-CAN portador de acuerdo con la información recibida a través
de la interfaz Gx y dependiendo del modo de establecimiento del portador.
Para EPS, la PCEF siempre se encuentra en el PDN GW. La ubicación BBERF, sin embargo, depende
de la tecnología de acceso particular. Por ejemplo, para los sistemas de acceso 3GPP, la BBERF (si
es aplicable) se encuentra en la GW de servicio, mientras que para el acceso eHRPD, la BBERF se
encuentra en la HSGW [32]. Dado que el PDN GW es el anclaje de movilidad para la terminal, la
misma PCEF se mantiene durante toda la sesión IP. Sin embargo, la BBERF asignado para una
terminal puede cambiar debido a la movilidad del usuario.
Por ejemplo, el server GW puede cambiar a medida que la terminal se mueve dentro del acceso
3GPP. La ubicación BBERF también cambiará cuando la terminal se mueve entre 3GPP y otras
tecnologías de acceso. Política de control consta de control de activación periódica y el control de
QoS. El control de compuerta es la capacidad para bloquear o permitir los paquetes IP que
pertenece a un determinado flujo de IP, en base a las decisiones de la PCRF. El PCRF podría tomar,
por ejemplo, decisiones de compuerta basadas en acontecimientos de sesión ( inicio y finalización
del servicio) relatado por el AF (Función de Aplicación) por el punto de referencia de Rx. El control
de QoS permite que el PCRF provea el PCEF de QoS autorizado para un flujo de IP dado. QoS
autorizado puede incluir, por ejemplo, la clase QoS autorizada y las velocidades binarias
autorizadas. El PCEF o BBERF hacen cumplir las decisiones de control de QoS estableciendo a los
59 Instituto Politécnico Nacional
portadores apropiados. El PCEF también realiza la imposición de velocidad binaria para asegurar
que una cierta sesión de servicio no excede su QoS autorizado.
Figura 2-8 - Arquitectura PCC y sus interfaces
El PCRF es el elemento central en el PCC que hace decisiones de PCC. Las decisiones pueden estar
basadas en la entrada de varias fuentes diferentes y lista de parámetros que pueden ser incluid os
en la regla de PCC.
2.6.2 Calidad de servicio
Los operadores celulares tienen por objeto proporcionar múltiples servicios como Internet, voz y
vídeo a través de sus redes de acceso de conmutación de paquetes para sus suscriptores de banda
ancha móvil mediante la adición de nuevos servicios como la telefonía multimedia y televisión
móvil, que también se proporcionan a través del acceso de banda ancha móvil. Estos servicios
tienen diferentes requisitos de calidad de servicio en términos de tasas de b its requeridos, así
como los retrasos de paquetes aceptables y las tasas de pérdida de paquetes [32]. Además de
esto, con las suscripciones celulares proporcionar tarifas planas, servicios de gran ancho de banda,
60 Instituto Politécnico Nacional
tales como el intercambio de archivos son cada vez más comunes en los sistemas celulares. En un
paradigma de redes multi-servicio, es esencial que el sistema de paquetes mejorados proporciona
una solución de QoS eficientes que garantiza la experiencia del usuario de cada servicio en
ejecución sobre el enlace de radio compartido es satisfactoria. Un operador celular puede
proporcionar un tratamiento diferenciado del tráfico IP para el mismo servicio en función del tipo
de suscripción del usuario ha categorizado en grupos de suscriptores, además de servicio
diferenciados. Un portador EPS identifica de forma única los flujos de paquetes que reciben un
tratamiento de QoS comunes entre la terminal y el PDN GW. Los portadores EPS representan el
nivel de granularidad para la calidad de control de servicio en el EPS/E-UTRAN y ofrece una vía de
transmisión de lógica con propiedades de calidad de servicio bien definido entre la terminal y la
PDN GW. Esto quiere decir, todos los flujos de paquetes asignados a las mismas EPS portador nivel
recibir el mismo trato de reenvío de paquetes (por ejemplo, la política de programación, la política
de gestión de colas, la política de tipos de conformación, configuración de nivel de enlace, etc.)
Proporcionar tratamiento de reenvío de paquetes diferente requiere portadores independientes.
Existe una portadora por cada combinación de QoS de clase y la dirección IP de la terminal. El
equipo de usuario puede tener múltiples direcciones de IP, por ejemplo, en caso de que está
conectado a nombres de punto de acceso múltiple (APN, una dirección IP por APN). El APN es una
referencia a la red IP a la que el sistema se conecta a cada terminal. Esto significa que, una
terminal puede tener dos portadores separados asociados con la misma clase de QoS a dos
diferentes APNs. Parámetros asociados con la portadora EPS son la QCI (Calidad de Servicio
identificador de clase) y la ARP (asignación y prioridad de retención). El ARP se especifica el
tratamiento del plano de control de un portador de EPS debe recibir, mientras que el QCI
determina qué tratamiento plano de usuario para los paquetes IP transportados en una
determinada EPS portador debe recibir. Cada paquete IP que entra en el sistema está provisto de
un túnel con encabezados en las diferentes interfaces del sistema. Este encabezado del túnel
contiene el identificador de portador de modo que los nodos de la red pueden asociar el paquete
con los parámetros de QoS correctas. En la red de transporte, el encabezado del túnel contiene,
además, un punto DSCP que es el valor de código Diffserv. Dado que el portador es el habilitador
fundamental para separación de tráfico, ofrece un trato diferenciado para el tráfico con diferentes
requerimientos de calidad de servicio.
61 Instituto Politécnico Nacional
Capítulo 3: Arquitectura de Wi-Fi offload sobre Redes Móviles
3.1 Arquitectura de Wi-Fi offload
En este capítulo se plantean los trabajos realizados por la organización “Proyecto Asociación de
Tercera Generación” (3GPP) que distingue dos tipos de conexión Wi-Fi (también conocidos como
el acceso no-3GPP IP) que es la parte medular para la implantación de la solución y descarga de las
redes móviles:
No confiable: Introducido en las primeras etapas de la especificación Wi-Fi en 3GPP
release 6 (2005), los accesos no confiables incluyen cualquier tipo de conexión Wi-Fi que,
o bien no están bajo el control del operador (punto de acceso público abierto, acceso
inalámbrico del abonado, etc.), o que no proporciona suficiente seguridad (autenticación,
encriptación, etc.)
Confiable: El acceso de confianza generalmente se refiere al operador que integra Wi-Fi
con cifrado sobre el aire y con un método de autenticación segura. Aunque la mayoría de
los diseños offload de hoy se construyen dentro del modelo de confianza, 3GPP no ofrece
actualmente una guía para la integración con el núcleo de paquetes 2G o 3G. Sin embargo,
en este capítulo se explica cómo, este tipo de acceso se integra de forma nativa en el
Núcleo de Paquetes LTE (EPC).
Dado que la mayoría de las redes móviles de hoy en día están basadas en 3G y 4G, una parte
significativa de este capítulo se describen los posibles métodos de acceso no-3GPP de confianza
integrados en el núcleo de paquetes 3G (MPC), junto con la política asociada y la arquitectura de
control de carga (PCC). Aunque el término "acceso no-3GPP confiables" se define por EPC
solamente, este capítulo amplía su definición en contextos 3G para describir las redes Wi-Fi
controlados por los operadores móviles. 3GPP TS 24.302 [21] tiene la siguiente definición: "Por
una red de acceso no-3GPP no confiable, la comunicación entre el equipo de usuario y el EPC es
62 Instituto Politécnico Nacional
seguro. " Por lo tanto, con las últimas arquitecturas de proveedores de servicios Wi-Fi que abarca
el protocolo de autenticación extensible (EAP) y la autenticación basada en IEEE 802.1X, y con el
cifrado de RF IEEE 802.11i basada en el uso opcional de control y abastecimiento de los puntos de
acceso inalámbrico y el protocolo que proporciona privacidad en las comunicaciones para
protocolos de datagramas (DTLS) para el usuario seguro y planos de control, existen todos los
elementos para el proveedor de servicios Wi-Fi para ser considerado como punto de confianza no-
3GPP.
Después de que previamente se analizaron todos los diseños de 3G, en este capítulo se describe la
evolución de las arquitecturas hacia la integración con el EPC como se especifica en los estándares
3GPP. La movilidad de sesión y, más en general, la dirección IP de persistencia cuando se mueven
entre 3G, LTE y Wi-Fi también están cubiertos. También analiza los modelos de integración de
redes no confiables, aunque éstas se despliegan con menor frecuencia en las redes móviles.
En las especificaciones 3GPP, la red Wi-Fi que se conoce como sólo la red de acceso Wi-Fi. No se
especifican detalles sobre la estructura de la red Wi-Fi. Sin embargo, es posible separar la red en
los componentes de acceso y la puerta de enlace. La infraestructura de la red Wi-Fi para la
descarga de datos móviles se compone de tres partes:
Red de acceso de radio Wi-Fi (RAN Wi-Fi)
Wi-Fi access gateway (WAG) and Wi-Fi back-end systems
Elementos de integración del núcleo de paquetes
63 Instituto Politécnico Nacional
Figura 3-1 Arquitectura de Red Wi-Fi offload
La Figura 3-1 ilustra la arquitectura de Wi-Fi offload, adicionalmente incluye elementos de
integración para 3G como para 4G en donde se describen todos los diseños construidos.
Si la red Wi-Fi se utiliza para la descarga de datos móviles, se tienen que utilizar los siguientes
criterios de implementación:
Autenticación: Para ayudar a asegurar que soló los suscriptores autorizados puedan
acceder a la red.
PCC: Para garantizar una correcta facturación, calidad de servicio (QoS), y la aplicación de
políticas para el tráfico generado a través de Wi-Fi, lo ideal es utilizar un modelo
compatible con 3GPP PCC.
La persistencia de IP: Para la movilidad de servicios entre diferentes redes de acceso (3G a
Wi-Fi, Wi-Fi a 3G, o a través de la red Wi-Fi)
En las siguientes secciones se examinan los detalles de cada una de estas funciones.
64 Instituto Politécnico Nacional
3.2 Métodos de autenticación.
Para controlar el acceso de los abonados a las redes Wi-Fi, se pueden utilizar múltiples métodos de
autenticación. La elección del método es crucial para la facilidad de uso de la red. El método de
autenticación deberá de ser el más transparente para el abonado, y con esto sea mayor la
probabilidad de que el abonado se conecte a la red. El método de autenticación también
determina los tipos de suscriptores y dispositivos que se pueden abordar en una red particular
(abonados con o sin tarjetas SIM, los abonados del operador, los suscriptores de visita, etc.)
En una moderna y típica red Wi-Fi, hay dos tipos de autenticación que están disponibles para
hacer frente a todos los suscriptores posibles y al mismo tiempo proporcionan un cómodo acceso
a la red para los usuarios frecuentes de Wi-Fi. El primer método, la autenticación mediante un
portal cautivo, dirigido a los clientes sin un contrato permanente con el operador (vales, el acceso
limitado en el tiempo, los pagos de SMS, etc.) Alternativamente, la autenticación EAP proporciona
un acceso transparente y fácil para los abonados propios del operador con las tarjetas SIM o
certificados.
3.2.1 Autenticación a través de Portal Cautivo.
Autenticación basada en Portal Cautivo depende de la conectividad de Capa 3 y la comunicación
del protocolo HTTP antes de otorgar acceso al abonado. El Proveedor de Servicio de Internet
Inalámbrico (WISPr) usa normas que también utiliza la comunicación HTTP con el portal para la
autenticación automática, con el dispositivo de usuario que ejecuta la comunicación HTTP en
segundo plano sin intervención del usuario (Figura 3-2)
65 Instituto Politécnico Nacional
Figura 3-2 Arquitectura basada en Portal Cautivo
Este método se basa en la WAG en la red Wi-Fi, que bloquea todas las comunicaciones IP para
abonados desconocidos y redirige las conexiones HTTP a un portal cautivo. El portal cautivo es
responsable de solicitar las credenciales de usuario del abonado y la activación de autenticación,
autorización y contabilidad (AAA) para autenticar al abonado. Después de iniciar sesión
correctamente, el WAG normalmente será señalado por el servidor AAA. A partir de este
momento, el abonado se conoce en la memoria caché de AAA, y WAG permite al abonado para
enviar y recibir datos. Por lo general, el protocolo IEEE 802.11 tiene la dirección MAC del usuario y
también se almacena en caché en el servidor AAA, junto con los datos de usuario y servicio
concedido. Si el abonado abandona el área de cobertura Wi-Fi y luego regresa, el dispositivo del
suscriptor será reconocido por la WAG basándose en la dirección MAC y automáticamente
autenticado contra el registro AAA en caché, por lo que el abonado no se redirige repetidamente
al portal después de perder la cobertura Wi-Fi. Este método de almacenamiento en caché de
direcciones MAC también se denomina inicio de sesión automática como transparente (TAL). Un
flujo típico de conexión de llamada TAL se muestra en la Figura 3-3 para el caso de una capa 2
adjunta WAG.
66 Instituto Politécnico Nacional
Figura 3-3 Flujo de llamadas y acceso automático
3.2.2 Autenticación basada en EAP.
La autenticación basada en EAP utiliza el protocolo de autenticación extensible y IEEE 802.1x para
proporcionar la capa 2 de autenticación para que los suscriptores puedan acceder a la red con
dispositivos que cuenten con capacidad EAP. Para la autenticación real, múltiples credenciales se
pueden utilizar, dependiendo de la capacidad del dispositivo. Los dispositivos con tarjetas SIM
encapsulan el intercambio de información de la aplicación SIM en el mensaje EAP, y estos se
aproximan por el servidor AAA para el registro de ubicación (HLR) para la autenticación. EAP-SIM
(RFC 4186) o EAP de autenticación y acuerdo de clave (EAP-AKA; RFC 4187) estándares que se
utilizan para la encapsulación, dependiendo del tipo de tarjeta SIM utilizada y las capacidades de
HLR. Obviamente, este método requiere la interconexión entre el servidor AAA y el HLR o en la
base de datos de abonados HSS. La arquitectura se muestra en la Figura 3-4.
67 Instituto Politécnico Nacional
Figura 3-4 Autenticación basada en modelos EAP
Para los suscriptores con dispositivos que no sean de SIM, el operador puede distribuir certificados
para EAP con seguridad en la capa de transporte (EAP-TLS) o versiones similares de autenticación
EAP. El flujo de llamada típico de autenticación EAP (con la integración HLR) se muestra en la
Figura 3-5.
68 Instituto Politécnico Nacional
Figura 3-5 Flujo de llamadas con autenticación EAP
Tenga en cuenta que la autenticación basada en EAP ofrece una ventaja de seguridad a nivel radio.
Debido a que la autenticación se maneja en la capa 2, los mensajes EAP se pueden utilizar para
negociar claves de cifrado, para el cifrado basado en IEEE 802.11i de la interfaz de radio. Este
enfoque proporciona una seguridad mucho más fuerte para la comunicación de radio en
comparación con la interfaz de radio no cifrado de autenticación basada en el portal y es el único
capaz de evitar que simples ataques de suplantación de direcciones MAC.
Debido a las funciones complementarias de los dos métodos de autenticación, los operadores
móviles que implementan redes de acceso Wi-Fi suelen implementar tanto EAP y autenticación
IEEE 802.1X y autenticación basada en el portal cautivo. La autenticación basada en portal cautivo
se utiliza para atraer suscriptores que visitan la red y que todavía no tienen una relación con el
operador. Esto permite el uso público de Wi-Fi a los casos típicos, tales como los pagos con tarjeta
de crédito, vales, contraseñas y mensajes SMS. En general, se permite la generación de nuevos
ingresos a partir de las redes Wi-Fi. El objetivo principal de la autenticación basada en EAP-SIM del
operador permite autenticación transparente y comunicación segura y sin mucha interacción por
parte del abonado (inicialmente sólo se requiere el nombre de la red o (SSID) cuando un
dispositivo detecta la red Wi-Fi por primera vez). En la vida real las implementaciones, a través de
69 Instituto Politécnico Nacional
la autenticación EAP-SIM o EAP-AKA conducen significativamente a una mejor utilización de la red
de los abonados y por lo tanto permite un ahorro de recursos de la red móvil como se mencionó
en capítulos anteriores.
Con la introducción de los dispositivos Wi-Fi con certificados de acceso, los operadores serán
capaces de simplificar el acceso a la red Wi-Fi aún más donde los dispositivos 802.11u IEEE no
necesitan ninguna intervención por parte del suscriptor para conectarse a la red Wi-Fi (a diferencia
de los dispositivos tradicionales, que requieren la selección de SSID). Los acuerdos de itinerancia
con base en la siguiente generación puntos de acceso recomendados por (WRIX) permiten a los
usuarios que sus equipos con capacidad de utilizar el protocolo IEEE 802.11u puedan seleccionar el
SSID correcto de forma automática, incluso en las redes visitadas.
3.2.3 Estrategia y Control de Carga
Una preocupación importante de los operadores móviles es la disponibilidad de la aplicación de
políticas y reglas de control carga similares o idénticos para los abonados, con independencia de la
RAN que se utiliza. Por lo tanto, el diseño de la integración del PCC es una parte crucial de la
tecnología Wi-Fi offload.
La experiencia de los despliegues en vivo muestra que el enfoque más eficaz para la integración
PCC es la reutilización de los elementos desplegados por los servicios 3GPP. La opción de
integración real dependerá de la infraestructura PCC implementado en la red del operador móvil
en particular. Si el operador utiliza un dispositivo con la política independiente y función de carga
de la aplicación (PCEF), el WAG se integrará como una puerta de enlace adicional servida por la
PCEF. Si el PCEF se integra en el servicio general de paquetes vía radio (GPRS) nodo de soporte
(GGSN), el WAG puede emular a un nodo de soporte GPRS de servicio (SGSN) y cambiar las
sesiones Wi-Fi a un protocolo de túnel GPRS (GTP) del túnel tradicional hacia el GGSN. Las
secciones siguientes describen los detalles de estas dos opciones. Tenga en cuenta que en este
capítulo se describe la integración de confianza, el acceso no-3GPP en 2G y 3G PCC. El estándar
3GPP no ofrece ninguna orientación para esta integración [14].
3.2.4 Standalone PCEF
En el escenario PCEF independiente, el WAG está configurado para enviar tráfico de datos de
70 Instituto Politécnico Nacional
usuario a la PCEF para la integración del PCC. Al mismo tiempo, el tráfico que no necesita control
de políticas (el tráfico de los clientes que visitan, el tráfico al por mayor, los usuarios de vales sola
una vez, etc.) se le permite ir directamente a Internet (Figura 3-6) [14].
Figura 3-6 Arquitectura PCEF
Debido a que la PCEF tiene que ser capaz de correlacionar la identidad de usuario con los flujos de
datos que pasa a la PCEF, se necesita un mecanismo que puede sincronizar la identidad de usuario
con la dirección de IP del abonado (para que los paquetes de datos individuales puedan ser
asociados con los datos de usuario). Comúnmente, la función de proxy RADIUS en la PCEF se utiliza
para crear la información de sesión de usuario en base a los atributos incluidos en los mensajes de
cuentas procedentes del router de acceso para un usuario particular. La figura 3-7 muestra el flujo
de llamada típico.
71 Instituto Politécnico Nacional
Figura 3-7 Arquitectura típica de PCEF
Si se implementa este modelo, el operador necesita para ayudar a garantizar que toda la
información obligatoria que necesita el PCEF se incluye en los mensajes de radio desde la puerta
de enlace de acceso o proxy a través del AAA, donde se añaden los atributos necesarios para el
mensaje. Además de la dirección IP de la sesión del suscriptor, la información sobre la identidad de
abonado móvil internacional (IMSI), por lo general se requiere el número de estación móvil guía
internacional del abonado (MSISDN), y el nombre del punto de acceso asociado (APN). Se habilita
la asociación del túnel GTP al GGSN tradicional si el PCEF es una parte integral del GGSN, la opción
de forzar a las sesiones de Wi-Fi en un túnel GTP (protocolo de datos en paquetes [Contexto PDP])
que puede proporcionar la mejor solución para la integración del PCC. El tráfico que no
pertenecen a los abonados móviles de la operadora, y que por lo tanto no se puede procesar en el
GGSN, se remite directamente a Internet (Figura 3-8).
72 Instituto Politécnico Nacional
Figura 3-8 Arquitectura tradicional GGSN –Túneles GTP
Claramente, se requiere el apoyo del protocolo GTP en el elemento denominado WAG para este
modelo de implementación. También es importante tener en cuenta la disponibilidad de los
atributos requeridos en la solicitud de contexto PDP, que son obligatorios en el sistema PCC del
operador. Una vez más, estos atributos comúnmente incluyen la IMSI, MSISDN, el perfil de QoS, y
el APN. El flujo de llamadas para este modelo de implementación se muestra en la Figura 3-9.
73 Instituto Politécnico Nacional
Figura 3-9 Arquitectura tradicional GGSN –Túneles GTP
Tenga en cuenta que a pesar de todas las sesiones (3G y Wi-Fi) que se anclan en el GGSN de esta
solución no proporciona entrega transparente de las sesiones IP entre las redes de radio Wi-Fi y
3G. Esta limitación existe porque los contextos de Wi-Fi y 3G PDP son sesiones individuales, y el
dispositivo de usuario puede abrir simultáneamente. Desgraciadamente, el estándar 3GPP no
proporciona un mecanismo para ayudar a asegurar que el mismo GGSN se elige para ambos de
estos contextos PDP, y por lo tanto el anclaje de las sesiones en el mismo dispositivo no puede ser
alcanzado.
Consideraciones de Integración PCC al realizar la integración del PCC, debe tener en cuenta lo
siguiente:
● Las opciones que aparecen son válidos y necesarios para las redes 3G. Como veremos
más adelante, LTE ofrece integración nativa en el EPC y por lo tanto en el PCC
● El elemento crítico es la capacidad de la WAG para proporcionar toda la información
necesaria para la carga (en concreto, algunos de estos atributos no son parte de la
74 Instituto Politécnico Nacional
autenticación EAP y necesitan ser recuperados por separado, si es necesario: por ejemplo,
el MSISDN, el perfil de QoS, y opcionalmente, el 3GPP características de carga).
● Por lo general, la PCEF no maneja el tráfico de usuarios que no son clientes de tele fonía
móvil de los operadores (los suscriptores sin SIM). Este tráfico se envía directamente a
Internet. Si estas sesiones particulares necesitan políticas o funciones de carga, por lo
general son manejados por los sistemas de back-end WAG y Wi-Fi directamente.
3.3 LTE
Antes de describir la tercera función de la arquitectura de descarga Wi -Fi, la sesión de traspaso, es
necesario examinar la integración del PCC en un escenario de LTE. Este le ayudará a entender la
movilidad de sesión de usuario y anclaje. 3GPP TS 23.402 [7] describe la integración nativa de
redes de acceso 3GPP confiables y no confiables en el EPC. La norma admite que la red Wi-Fi es
tan válida en una red de acceso como cualquier otra red de acceso de radio 3GPP. Esta aceptación
permite a los operadores utilizar los componentes EPC basadas en estándares para la integración
y, por tanto, ayuda a asegurar un buen nivel de interoperabilidad entre los distintos tipo s de
acceso.
Como se mencionó anteriormente, en primer lugar se debe centrar en la parte de confianza de la
arquitectura para forzar el tráfico Wi-Fi a la EPC, estas dos interfaces se definen, tanto para
terminar sesiones Wi-Fi en el router de red de paquete de datos (P-GW) como se muestra en la
Figura 3-10.
75 Instituto Politécnico Nacional
Figura 3-10 Arquitectura 3GPP para dispositivos no-3GPP IP con integración en el EPC, Opción S2c
La interfaz S2c se basa en el protocolo móvil de doble pila IP versión 6 (DSMIPv6) y se necesita un
equipo de usuario para apoyarlo. DSMIPv6 crea una conexión de túnel entre el equipo de usuario
y la P-GW, que se utiliza para reenviar todo el tráfico hacia y desde el equipo de usuario. El P -GW
es responsable de asignar una dirección IP virtual del túnel durante el proceso de configuración.
Esta dirección IP es de la misma agrupación de IP que se utiliza para las sesiones de LTE. Debido a
que todo el tráfico hacia y desde el equipo de usuario se envía a través del túnel, el P -GW tiene
una visibilidad completa del tráfico de usuario y puede aplicar PCC y otras funciones necesarias
para el tráfico de la misma manera como lo hace para las sesiones de LTE (figura 3-11).
76 Instituto Politécnico Nacional
Figura 3-11 Arquitectura 3GPP para dispositivos no-3GPP IP con integración en el EPC, Opción S2c
Otra opción que se muestra en la Figura 3-11 es elegir la interfaz S2a para reenviar el tráfico de la
red Wi-Fi para el EPC. Esta interfaz se basa en el protocolo de Proxy Mobile IPv6 (PMIPv6). Al igual
que con S2c, la interfaz termina en el P-GW y permite la visibilidad en el tráfico de usuarios. La
diferencia es que el protocolo PMIPv6 no requiere ningún cambio en el equipo de usuario . La
puerta de enlace de acceso inalámbrico (WAG) en la red de acceso 3GPP no IP de confianza
proporciona las funciones de IP móviles de forma transparente para el cliente. Se crea el túnel ,
solicita la dirección IP de la P-GW, y luego asigna esta dirección a la conexión Wi-Fi gratuita. De
esta manera, el equipo de usuario se le asigna una dirección IP que forma parte del grupo de P-
GW, pero no ve la dirección como virtual, sino como una dirección física directamente en la
interfaz Wi-Fi. La Figura 3-12 muestra una visión general de la arquitectura LTE. Una vez más,
además del tráfico de túnel a la EPC, la conexión directa de la WAG a Internet está habilitada para
usuarios que no son suscriptores de telefonía móvil del operador.
77 Instituto Politécnico Nacional
Figura 3-12 Arquitectura de una Red LTE
Dos métodos de integración (S2a y S2c) se han utilizado aquí, y cada uno tiene diferentes
implicaciones para la implementación. El enfoque S2c requiere cambios en el equipo de usuario,
por lo tanto, se considera basado en el cliente. Esta característica puede no ser trivial en una red
móvil debido a la necesidad de un software cliente para las funciones. El operador móvil debe
ayudar a asegurar que un gran número de diferentes dispositivos y sistemas operativos pueden
ser abordados por el software, debe mantener el equipo de usuario actualizada con las nuevas
versiones de software, y deben motivar a los suscriptores de utilizar el software de cliente. La
Figura 3-13 ilustra la fijación tal como se define por el 3GPP. Fase A representa el apego a la red
Wi-Fi. En la fase B, el túnel DSMIPv6 se abre a la P-GW, y en la fase C, la sesión se señala como la
activa. También se ilustra el establecimiento de políticas para la sesión mediante el PCRF.
78 Instituto Politécnico Nacional
Figura 3-13 Registro de la Interface S2c en la Red como lo define 3GPP
El enfoque de la interface S2a elimina el problema del software de cliente. La compensación es
que el operador pierda el control de la activación de Wi-Fi y una sesión de traspaso en el equipo
de usuario. Esta pérdida de control puede dar lugar a un comportamiento inesperado del equipo
del usuario durante la conmutación del acceso no-3GPP a una red Wi-Fi y viceversa. La Figura 3-14
muestra el accesorio tal como se define por el 3GPP. La red de acceso no-3GPP IP de confianza
representa la red Wi-Fi, con el WAG como parte de esta red. Para una descripción detallada del
flujo de llamadas, consulte la recomendación 3GPP TS 23.402 [7].
79 Instituto Politécnico Nacional
Figura 3-14 Registro de la Interface S2a en la Red como lo define 3GPP
Traspaso Inter-Radio: Antes de analizar diferentes métodos de traspaso, es importante entender
los términos a menudo utilizados en este contexto. En concreto, es necesario entender lo que es
la sesión de traspaso y el tipo de entrega que se pueden implementar en función de los requisitos
del operador de telefonía móvil.
En las redes móviles de datos, uno de los procedimientos más importantes es la entrega cuando
un usuario se mueve de una estación de radio a otra. El procedimiento de entrega se describe el
comportamiento de la red cuando el abonado cambia de un tipo de radio a otra (por ejemplo, de
3G a Wi-Fi). Hoy en día, se pueden utilizar algunos tipos de traspaso. La requerida en la red del
operador necesita para equilibrar las expectativas de los abonados y la complejidad de la
arquitectura.
80 Instituto Politécnico Nacional
Traspaso sin persistencia dirección IP: Cuando un suscriptor se conecta a la red Wi-Fi red de
acceso, el abonado es autenticado de forma transparente y se asigna una nueva dirección IP por el
Red Wi-Fi. Todas las nuevas comunicaciones pueden usar la nueva dirección IP como la fuente. Sin
embargo todas las conexiones TCP/UDP establecidas pueden, y todavía siguen en la red 3G. Si la
lógica de equipo de usuario desactiva la interfaz 3G, a continuación, estas tomas tendrán que
restablecerse automáticamente sobre la interface inalambrica, con la nueva dirección IP.
Traspaso con la persistencia de IP (IP de traspaso): Cuando un suscriptor se conecta a la red Wi-Fi,
el suscriptor se le asignará la misma dirección IP que se utiliza en la red 3G o LTE. Si el establecido
conexiones TCP y UDP están obligados a una interfaz física (debido a la aplicación de pila TCP/IP de
la terminal), que tendrán que ser automáticamente restableció utilizando la nueva interfaz de Wi-
Fi, aunque van a utilizar la misma dirección IP.
Traspaso de sesión (traspaso transparente): Este tipo de transferencia es similar al traspaso de IP,
pero la entrega debe ocurrir en un rango de tiempo que permite a las aplicaciones de medios en
tiempo real (voz sobre IP, video sobre demanda, etc.) por ejemplo, utilizando sockets UDP
establecido para los medios y los sockets TCP para el plano de control continuar sin interrupción o
degradación de la experiencia del usuario como el dispositivo cambia entre Wi-Fi y conectividad
celular 3G.
Tenga en cuenta que la entrega sin fisuras sólo se puede lograr con la cooperación de l equipo de
usuario, lo que significa que la actualización del software (para el software cliente) que se necesita
en los terminales. Como mínimo, este software tiene que proporcionar un adaptador de interfaz
virtual, para enmascarar la estructura de interfaz física para TCP y sockets UDP. Los retos de
software de cliente ya se han discutido anteriormente. 3GPP define los mecanismos de traspaso
de confianza Wi-Fi sólo como parte de la arquitectura LTE. Para que no se confíe Wi-Fi, existen
propuestas para 3G y LTE. Este comienza con una mirada a las redes de confianza de acceso 3GPP
no IP de LTE.
Traspaso basado en la interface S2a (sin cliente) La ventaja de PMIPv6 como protocolo para la
interfaz de S2a es que el protocolo está construido para la movilidad IP basada en la red . Por lo
tanto, puede proporcionar, sin la participación del cliente, la entrega de la dirección de IP entre
diferentes tipos de acceso. En este diseño, el P-GW es responsable para el anclaje de la sesión, la
asignación de las direcciones IP y de conmutación de los túneles PMIPv6 o Ga TP entre los
diferentes routers de acceso en caso de traspaso.
81 Instituto Politécnico Nacional
El acceso debe apoyar a el router de acceso móvil función (MAG) para cumplir con todas las
funciones móviles de los nodos relacionados con la IP móvil.
La figura 3-15 ilustra el flujo de llamadas de traspaso tal como se define en la recomendación 3GPP
TS 23.402 [7]. El elemento de acceso 3GPP no IP de confianza es equivalente a una WAG.
Figura 3-15 Flujo de Llamadas de Traspaso
La definición de lo que constituye una interfaz adecuada puede cambiar de manera radical de
operador a operador. Además, en el equipo de usuario, la pila TCP/IP tiene que ser capaz de hacer
frente a dos interfaces físicas que pueden eventualmente tener direcciones IP idénticas. Por otro
82 Instituto Politécnico Nacional
lado, en algunas implementaciones de la pila TCP/IP, los sockets de aplicación puede estar unido a
una interfaz física. Por lo tanto, cuando el equipo de usuario o aplicación conmuta entre las
interfaces, las conexiones de la aplicación se deben eliminar y pueden necesitar ser restablecido a
partir de la nueva interfaz. Dadas todas estas dependencias, la arquitectura basada en PMIPv6 no
pueden (y sin la ayuda de equipo de usuario) garantizar el funcionamiento de una función de
traspaso transparente sobre todos los tipos de equipo de usuario. Esta situación puede ser
mejorada si un administrador de conexión correctamente diseñado (con adaptadores virtuales)
está instalado en todos los equipos de usuario. Los proveedores están trabajando activamente con
chipset y terminales para apoyar la normalización y el desarrollo del usuario equipo que cumple
con los requisitos para un traspaso transparente.
Traspaso basado en las interface S2c (basado en el cliente) Para la interfaz S2c, 3GPP vuelve a
utilizar el protocolo definido DSMIPv6-IETF entre el equipo de usuario y el P-GW como el punto de
anclaje. Cuando en la red no-3GPP, el equipo de usuario construye la DSMIPv6 a la adecuada P-
GW y se le asigna una dirección IP virtual, que luego se utiliza para la comunicación de la
aplicación. La misma dirección IP se asigna al equipo de usuario a través de una red de acceso de
3GPP en el caso de traspaso. La red 3GPP se trata como la red de origen, y por lo tanto el equipo
de usuario no necesita establecer un túnel DSMIPv6 en la red de acceso 3GPP.
Figura 3-16, desde la recomendación 3GPP TS 23.402 [7], resume el flujo de llamadas durante la
transferencia de una red de acceso LTE a un Red de acceso Wi-Fi
83 Instituto Politécnico Nacional
Figura 3-16 Traspaso de Llamadas de Redes LTE a Redes Wi-Fi
Traspaso basada en cliente proporciona una experiencia transparente, sin la necesidad de
restablecer TCP y UDP sesiones, porque las máscaras de cliente software de todas las interfaces
físicas detrás del adaptador de red virtual. Todos los conectores hembra están configurados de
este adaptador virtual y no necesitan ser restablecido por la pila TCP/IP.
Opciones traspaso para la 3G a Wi-Fi, aunque no estandarizada, estos tres diseños comúnmente
considerados pueden ser utilizados para proporcionar un traspaso entre 3G y Wi -Fi RAN. Todos
ellos se basan en la existencia de la P-GW en la red y así indirectamente requieren una
actualización de la red a la EPC.
Una opción es la integración de la red 3G en el EPC usando un SGSN S4. La Figura 3-17 ilustra la
arquitectura.
84 Instituto Politécnico Nacional
Figura 3-17 Integración de Arquitectura de Redes 3G directo en EPC utilizando el SGSN con
interface S4
Esta opción permite que el P-GW pueda manejar las conexiones 3G con el tipo S2a de traspaso.
La segunda opción se basa en el apoyo S2c en el equipo de usuario. Dicho equipo puede abrir un
túnel para DSMIPv6 el P-GW a través de cualquier tipo de red de acceso, incluyendo 3G. En este
caso, la propia red 3G no está integrada en el EPC. Sin embargo, las sesiones de usuario están
ancladas en el P-GW de todo tipo de redes de acceso. Este enfoque puede requerir una
actualización de la política y los sistemas de carga a los estándares de LTE. Los parámetros
también, de calidad de servicio 3G no son visibles para el P-GW en tal escenario.
La tercera opción se basa en la ayuda del interfaz S2a en un GGSN 3G tradicional. Las conexiones
3G se pasan por PMIPv6 a la P-GW y anclado allí. Esta solución no es de uso general debido a la
falta de MAG las funciones de la mayoría de los GGSN. Los operadores pueden implementar otros
diseños basados en estándares IETF para protocolos MIPv6 o PMIPv6. Estos diseños dependerán
de las capacidades de los elementos centrales de paquetes desplegados y variará de una red a
otra. El traspaso entre las RAN no es simple. Hoy en día, existen normas y se están mejorando a
reflejar la experiencia en el mercado, sin embargo, en pleno funcionamiento, traspaso
85 Instituto Politécnico Nacional
transparente no ha sido ampliamente desplegado en vivo redes. El principal desafío es con el
equipo de usuario, en el que el comportamiento de los diversos sistemas no es predecible , la
implementación de pilas TCP/IP varía, y la red de acceso de unir y separar las decisiones no son
consistentes a través de diferentes tipos de teléfonos móviles y fabricantes. Los sistemas tienden a
ser cerrados si hay actualizaciones de software a nivel de controlador y por lo tanto a menudo no
permiten que el software de cliente de terceros a ser ampliamente desplegada por los operadores.
3GPP y otros organismos de normalización (como la Wireless Broadband Alliance y Open Mobile
Alliance) están abordando estos los retos de hoy con los administradores de conexión, y las
políticas de descarga centralizados basada en la red de acceso ANDSF, pero éstos necesitan tiempo
para ganar una amplia adopción.
Las redes actuales deben estar preparadas para las implementaciones posteriores de diversas
normas que permitan el traspaso con o sin software cliente de equipo de usuario.
La redes IP no seguras de acceso no-3GPP, las primeras normas de integración 3GPP Wi-Fi
consideran las redes Wi-Fi como el acceso no es de confianza. Había múltiples razones para este
enfoque. Las redes no fueron aseguradas por la autenticación EAP, no estaban encriptados, y a
menudo pertenecían a los proveedores de servicios de terceros. Por lo tanto, la norma requiere
que los mecanismos de seguridad sean implementados directamente entre el equipo de usuario y
el núcleo de paquetes. En general, la arquitectura para el acceso no es de confianza permite a los
abonados utilizar cualquier tipo de red de acceso a la cual que puedan conectarse. Después de que
el suscriptor se conecta, el cliente de software en el equipo de usuario abre un túnel IP seguro
(IPsec) hasta el núcleo de paquetes, donde el túnel se autentica y se le asigna una dirección IP,
todo el tráfico de datos se enruta a través del núcleo de paquetes. Todas las funciones
relacionadas con el PCC pueden ser reutilizados de la central existente.
La especificación 3GPP TS 23.234 [15] se encarga de que no se confíe la integración de Wi-Fi y 3G.
Para LTE, el acceso no es de confianza es especificada en el mismo documento (3GPP TS 23.402)
[7] como el acceso de confianza. La norma introduce un nueva función de núcleo de paquetes,
entrada de túnel de terminación (TTG), responsable de la terminación de los túneles IPsec y
cambiar el tráfico de estos túneles IPsec para túneles de GTP a GGSN tradicionales. En la
arquitectura LTE, esta función es parte de la puerta de enlace evolucionada paquete de datos
(ePDG). La figura 3-18 muestra esta arquitectura:
86 Instituto Politécnico Nacional
Figura 3-18 Arquitectura de acceso a red No-3GPP
Las normas que no son de confianza también tienen en cuenta los procedimientos de traspaso
inter-radio:
En LTE, la interfaz S2b construido sobre PMIPv6 ofrece capacidades de traspaso similares a
los de S2a. El ePDG cumple la función MAG en este caso.
En LTE, S2c (basado en el cliente) de traspaso también se puede utilizar en redes de acceso
no son de confianza.
En 3G, una norma específica (3GPP TS 23.327) [16] describe la entrega de llaves. En
resumen, es basado en el cliente, con Túneles DSMIPv6 entre el equipo de usuario y el
GGSN y con la función de agente de origen integrado.
87 Instituto Politécnico Nacional
Capítulo 4: Conectividad de Red, Acceso
Múltiple y Flujo de Movilidad.
4.1 Introducción
Como sabemos, en los últimos años, la gama de servicios de red de acceso inalámbricos y los
enormes avances tecnológicos se ha incrementado rápidamente. Como resultado del entorno de
red ubicua en los últimos años, los dispositivos móviles de interfaz uni -modal convencionales se
están desplazando hacia el uso de múltiples interfaces de radio heterogéneas, que incluye más de
una interfaz (es decir, la funcionalidad multi-modo con múltiples interfaces de red.) Tecnología
tales como celular, WLAN y Bluetooth con el fin de proporcionar al usuario con diferentes
tecnologías de acceso siempre que sea posible, y cuando el usuario está dentro del área de
cobertura [34] [35]. Como resultado, esta es la razón principal de acceso múltiple en redes de
acceso inalámbrico a convertirse en una realidad para los usuarios finales con terminales capaces
de soportar interfaces de radio multi-modales. Las redes de acceso inalámbrico de próxima
generación están concebidas para proporcionar un modelo para elegir siempre la mejor conexión
(ABC) para poner fin a los usuarios que se pueden conectar a múltiples accesos al mismo tiempo.
Además de esto, los dispositivos con múltiples interfaces (por ejemplo, 3GPP, Wi -Fi, WiMAX, etc.)
se están convirtiendo en los dispositivos más utilizados además del conjunto de aplicaciones que
se ejecutan en los dispositivos móviles están cambiando cada vez más con algunos de este
conjunto de aplicaciones se adaptan muy bien para atropellar a las tecnologías de acceso 3GPP.
Por ejemplo VoIP sobre LTE por sus exigentes requisitos de QoS, mientras que algunas otras
aplicaciones también pueden ser muy adecuadas para atropellar a otras tecnologías de acceso
complementarios, por ejemplo, para las aplicaciones de mejor esfuerzo como el protocolo FTP a
través de Wi-Fi [36]. El paradigma que ha aparecido y que permite que múltiples interfaces
puedan ser utilizados simultáneamente y al mismo tiempo se ha centrado en los aspectos de radio
y la utilización simultánea se basa en el usuario para cambiar manualmente las aplicaciones entre
las interfaces. Además, en algunos entornos de red, por ejemplo, oficinas, departamentos,
universidades, etc. Sería ventajoso ser capaz de idear como valor añadido de la capacidad básica
de dispositivos de radio doble, es decir, su capacidad para ser conectado a dos tecnologías de
88 Instituto Politécnico Nacional
acceso diferentes al mismo tiempo. Por ejemplo, el uso simultáneo de las interfaces de radio q ue a
menudo se denomina de múltiple conexión , puede ser ventajoso para el equilibrio de carga o el
uso óptimo de los recursos de radio disponibles, o incluso para dar al usuario la flexibilidad
necesaria que puede ser muy deseable en un sistema de red heterogéneos.
En release 8, la EPS introdujo un sistema de acceso múltiples 3GPP donde los diferentes sistemas
de acceso heterogéneos (tanto 3GPP y tecnologías de acceso no-3GPP confiables, no-3GPP no
confiables) están conectados a una red central común denominado EPC. Sin embargo, en la
release 8 de EPS, el abonado no puede comunicarse a través de múltiples accesos al mis mo
tiempo. En este caso, el abonado puede establecer una única conexión de red de datos de
paquetes o múltiples conexiones simultáneas PDN en el release 8 de EPS, pero todo el tráfico
intercambiado por el abonado, independientemente de la conexión PDN al que pertenece, se
enruta a través del mismo sistema de acceso. Del mismo modo, el release 8 introduce mejoras de
movilidad en la arquitectura I-WLAN para apoyar la continuidad de sesión para cualquier
aplicación entre los accesos 3GPP y I-WLAN.
Sin embargo, también en este caso no es posible para los suscriptores comunicarse
simultáneamente usando acceso 3GPP y I-WLAN. La capacidad de enrutamiento de forma
dinámica de los flujos IP individuales sobre específico accede a las redes generadas por diferentes
aplicaciones y que pertenece a la misma conexión PDN se puede lograr mediante la introducción
de mejora de la movilidad IP a la arquitectura de EPS movilidad existente con un control desde la
perspectiva del usuario o la perspectiva del operador.
Movilidad IP también permite la asignación dinámica de IP para diferentes flujos a diferentes
sistemas de acceso según sus necesidades mediante la especificación del dispositivo para
conectarse a dos redes de acceso (3G, 4G y Wi-Fi) simultáneamente para poder enviar y recibir
paquetes que pertenecen a diferentes flujos a través de un acceso a diferente redes (ANS), de
manera que la experiencia del usuario puede ser mejorada mientras que el costo de conectividad
para el operador puede ser optimizado. La movilidad IP dará la oportunidad de utilizar la
capacidad de los dispositivos móviles de nueva generación equipados con múltiples interfaces,
garantizando así un uso óptimo de los recursos de radio disponibles y balanceo de carga entre
radio disponible. Esta sección del trabajo presenta los escenarios posibles, los requisitos y las
soluciones para las terminales con múltiples interfaces que conectarán simultáneamente a dos
ANS uno 3GPP y uno no-3GPP, hacia una sola conexión PDN. Estas soluciones brindan las mejoras
89 Instituto Politécnico Nacional
mencionadas anteriormente para la EPS. Esta sección también investiga los mecanismos para la
dotación del equipo de usuario con conectividad simultánea a múltiples AN y la movilidad del flujo
IP basadas en las políticas de los operadores de acceso múltiple conectividad PDN y la movilidad
de flujo.
4.2 Requisitos Arquitectónicos del EPS y Movilidad de Flujos IP
4.2.1 Requisitos de la Red EPS
Tal como se describe brevemente en el capítulo 2, LTE ha sido diseñado para ser una red
totalmente IP y apoyar únicamente a los servicios de conmutación de paquetes proporcionando
así conectividad IP sin interrupciones entre redes de acceso heterogéneas sin ninguna interrupción
a solicitud de la terminal y el servicio de movilidad. Una forma de lograrlo es mediante el uso de
DSMIPv6 que fue estandarizado en 3GPP, que permite transferencias sin interrupción de servicio y
que son robustas y permiten conexiones simuladas antes del traspaso para hacer una mejor
experiencia del usuario. También hemos visto que EPS hace uso del concepto de portadores de
tráfico, que son un flujo IP con mecanismo de soporte de QoS definida entre en la puerta de
enlace del PDN y la terminal, para el tráfico IP origen destino a una puerta de enlace a la terminal
en el PDN. Basado en el estándar 3GPP se discuten brevemente con los siguientes requisitos
arquitectónicos y suposiciones.
Múltiples accesos de conectividad PDN y la movilidad IP debe ser posible tanto para EPS e
interoperabilidad de red de área local inalámbrica (I-WLAN) a arquitecturas de movilidad.
Impactos mínimos en la funcionalidad existente y en los sistemas de acceso.
También debería ser posible para una terminal de múltiples accesos de radio ser capaz de
conectar simultáneamente a una conexión de PDN dado a través de diferentes sistemas de
acceso para mover datos de servicios individuales de una tecnología de acceso de radio a
otro de una manera transparente (es decir, sin perturbar innecesariamente la experiencia
del usuario).
Debe ser posible la movilidad EPS/I-WLAN para apoyar el acceso simultáneo a un solo PDN
a través de diferentes redes de acceso.
Para accesos bajo el control del operador de origen, debe ría ser posible para la red
desconectar las terminales desde la ANS actuales a través del cual las terminales acceden
simultáneamente al EPC.
90 Instituto Politécnico Nacional
La Figura 4-1 muestra la arquitectura de referencia para múltiples conexiones de acceso PDN y
movilidad de flujo IP cuando EPS se implementa en la arquitectura de no itinerancia dentro de
release 8 EPS, donde la puerta de enlace es el enrutador por defecto para la terminal en
tecnología de acceso de 3GPP. El S-GW actúa como la puerta de enlace de la porción en el caso de
las tecnologías de acceso confiables no-3GPP. La red WiMAX es un ejemplo de la tecnología de
acceso confiables no-3GPP, donde ASN-GW fue estandarizada por el Fórum WiMAX actúa como la
S-GW. En caso de acceso no-3GPP no confiable, por ejemplo, Wi-Fi pública, el ePDG que actúa
como la S-GW, requiere del uso de una VPN IPSec de túneles entre la terminal y la red 3GPP a fin
de proporcionar un mecanismo de seguridad adecuado y aceptable para el operador de red 3GPP
[37]. El papel principal de la PDN GW es actuar como punto de anclaje para todo el enlace
ascendente y descendente del tráfico hacia o desde el nodo móvil.
Figura 4-1 Arquitectura EPS sin itinerancia utilizando las interfaces S5, S2c
91 Instituto Politécnico Nacional
Figura 4-2 Arquitectura EPS sin itinerancia utilizando las interfaces S5, S2a, S2b
Como podemos ver en la Figura 4-1, las interfaces S5 y S2c, cuando EPS se despliega en el caso de
no itinerancia y un caso de itinerancia, respectivamente, entre el S-GW y el PDN-GW puede estar
basado en la movilidad y los protocolos de red (tanto GTP y PMIPv6. S2a es la interfaz que
proporciona el plano de usuario con el control correspondiente y apoyo a la movilidad entre la
PDN-GW y el acceso no-3GPP IP confiable (el ASN-GW cuando se trata del contexto de acceso
WiMAX) y S2b es la interfaz que proporciona el plano de usuario con el control correspondiente y
apoyo a la movilidad entre la ePDG y PDN-GW.
Ambas interfaces S2a y S2b tienen soporte tanto GTP como PMIPv6. En caso de PMIPv6, el PDN-
GW integra la funcionalidad de LMA y GW integra la funcionalidad de puerta de enlace de acceso
móvil. La interfaz de S2c proporciona el plano de usuario con el control relacionado y soporte de
movilidad entre la terminal y la PDN-GW que se basa en el protocolo DSMIPv6, donde el PDN-GW
implementa la funcionalidad de HA. En release 8, se especificó la solución de movilidad
3GPP/WLAN basado en el cliente DSMIPv6, mediante el cual el cliente se comunica con un HA en
la red para intercambiar información de conectividad relacionadas con el acceso no-3GPP (por
ejemplo, a través actualizaciones). Además del apoyo DSMIPv6, incluye opciones de movilidad
92 Instituto Politécnico Nacional
entre diferentes tecnologías utilizando el GTP y extensiones de los protocolos PMIPv6 basados en
red IETF basada en red 3GPP. Como se muestra en la Figura 4-2, estas redes protocolos basados se
utilizan para el acceso WLAN no confiables sobre la interfaz S2b, mientras que el acceso de
confianza es compatible a través de la interfaz S2a. La interfaz S2a también es compatible con los
protocolos heredados MIPv4 para las redes de confianza que podrá continuar invocando la
arquitectura. Tal como se describe en el capítulo dos, la función PCC, se aplica la política de un
operador, QoS y control de carga a cualquier tipo de tecnología IP-CAN 3GPP IP y cualquier
tecnología de acceso no-3GPP conectado a través de EPC para cumplir con las especificaciones
3GPP. El PCC incluye las funciones de la PCRF, la PCEF, y la BBERF en las políticas de control. Los
puntos de referencia Gx y Gxc permiten la señalización de las funciones de PCC y proporcionando
de esta manera la transferencia de (Información de QoS por ejemplo, tipo de servicio, requisitos
de velocidad de bits) de políticas y normas de carga de PCRF para PCEF en el PDN-GW. La PCEF
también hace cumplir la política como se indica por la PCRF de acuerdo a las reglas de PCC
recibidas que se encuentran en el PDN-GW. Todo el tráfico del plano usuario para un abonado
dado y con conexión IP pasa a través de la entidad de red donde se encuentra la PCEF, y cuando se
trata de EPS PCEF se encuentra en el PDN-GW. Es posible que la arquitectura PCC basan las
decisiones sobre el tipo de IP-CAN utilizado (por ejemplo, GPRS, Wi-Fi, etc.) release 8 EPS tiene la
función adicional llamada ANDSF, que proporciona a la terminal un conjunto de información.
Como parte del release 10, también se agregaron extensiones al ANDSF EPC para apoyar las
directrices de política para la movilidad IP y la descarga WLAN sin interrupciones. La misma razón
principal de la entidad ANDSF suplementaria es que debido a que, en un entorno de interfaz de
radio multi-modo como 3G/4G y WLAN, las dos tecnologías de red de acceso no son conscientes
entre sí y una red de acceso no pueden controlar el estado del protocolo del dispositivo en la otra
tecnología de red de acceso. Sobre la base de los casos de uso y supuestos que van a ser discutidos
en las siguientes secciones, los siguientes requisitos importantes de servicios, que se aplican a
ambos EPS y WLAN movilidad para el caso de las terminales con múltiples interfaces que
conectará simultáneamente a las tecnologías de acceso 3GPP y las tecnologías de acceso
inalámbrico, se pueden identificar:
Continuidad del servicio debe proporcionarse cuando la terminal se mueve desde el
acceso 3GPP a un acceso no-3GPP y viceversa.
93 Instituto Politécnico Nacional
Si la terminal se encuentra bajo la cobertura de más de una tecnología de acceso,
incluyendo las tecnologías de acceso 3GPP y no-3GPP, debería ser posible para la terminal
comunicarse utilizando múltiples accesos al mismo tiempo y si la terminal está autorizada
por suscripción para tener acceso a todas las conexiones implicadas PDN y todas las redes
de acceso implicados.
Debe ser posible seleccionar una conexión cuando se inicia un flujo y se redistribuyen los
flujos hacia y desde una terminal entre accesos mientras está conectada.
Debe ser posible para el operador activar y controlar el uso simultáneo de múltiples
tecnologías de acceso.
Debe ser posible para distribuir flujos hacia y desde una terminal entre tecnologías de
acceso disponibles en base a las características de los flujos y las capacidades de los
accesos disponibles, sujetos a las preferencias del usuario y las políticas del operador. Por
ejemplo, cuando las tecnologías de acceso tanto 3GPP y no-3GPP están disponibles, los
flujos con altos requerimientos de calidad de servicio (por ejemplo, voz) no pueden ser
enrutado a través de la tecnología de acceso no- 3GPP, con el fin de evitar la pérdida del
servicio.
Debe ser posible para el operador definir las reglas y las políticas para el control de la
distribución de flujos IP entre tecnologías de acceso disponibles. Cada política debe incluir
una lista de las tecnologías de acceso preferido y si la política puede ser anulada por las
preferencias del usuario. Estas políticas pueden ser definidas mediante un APN, por clase
de flujo IP en cualquier APN o por clase de flujo IP bajo un APN específico. La clase de flujo
IP identifica un tipo de servicio (por ejemplo, voz IMS) o un operador de agregación de
servicios definidos. Las políticas se aplican con el siguiente orden de prioridad:
Políticas por clase de flujo IP bajo un APN específico.
Políticas por clase de flujo IP en virtud de cualquier APN.
Políticas por APN.
La distribución de flujos IP hacia y desde una terminal entre tecnologías de acceso
disponibles en base a las características de los flujos y/o las capacidades de las tecnologías
de acceso disponibles debería ser posible para las conexiones IP intercambiarlos tanto por
el operador (por ejemplo IMS) y los no controlados por el operador (por ejemplo, Internet
y correo electrónico) aplicaciones o servicios.
94 Instituto Politécnico Nacional
Debe ser posible mover todos los flujos hacia y desde una terminal de un cierto acceso en
caso de que la terminal pierda la conectividad (por ejemplo, si la terminal se mueve fuera
de la zona cobertura de un acceso no-3GPP, mientras que se mantiene la conectividad a
través del acceso 3GPP).
Redistribución de los flujos hacia y desde una terminal entre accesos puede ser provocada
por cambios en las características de los flujos (por ejemplo, requisitos de calidad de
servicio) o la capacidad de los accesos disponibles (por ejemplo, debido a la congestión de
la red, evento de movilidad, o la terminal descubre un nuevo acceso) durante la conexión.
4.2.2 IFOM (Movilidad IP)
Extensiones DSMIPv6 complementarias se han introducido en IETF y se especifica, como parte de
la especificación de release 10 para MAPIM (Acceso múltiple PDN Conectividad y Movilidad IP).
Las soluciones propuestas se aplican tanto a la EPC y las arquitecturas I-WLAN y permitir
conexiones simultáneas de la terminal a la misma PDN a través de múltiples accesos. También se
añadieron mejoras del ANDSF EPC para apoyar las directrices de políticas para la movilidad IP y la
descarga WLAN sin interrupciones. A pesar de que la especificación incluye un estudio de (PMIPv6)
alternativas basadas en la red, la solución basada en el cliente (DSMIPv6) se considera más
completa y por lo tanto se estandarizo. Las discusiones de los elementos actuales de trabajo en
3GPP release 11 y IETF continúan para tratar las soluciones basadas en la red para MAPIM (por
ejemplo, PMIPv6 basada en GTP), así como los mecanismos para la movilidad IP tales como las
soluciones que se están investigando para MCTP (multi -path TCP).
Como sugiere el título, lo que está detrás de movilidad IP en una comunicación inalámbrica de
datos es que permite el movimiento selectivo del flujo IP entre diferentes redes de acceso
compatibles con diferentes tecnologías de acceso. Un flujo IP se compone de un conjunto de
paquetes IP que se intercambian entre dos nodos y que coinciden con una de scripción de flujo
dado [38]. En el release 8 la arquitectura de movilidad EPS y I-WLAN, la granularidad de la
conectividad del sistema de acceso y la movilidad entre sistemas es por base de conexión PDN, es
decir, la terminal no puede acceder a la misma conexión PDN a través de múltiples interfaces. Esto
significa que la terminal no puede tratar la movil idad IP de manera individual y fluye dentro de una
conexión PDN por separado, y por lo tanto, mientras que la entrega de un acceso a otro, tiene que
mover todo el tráfico IP que fluye dentro de una conexión PDN de un lado al otro.
95 Instituto Politécnico Nacional
Como resultado de esto, la tabla 4-1 muestra las mejoras necesarias básicas, y última en esta
misma sección se describe las mejoras necesarias para tener una movilidad entre sistemas a nivel
de conexión PDN.
Release 8 Sistema con movilidad y flujo IP
Movilidad Inter-Sistemas Por terminal Por flujos IP sin conexiones PDN
Políticas y control de carga vs conectividad de acceso IP específicamente para PCC
Por conectividad de acceso IP Por flujo sin conectividad IP
Políticas de movilidad Inter-Sistemas ANDSF
Por terminal Por clases de flujo sin terminal
Tabla 4-1 Mejoras básicas de Movilidad en el release 8 EPS y I-WLAN
En la movilidad IP presenta la idea de manejar flujos IP por separado dentro de una conexión PDN.
La terminal puede conectarse simultáneamente con diferentes flujos IP a través de diferentes
interfaces de acceso. La movilidad IP especifica que la movilidad de una conexión PDN se maneja
por flujo de IP. Las interfaces de acceso a la terminal pueden permanecer conectados al mismo
tiempo que pueden incluir en 3GPP RAT, como GERAN, UTRAN o E-UTRAN, y sólo un sistema de
acceso no-3GPP, como Wi-Fi o WiMAX. Esto significa que dentro de una única conexión PDN se
admiten las siguientes operaciones:
Establecimiento de conexiones PDN a través de múltiples accesos. Esto signif ica que, en la
terminal se abre una nueva conexión PDN en un acceso que previamente no se utilizó o en
uno de los accesos se conecta simultáneamente.
Eliminación selectiva de flujos IP de la conexión de PDN. En este caso, la terminal se
mueve selectivamente el tráfico asociado con un acceso a otro y se desconecta para
formar un acceso (por ejemplo, debido a la pérdida de cobertura o por una desconexión
explícita).
Transferencia selectiva de flujos IP entre accesos. Este es un caso en que, en el momento
del traspaso entre sistemas la terminal transfiere un subconjunto de las conexiones activas
PDN de la fuente a la dirección de destino.
96 Instituto Politécnico Nacional
Transferencia de todas las conexiones PDN (flujos IP) de un sistema de acceso seguro. Este
es un caso donde la terminal se mueven todas las conexiones activas PDN desde el origen
al destino, por ejemplo, en caso de que la terminal salga de la zona cobertura.
4.3 Movilidad IP Casos de Éxito y escenarios posibles
4.3.1 Caso práctico 1
Podemos considerar un escenario que representa el flujo de servicios de movilidad IP. Por
ejemplo, en el camino a casa desde su oficina, el usuario sólo tiene acceso 3GPP. Digamos que está
accediendo simultáneamente diferentes servicios con características diferentes en términos de
requisitos de calidad de servicio y ancho de banda, por ejemplo, una sesión de navegación web y
una vídeo llamada. Cuando el usuario llega a casa desde la oficina, el dispositivo selecciona el
acceso no-3GPP (por ejemplo, punto de acceso Wi-Fi doméstica) y en base a las preferencias
personales del usuario, los requisitos de las aplicaciones, etc., algunos de sus servicios
actualmente en ejecución por ejemplo, sesión de navegación web y la sesión no conversacional de
transmisión de vídeo se pueden conmutar a la interfaz no-3GPP Wi-Fi. Algunas de las ventajas que
proporciona la conmutación sobre la red IP fluye desde el acceso 3GPP a la no-3GPP acceso Wi-Fi
doméstica son las siguientes:
Para equilibrar la carga y revivir el crecimiento exponencial del tráfico 3GPP se emplea la
red de acceso mediante el uso de Wi-Fi como acceso complementario y como un medio de
descarga de tráfico.
Para garantizar el uso óptimo de acceso a radio disponible.
Aumentar el rendimiento en el uso final de los flujos IP con el requisito de un alto
rendimiento, por ejemplo, video sobre demanda no conversacional.
Algunos de los flujos que los usuarios está utilizando puede ser de la misma aplicación (por
ejemplo, las video llamadas puede ser a través de un túnel de VPN). Sobre la base de las políticas
de los operadores, las preferencias del usuario y las características de la aplicación y de los
accesos, los flujos IP se dirigen de forma distinta; como ejemplo, los medios de comunicación de
audio (voz, que es de tiempo real) la video llamada y el vídeo sobre demanda se enrutan a través
de acceso 3GPP, mientras que los medios de comunicación de vídeo en tiempo real (vídeo
97 Instituto Politécnico Nacional
conversacional (en vivo)) vídeo-llamada, la descarga P2P (políticas de mejor esfuerzo) y
sincronización de archivos multimedia se enrutan a través del acceso no-3GPP, ya que es
representada en la Figura 4-3. Digamos que, en medio de sus sesiones IP, el dispositivo del usuario
se inicia automáticamente en aplicaciones que no son en tiempo real, la sincronización de archivos
FTP con un servidor de respaldo en la nube (políticas de mejor esfuerzo) se conecten a través del
sistema de acceso Wi-Fi. Debido a la gran cantidad de tráfico, Wi-Fi se congestiona y por lo tanto el
video sobre demanda no conversacional de sesión no consigue el nivel requerido de tratamiento
de QoS. Esto inicia el flujo de IP para retroceder hasta el acceso 3GPP. Más tarde, cuando se
realiza la sincronización de archivos FTP, la sesión de transmisión de vídeo no conversacional se
trasladó de nuevo a Wi-Fi.
Figura 4-3 Enrutamiento de flujos IP a través de diferentes accesos
Después de un rato, vamos a suponer que el usuario se mueve fuera de la casa y se pierde la
conectividad no-3GPP (Wi-Fi). Iniciada por este evento, todos los flujos IP que fuera necesario
trasladarse al acceso 3GPP ya que es el único acceso disponible. Como se muestra en la Figura 4-4,
se muestra cómo se redistribuyen los flujos IP cuando la conectividad no-3GPP (acceso Wi-Fi) ya
no está disponible.
98 Instituto Politécnico Nacional
Figura 4-4 - Cuando la terminal se mueve fuera de la zona de cobertura no-3GPP y los flujos IP se
mueven al único acceso disponible (3GPP)
Posteriormente el usuario regresa a casa, o se mueve a otra área en la que tanto la cobertura
3GPP y no-3GPP están disponibles. Iniciada por este evento, los medios de comunicación de la
vídeollamada, la descarga P2P y la sincronización de archivos multimedia se mueven de nuevo al
acceso no-3GPP (conectividad Wi-Fi) y como resultado de esto se restaura el escenario
representado en la Figura 4-3.
4.3.2 Caso práctico 2
Vamos a suponer que el mismo usuario tiene una sesión multimedia en línea con sus amigos, es
decir, que tiene una sesión de VoIP combinada con vídeo (video conversacional). Durante la sesión
multimedia el usuario navega por la web (política de mejor esfuerzo) y de vez en cuando mira
videos (video bajo demanda no conversacional). Sobre la base de la política de operador de red el
flujo de VoIP y vídeo de conversación se enrutan a través de acceso 3GPP, mientras que el video
no conversacional y mejores flujos IP esfuerzos se encaminan a través de la no-3GPP.
Y digamos que el dispositivo del usuario comienza la sincronización de archivos ftp con un servidor
de respaldo en la nube (política de mejor esfuerzo) a través de la conexión Wi-Fi, ya que se
muestra en la Figura 4-5.
99 Instituto Politécnico Nacional
Figura 4-5 Separación de flujos tráfico de acuerdo a las políticas del operador
Debido a la sincronización de archivos FTP, la red de acceso no-3GPP se congestiona y los flujos de
vídeo no conversacionales se trasladaron de nuevo a la red de acceso 3GPP como se muestra en la
Figura 4-6.
Figura 4-6 - Movilidad IP debido a la congestión de la red
Y más tarde, vamos a suponer que se detecta el tiempo de respuesta del servidor HTTP para la
navegación web (política de mejor esfuerzo) ha aumentado, también la mejor navegación web
esfuerzo se trasladó de nuevo a la red de acceso 3GPP. Sólo la sincronización de archivos por FTP,
se deja a la red de acceso no-3GPP como se representa en la Figura 4-7.
100 Instituto Politécnico Nacional
Figura 4-7 Movilidad IP debido a la congestión de la red
Por último, cuando se completa la sincronización de archivos FTP, el video y navegación web no
conversacional se trasladó de nuevo a un acceso no-3GPP como se representa en la Figura 4-8.
Figura 4-8 - Distribución de flujos IP después de que la congestión de red ha terminado
Basado en los casos de uso, la movilidad IP previamente discutido, podemos distinguir los
siguientes escenarios donde la terminal es capaz de enrutar diferentes conexiones PDN activas
simultáneamente conectados a las EPS a través de diferentes sistemas de accesos de la terminal
pueden permanecer conectados simultáneamente con:
Adición de un flujo IP a una conexión ya existente a través de diferentes accesos
101 Instituto Politécnico Nacional
Extracción de un flujo IP establecida a través de diferentes accesos
Movilidad IP entre los accesos cuando
Ambas interfaces están activas simultáneamente
Sólo una interfaz está activa
Conmutación de todos los flujos IP de la red de un acceso a otro
El establecimiento de movilidad IP que pertenece a una conexión activa PDN con continuidad de
servicio sobre múltiples accesos cuando la terminal se encuentra bajo la cobertura tanto de 3GPP
y redes de acceso no-3GPP. En este caso, la terminal tiene una conexión activa PDN a través de
tanto 3GPP y redes de acceso no-3GPP y, por tanto, es posible comunicarse simultáneamente para
la terminal utilizando múltiples accesos. Un nuevo flujo IP puede ser iniciada desde el acceso 3GPP
a la red de acceso no-3GPP hacia la misma conexión PDN, y viceversa. Como podemos ver en la
Figura 4-9, o bien las redes de acceso 3GPP o no-3GPP de la terminal pueden o no tener ninguna
sesión IP activas a través de él.
El acceso no-3GPP y sin continuidad de la sesión IP
Figura 4-9-El establecimiento de movilidad IP del sistema de acceso no-3GPP activo sin continuidad
de la sesión IP.
102 Instituto Politécnico Nacional
También podemos eliminar selectivamente un flujo IP de las conexiones PDN activos cuando la
terminal se encuentra bajo la cobertura tanto de 3GPP y redes de acceso no-3GPP y tiene sesiones
IP simultáneas activas a través de ambos sistemas de acceso. En este caso, la terminal mueve todo
el tráfico asociado de un acceso a otro y se desconecta de una forma un acceso (por ejemplo,
debido a la pérdida de cobertura o por una desconexión explícita). Cada uno de los sis temas de
acceso puede tener una o más sesiones IP activas como lo podemos ver en la Figura 4-10 un flujo
IP a través de cualquiera de los sistemas de acceso se eliminará de forma selectiva. Esto se aplica a
ambos con una sesión activa el flujo IP y dos sesiones IP activas.
El acceso no-3GPP con dos sesiones IP activas
Figura 4-10 Eliminación selectiva de flujo IP no- 3GPP con dos sesiones IP activas
No sólo la eliminación selectiva sino también la transferencia selectiva de flujo IP entre accesos
son posibles cuando la terminal se encuentra bajo la cobertura tanto de accesos 3GPP y no-3PP.
103 Instituto Politécnico Nacional
Este es un caso en el que, el momento del traspaso entre sistemas la terminal transfiere un
subconjunto de las conexiones activas PDN de la fuente a la dirección de destino. La interfaz de la
terminal puede estar en un estado de cualquiera de las dos interfaces de acceso están activas
simultáneamente o sólo una interfaz de acceso está activa. Si tanto en las redes de acceso las
interfaces de radio están activos al mismo tiempo, esto significa que la terminal está bajo la
cobertura tanto de 3GPP y redes de no-3GPP y la terminal tiene sesiones IP activas a través de
ambas redes de acceso de forma simultánea. Este es el sentido de que, la terminal puede tener
dos flujos de IP a través de interfaz multi radio, las redes de acceso 3GPP o no-3GPP y un flujo de
IP a través de las redes de acceso no-3GPP o 3GPP. Como podemos ver en la Figura 4-11 y un flujo
de IP es movido desde y hacia cualquiera de los sistemas de acceso (de 3GPP a la no-3GPP o
viceversa).
Figura 4-11 Transferencia de los flujos IP (movilidad), cuando ambas las interfaces radioeléctricas
están activas y cuando sólo una interfaz de radio está activa en un momento
El escenario final considera, la conmutación de todos los flujos IP de un sistema de acceso seguro
cuando la terminal se encuentra bajo la cobertura de ambas redes de acceso de 3GPP y no-3GPP.
Esto significa que, la terminal se mueve en un período de investigación actualmente activa que
104 Instituto Politécnico Nacional
fluye desde la dirección de origen a la dirección de destino, por ejemplo, en caso de que la
terminal salga de la cobertura del sistema de acceso al código fuente (o cuando se está alejando
de la cobertura de la red de acceso). Como se muestra en la Figura 4-12 el acceso 3GPP de la
terminal puede o no tener ninguna sesione IP activa. Debido a las razones antes mencionadas, la
terminal se mueve todas las sesiones IP activas a través de la red de acceso no-3GPP a la red de
acceso de 3GPP.
Figura 4-12 - Conmutación de todos los flujos IP de la red de un acceso a otro
105 Instituto Politécnico Nacional
4.4 Manejo de múltiples conexiones PDN
La terminal selecciona la ruta de acceso al sistema, donde una conexión PDN específico basado en
las preferencias del usuario y las políticas de movilidad entre si stemas estáticamente pre-
configurados por el operador de red en la terminal o proporcionadas por la entidad ANDSF de la
EPS. Como se ha indicado anteriormente, las políticas de movilidad entre sistemas tienen lugar
habitualmente en el protocolo, entre la red y la terminal, es decir pre-configurado por el operador
de la red en la terminal o prestados por la entidad ANDSF que pueden ser por APN. Por ejemplo,
esto permite que el operador de la red pueda indicarle con certeza a la terminal que sistema de
acceso se prefiere o cual es la red específica a la que se quiere conectar. Durante el traspaso entre
sistemas, las transferencias de la terminal desde la fuente hasta el sistema de acceso de destino
sólo un subconjunto de las conexiones activas PDN. Considerando que se accede a una red no-
3GPP de apoyo, para volver a conectar el equipo de usuario a múltiples conexiones PDN, cuando la
terminal se conecta al acceso no-3GPP, el acceso no-3GPP no debe volver a conectar el equipo de
usuario para todas las conexiones activas PDN, tal como se indica por el AAA/HSS durante la
autenticación, si la terminal proporciona un APN durante el traspaso en el acceso no-3GPP. Esto es
una indicación de que la terminal quiere transferir a la de acceso de destino sólo un subconjunto
de las conexiones PDN activas.
4.5 Aspectos de gestión de sesiones y de calidad de servicio
Como sabemos, la tarea más importante del EPC es proporcionar conectividad IP a la terminal
para tener acceso a los servicios de voz, datos y video. El PDN teniendo múltiple conexiones no
sólo consigue una dirección IP sino también permite que se realice el transporte de los paquetes IP
entre la terminal y el PDN de tal modo que proporcionan al usuario una buena experiencia del
servicio tenido acceso a la red. Dependiendo si el servicio es VoIP, vídeo bajo demanda, la
descarga de un archivo o una aplicación de chat, etc., las exigencias de calidad de servicio para el
transporte de paquetes son diferentes. Este significa que los servicios tienen exigencias diferentes
en bit rates, delay, jitter, etc.
106 Instituto Politécnico Nacional
4.5.1 Portadores predeterminados y portadores dedicados
Las EPS proporcionan un canal de comunicación lógica entre la terminal y el PDN-GW para el
transporte de tráfico IP. Cada portador de EPS se asocia con un conjunto de atributos de calidad
de servicio que describen las propiedades del canal de transporte, por ejemplo las tasas de bits,
retardo y tasa de errores de bit, políticas de planificación en la radio base, etc [41]. Todo el tráfico
enviado en el mismo portador EPS recibirá el mismo tratamiento de calidad de servicio.
Considerando que, con el fin de proporcionar un tratamiento diferentes de calidad de servicio a
dos flujos de paquetes IP, es necesario que se envían a través de diferentes portadores EPS. Una
conexión PDN tiene al menos un portador EPS pero puede tener múltiples EPS portadores con el
fin de proporcionar calidad de servicio diferenciado para el tráfico IP transportado. Todos EPS
portadores pertenecientes a una conexión PDN comparten la misma dirección IP. Los primeros EPS
al portador que se establece cuando la terminal se conecta a una red de paquetes de datos (es
decir, cuando se activa la conexión PDN) que se conoce como un defecto del portador [41]. Este
portador se asocia con un tipo predeterminado de calidad de servicio y se utiliza para el tráfico IP
que no requiere ningún requisito de calidad de servicio específica.
Portadores adicionales EPS que pueden activarse para la misma conexión PDN se llaman
portadores dedicados. Este tipo de portador puede ser activado en la demanda, por ejemplo, en
caso de que se inicie una aplicación que requiere una tasa de bits garantizada específica (GBR) o
una programación de prioridad. Un soporte dedicado puede ser un GBR o no GBR (No hay tasa de
bits garantizada) portador mientras que un portador por defecto es siempre un portador no GBR.
Desde portadores dedicados sólo se establecen sobre la demanda (es decir, cuando se necesitan),
también pueden ser desactivados cuando la necesidad de que ya no existan, por ejemplo, en caso
de que la aplicación que necesita el requisito de calidad de servicio específico ya no está en
funcionamiento.
4.6 Mejoras de la Movilidad IP
Como se afirma anteriormente, los dispositivos inalámbricos actuales cada vez tienen mayores
capacidades de conectarse a múltiples tipos de redes de acceso a fin de proporcionar acceso
múltiple conexiones PDN y a la movilidad IP sin interrupción del servicio. Los operadores de redes
celulares están proporcionando servicios a través de una red de acceso complementario tales
107 Instituto Politécnico Nacional
como Wi-Fi, y al mismo tiempo el control de la descarga de bajo valor de tráfico mejor esfuerzo
directamente a internet equilibrando así la congestión de la red móvil. Esta sección presenta las
mejoras de movilidad IP, como resultado de esta convergencia a una solución totalmente IP para
liberar la red celular.
4.7 Mejoras DSMIPv6
En el release 8, se especificó la solución de movilidad 3GPP/WLAN basado en el cliente IETF
DSMIPv6, por el que el cliente se comunica con un HA en la red de intercambio de información
relacionada con la conectividad a un acceso no-3GPP (por ejemplo, mediante el intercambio de
pares CoA y HoA en la unión de los mensajes de actualización). 3G/4G Wi -Fi descargando usando
DSMIP según 3GPP release 8 ofrece una solución para la descarga inalámbrica sin interrupciones,
donde todo el tráfico se descarga a la WLAN. Sin embargo, puede ser deseable por el operador de
red que, en algunos escenarios de sólo una parte del tráfico se mueve a la WLAN, mientras que
otros flujos IP se mantienen sobre el acceso 3G/4G. Esto requiere algunas extensiones DSMIPv6
para permitir el registro de varias direcciones al mismo tiempo.
De acuerdo con la presente especificación de IPv6 Móvil, una terminal móvil puede tener muchos
CoA. De varios CoAs únicamente uno de sus CoA se pueden registrar con su HA y la terminal
correspondiente. Con el fin de proporcionar movilidad IP y de acceso a múltiple conexiones PDN,
se hace uso de mejoras que eviten problemas como el registro de múltiples CoA con el fin de
permitir la conectividad simultánea de múltiples accesos y transferencia de filtros de
enrutamiento y el flujo de registros de nivel se han propuesto a la básica DSMIPv6. Esta solución
se puede utilizar para aumentar la interfaz S2c en el release 8 en la arquitectura de movilidad EPS,
de manera que puedan apoyar registro múltiple CoA y manejar múltiples conexiones. Como
resultado de las limitaciones mencionadas anteriormente, cuando una terminal con múltiples
interfaces utiliza MIPv6 para la gestión de la movilidad, no puede usar sus múltiples interfaces
para enviar y recibir paquetes mientras está tomando ventaja de la continuidad de la sesión IP
proporcionada por MIPv6. Como también se indica, cuando la terminal asigna y configura
diferentes direcciones IP global sobre múltiples accesos, se puede registrar estas direcciones con
el PDN-GW/HA como CoAs usando varios enlaces. Para registrar varios enlaces, la terminal genera
un ID de enlace (BID) para cada CoA y almacena el BID en la lista de actualización de enlace. La
108 Instituto Politécnico Nacional
terminal entonces registra sus CoAs enviando una actualización de conectividad (BU), con una
opción de identificador movilidad. El BID está incluido en la opción de identificador movilidad.
Cuando el PDN-GW/HA recibe la BU con una opción de movilidad BID, esta se copia la opción de
movilidad para el campo correspondiente en la entrada de la caché de actualización de
conectividad, ya que se representa en la Tabla 4-2 como ejemplo [39]. Si hay una entrada de
memoria que liga la tabla existente para la terminal, y si el BID en el BU no coincide con el de la
entrada existente, él HA crea una nueva entrada de caché de vinculación para la nueva CoA y el
BID
Agente Local Dirección Temporal ID de conectividad Prioridad
HoA1 CoA1 BID1 X
HoA1 CoA2 BID2 Y
… … … …
Tabla 4-2 caché en PDNGW/HA soporte de múltiples registros CoAs
Con el fin de enrutar el tráfico IP que fluye a través de un acceso, la terminal necesita almacenar
filtros de enrutamiento para solicitar a PGW/HA que el acceso a la PGW/HA de modo que los flujos
de IP se pueden asociar a una CoA registrada: en la terminal se incluye los 'identificadores de flujo'
(FID) en la opción de movilidad de actualización de mensaje de acuse de recibo y esto evita la
segunda limitación se ha indicado anteriormente. La extensión de DSMIPv6 básica introduce una
nueva opción de movilidad de flujo de identificación, que se incluye en el mensaje de actualización
y se puede utilizar para distribuir filtros de enrutamiento para el destinatario de la actualización de
vinculación. La opción de movilidad FID se utiliza para especificar una regla de enrutamiento que
también contiene un filtro de enrutamiento y una dirección de enrutamiento. La dirección de
enrutamiento (ya sea el CoA, o si la terminal se encuentra en la red LAN del HoA como se indica
por el BID. Utilizando la opción de movilidad FID, un terminal se puede unir uno o más flujos IP a
una CoA mientras se mantiene la recepción de otros flujos IP en otra CoA. El filtro de
enrutamiento se incluye en la señalización DSMIPv6 ampliado que se utilizan para caracterizar los
109 Instituto Politécnico Nacional
flujos a los que se aplican las reglas de enrutamiento. El mecanismo de unión de flujo se puede
usar con cualquier formato de la sub opción de selector de tráfico. Actualmente, el formato
selector tráfico sólo está definido el formato binario especificado. La solicitud de flujo puede ser
decidido en base a las políticas locales de la terminal, por ejemplo, características del enlace, tipos
de aplicaciones que se ejecutan en el momento, etc. La opción de movilidad de flujo de
identificación pueden ser incluidos en cualquier BU, si se envía a un terminal o HA. Él HA también
necesita identificar los flujos IP de manera individual de modo que pueda ser tratados como flujos
particulares a través de una ruta de acceso. La solución extendida también especifica las políticas
asociadas con cada actualización de enlace y también para cada flujo IP a través de filtros de
enrutamiento individuales. En este sentido, una política puede incluir una petición para un
requisito especial de un flujo IP en particular, para el tratamiento de calidad de servicio por
ejemplo: Los filtros de enrutamiento son unidireccionales y pueden ser diferentes tipos de tráfico
para el enlace ascendente y el enlace descendente. También se supone que entre la terminal y el
agente principal funcione siempre y tengan una dirección de enrutamiento por defecto a través de
la cual los paquetes que no coincidan con algunos filtros de enrutamiento específico también sean
enrutados. En este sentido, un flujo se define como una o más conexiones que se identifican por
un FID que se transporta e identifica dentro de la opción de movilidad IP. Una única conexión es
normalmente identificada por la direcciones IP de origen y destino, número de protocolo de
transporte y el número de puerto de origen y de destino. Esta mejora también introduce la sub
opción referencia de conectividad, que puede ser incluido en la opción de movil idad FID. La sub
opción referencia de conectividad incluye uno o más BIDs. Cuando esta opción secundaria se
incluye en la opción de movilidad FID, se asocia el flujo descrito con una o más ofertas que ya
estaban registrados en el receptor de la actualización de vinculación. Tal como se muestra en la
Tabla 4-2, la terminal también proporciona una prioridad relativa entre el BID. Para instalar, quitar
o mover un flujo IP, la terminal crea un nuevo flujo IP vinculante o elimina y actualiza el flujo IP
vinculante en el HA mediante señalización de DSMIPv6. Como se muestra en la Tabla 4-3, las
tablas de HA, el flujo IP y la información de enrutamiento en la Caché. El FID es único sólo para
determinado HoA, lo que significa que diferentes conexiones PDN pueden utilizar el mismo valor
de FID. Una caché típica muestra la relación en PDN-GW HA con filtros de enrutamiento como
para esta mejora es como muestra a continuación en la Tabla 4-3.
110 Instituto Politécnico Nacional
Agente Local Dirección
Temporal
ID de Conectividad ID del Flujo Filtros de
Enrutamiento
HoA1 CoA1 BID1 FID1 Descripción de
flujo IP
FID2 Descripción de
flujo IP
HoA1 CoA2 BID2 FID3 Descripción de
flujo IP
… … … … …
Tabla 4-3 Binding Caché en PDNGW/HA soporte del flujo
4.7.1 Estrategia y Mejoras del Control de Carga (PCC)
Con el fin de permitir que el operador pueda indicar a la terminal a través del cual tecnología de
acceso espera que los flujos IP sean enrutados, y que políticas de enrutamiento entre sistemas se
introducen. Estas políticas pueden ser definidas por el APN, por tipo de flujo IP en cualquier APN o
por clase de flujo IP bajo un APN específico y que se pueden proporcionar a la terminal, ya sea a
través de la entidad ANDSF o por medio de pre-configuración estática como se mencionó con
anterioridad. Para flujos IP que se enrutan a través de sistemas WLAN, las políticas enrutamiento
también especifican si el tráfico debe ser enrutado a través de la HA o directamente a travé s de la
conexión inalámbrica a internet, utilizando optimización de rutas. En el release 8 PCC está
diseñado para manejar una sola conexión de acceso activo para cada IP-CAN. Cuando se utiliza la
movilidad IP, la arquitectura PCC mejora para manejar múltiples conexiones de acceso simultáneo
para una sola sesión IP-CAN. Estas mejoras requieren del PDN-GW para mantener el PCRF al día
acerca de la dirección de enrutamiento actual de cada flujo IP.
Las principales mejoras del PCC, incluyen que el PCRF y PCEF deben mantener algunos parámetros
del PCC con granularidad conexión de acceso en lugar de la conexión IP-CAN granularidad y en el
111 Instituto Politécnico Nacional
caso en que se inicialice red, el PCRF proporciona reglas de PCC, incluyendo la información de red
de acceso a la PCEF.
Figura 4-13 – Release 8 modelo de filtro de enrutamiento y su modelo mejorado
Como podemos ver en la Figura 4-13, el modelo mejorado del filtro de enrutamiento es más o
menos el mismo que el del release 8, pero la principal diferencia es que los eventos de movilidad
son el flujo IP específico en lugar de ser conexiones PDN específicos. Tal como se describe en la
sección anterior, a fin de lograr la movilidad IP de la señalización de movilidad entre sistemas se
mejora con el fin de llevar a filtros de enrutamiento. Se necesitan las extensiones a la movilidad
DSMIPv6 señalización aplicable a S2c llevar filtros de enrutamiento cuando la terminal está
conectada a múltiples accesos al mismo tiempo. Como se ha representado anteriormente, la PCRF
asegura que las normas de calidad de servicios necesarios se instalan en la entidad BBERF y esto se
hace por una sesión de control GW y la provisión de reglas calidad de servicio y procedimientos.
4.7.2 Filtros de Enrutamiento y mejoras en la interface S2c (DSMIPv6)
Esta mejora es para aspectos del plano de usuario durante la aplicación de filtros de paquete y
mapeo de tráfico IP en portadores diferentes entre la terminal y el PDN-GW. Los filtros de
enrutamiento son un conjunto de valores y parámetros e intervalos utilizados para identificar uno
112 Instituto Politécnico Nacional
o varios flujos de IP. Este conjunto de parámetros pueden ser considerados como filtros , estos
pueden ser incluidos en una Plantilla de Flujo de Tráfico (TFT) [40]. Un portador EPS tiene que ver
con un juego de filtros de paquete llamado TFT que incluye los filtros de paquete para el portador.
Estos TFTs pueden contener filtros de paquete para tráfico de subida (UL TFT) y/o tráfico bajada
(DL TFT) y estos TFTs son creados cuando un nuevo portador EPS es establecido, y ellos son
modificados durante la vida del portador EPS. Por ejemplo: cuando un usuario inicia un nuevo
servicio, los filtros correspondientes a ese servicio se pueden añadir a la TFT de la EPS portadora
que gestionara el plano de usuario para la sesión de servicio. El contenido del filtro puede venir de
la terminal o de la PCRF. Los TFTs contienen información de los filtros de paquetes que permite a
la terminal y al PDN-GW especificar los paquetes que pertenecen a un determinado flujo de
paquetes IP. Esta quinteta información está definida por la direcciones IP de origen y de destino,
puerto de origen y destino, así como identificador de protocolo (por ejemplo, TCP o UDP). Cada
filtro de enlace descendente y de enlace ascendente donde los paquetes válido contiene un único
identificador dentro de una TFT dada, un índice de prioridad de evaluación que es único entre
todos los filtros de paquetes para la misma dirección (enlace descendente o enlace ascendente)
para una dirección PDP (Protocolo de Datos por Paquetes) y APN par, y la información de filtro
puede incluir los siguientes atributos:
Dirección remota y la máscara de subred
Número de protocolo (IPv4) / Encabezados (IPv6)
Rango de puertos locales
Rango de puertos remotos
IPSec Índice de parámetros de seguridad (SPI)
Tipo de Servicio (TOS) (IPv4) / Clase de tráfico (IPv6) y la máscara
Etiqueta de flujo (IPv6)
También es posible definir otros tipos de filtros basados en otros parámetros relacionados con un
flujo IP. En la lista de atributos anteriores 'Remoto' se refiere a la entidad en la PDN externa con la
que la terminal se está comunicando, y 'local' se refiere a la propia terminal. La dirección IP de la
terminal no está contenida en la pantalla TFT, ya que se entiende que la terminal sólo se asigna
una dirección IP única, o, posiblemente, una única dirección IP de cada versión de IP por conexión
PDN. Basado en el tipo de tráfico o las capacidades de la red la calidad de servicio de paquetes de
113 Instituto Politécnico Nacional
datos, TFT contiene atributos que especifican un filtro de encabezado IP se utiliza para encaminar
paquetes de datos recibidos de la PDN interconectado (PDU de enlace descendente) al contexto
PDP recién activado. El TFT puede contener también atributos que especif ican un filtro de
encabezados IP que se utiliza para identificar el flujo IP de enlace ascendente para aplicar la
funcionalidad de control de políticas. Algunos de los atributos mencionados anteriormente
pueden coexistir en un filtro de paquetes, mientras que otros se excluyen mutuamente. Como se
muestra en la Tabla 4-4 a continuación, los atributos del filtro de paquetes y sus posibles
combinaciones está listados. Sólo los atributos marcados con una "X" se pueden especificar para
un solo filtro de paquetes. Todos los atributos marcados se pueden especificar, pero al menos uno
se especificará. Cada filtro de paquetes en un TFT se asocia con un valor de prioridad que
determina el orden en que los filtros se pondrán a prueba durante el inicio de sesión. Como
ejemplo de cómo se utiliza un TFT podría ser que la terminal inicia una aplicación que se conecta a
un servidor de medios en el PDN. Para esta sesión de servicio, un nuevo portador de EPS se puede
configurar con los parámetros de calidad de servicio y velocidades de transferencia
correspondientes. Al mismo tiempo, los filtros de paquetes se instalan en la terminal y la PDN-GW
que dirige todo el tráfico de los medios de comunicación correspondiente que recientemente
establecieron una sesión con el portador EPS. El sistema de CCP se puede utilizar en el
establecimiento de servicio para asegurar que la calidad de servicio sean las adecuadas y TFT se
proporciona.
Atributos de los filtros de Paquetes
Tipos de combinaciones Validas
I II III
Dirección Remota y mascara de subred X X X
Numero de Protocolo IPv4 / Encabezados IPv6 X X
Rango de Puertos Locales X
Rango de Puertos Remotos X
Índice de Parámetros de Seguridad IPSec (SPI)
X
Tipo de Servicio (TOS)(IPv4)/Clase de Tráfico (IPv6) y Mascara de Subred X X X
Etiquetas de Flujo IPv6
X
Tabla 4-4 Filtro de paquetes Válidos y combinaciones Atributo
114 Instituto Politécnico Nacional
4.7.3 Filtros de Enrutamiento mejorado en las interfaces S2a/S2b (PMIPv6)
Esta mejora se basa en la solución PMIPv6 con los mismos principios que se describen
anteriormente en esta sección para la interface S2c (DSMIPv6) esta mejora se utiliza como
protocolo de red habilitada para el programa de movilidad. Debido a la diferente naturaleza del
protocolo de movilidad PMIPv6, se proporcionan los filtros de enrutamiento:
A través del acceso de señalización específico usado para realizar la conectividad y
adjuntar la PDN en 3GPP y no-3GPP a redes de acceso de la terminal a la S-GW/A-GW
A través de la señalización PMIPv6 de la S-GW/A-GW y el PDN-GW
A través de la opción de configuración del protocolo (PCO) y las opciones de señalización
en PMIPv6 entre el S-GW / A-GW y el PDN-GW
4.7.4 Mejoras en indicación de acceso múltiple
Cuando un terminal se conecta a la red móvil utilizando redes de acceso múltiple, es de vital
importancia para la puerta de enlace de red móvil saber si el nodo móvil es capaz de utilizar de
acceso múltiple simultáneamente, de modo que el primero puede distribuir los flujos de tráfico
que utiliza las interfaces más adecuadas [46]. Como se define en el release 8 EPS, los dos tipos de
fijación tanto de los cuales son aplicables a la unión a una única red de acceso de 3GPP son la
unión inicial y el traspaso. Por lo tanto, con el fin de apoyar a las conexiones de acceso PDN
múltiples y la movilidad del flujo IP, el PDN-GW tiene que ser capaz de identificar el escenario de
accesos múltiples para colocar y fijar sus parámetros iniciales [42]. La solución basada en la
indicación de acceso múltiple permite al terminal móvil para informar al respecto PDN-GW
adjuntar simultánea a otro el acceso mediante la inclusión de la indicación de múltiples accesos y
parámetros asociados si los hay, en los procedimientos específicos de acceso. La red de acceso a
continuación, pasa como múltiples accesos a la información relacionada con la PDN-GW durante el
procedimiento de establecimiento de la conexión PDN. El PDN-GW de este modo mantiene varios
115 Instituto Politécnico Nacional
enlaces para la conexión PDN, uno para cada uno de los accesos adjuntos de la terminal. Esta
mejora es similar a la solución basada en filtro de enrutamiento descrito anteriormente. Sin
embargo, en lugar de las reglas de enrutamiento, la transferencia de terminales indicación multi-
acceso móvil a la PDN-GW. La solución sólo es aplicable a las soluciones basadas en movilidad, es
decir PMIPv6 programa de movilidad basada en la red, y en el caso de las tecnologías de acceso de
confianza sólo no-3GPP.
4.7.5 Mejoras ANDSF
Tal como se describe en capítulos anteriores, en el release 8 el ANDSF se utiliza para proporcionar
información al terminal de acceso a la red y entre sistemas a un conjunto de políticas de
movilidad. Pero, se necesitan algunas mejoras para las políticas de movilidad entre sistemas de
forma que el operador de red puede controlar totalmente a través del cual podrá acceder a los
flujos de tecnología IP que serán enviados. Como resultado de ello, y a fin de que la clase de flujo
IP el control de nivel del flujo IP mejore las políticas de movilidad entre sistemas específicos
independientes de los protocolos de movilidad utilizados para la movilidad IP. Como también se
indica en los apartados anteriores, las políticas de movilidad entre sistemas proporcionados por el
operador de red se pueden definir por el APN, por clase de flujo IP en cualquier APN o por clase de
flujo IP bajo un APN específico, las políticas se aplican con un orden de prioridad. La clase de flujo
IP identifica el tipo de servicio y que pueda ser identificado, ya sea a través del tipo de medio (por
ejemplo, audio) o a través del IMS Identificador de Servicio de Comunicación (por ejemplo
Servicios de Telefonía Multimedia- MMTeL) para aplicaciones IMS o a través de las respectivas
quintetas que define la direcciones IP de origen y destino, así como el tipo de protocolo para
cualquier tipo de aplicación. Cualquier combinación de estos también puede ser posible. La
política con mayor precedencia tiene prioridad si un flujo IP dada coincide con más de una póliza.
En un entorno de red de acceso múltiple, las pol íticas indican la lista de tecnologías de acceso de
prioridad para la clase de los flujos IP, y la lista incluye una o más tecnologías de acceso que el
acceso adecuado y también pueden incluir uno o más accesos restringidos. Por ejemplo, el ANDSF
puede indicar que el acceso 3GPP es la prioridad más alta para una clase de flujo IP dada y Wi -Fi es
la más alta prioridad en el acceso a otra clase de flujo IP. No hay necesidad de definir un
mecanismo para informar a la entidad ANDSF acerca de la dirección IP y el puerto utilizado por la
terminal. Esto se debe a que, al establecer la conexión con el ANDSF, terminal indica al ANDSF su
116 Instituto Politécnico Nacional
capacidad para apoyar las políticas de movilidad del sistema inter específicos de clase de flujo IP y
en base a las políticas previstas por el ANDSF, las peticiones de la terminal a la PDN-GW/HA de
ruta flujos IP para el acceso apropiado. Pero, ya que también se especifica en las políticas
proporcionadas por la ANDSF no impiden a la terminal para solicitar a los flujos de datos que
pertenecen a la misma clase de tráfico sean enrutados a través de diferentes accesos en función
de su disponibilidad. Por ejemplo, el enrutamiento se puede basar en la disponibilidad de la
dinámica de acceso para un flujo IP dada (por ejemplo, congestión de l a red como en el caso del
caso de uso se describe en la sección anterior).
4.8 Descarga a través de Wi-Fi
El objetivo principal del Núcleo de Paquetes Evolucionado es proporcionar la continuidad del
servicio sin interrupciones para terminales multi-modo ya que estos terminales se mueven de una
tecnología de acceso de radio a otra. Por esta razón, se especificaron dos enfoques diferentes de
movilidad para el EPC para lograr la movilidad entre los sistemas de acceso 3GPP y no-3GPP, el
protocolo de movilidad basada en la red de Proxy Mobile IPv6 y los protocolos de movilidad
basadas en el cliente doble pila IPv6 y MIPv4. La perfecta descarga de Wi-Fi 3G/4G es una mejora
adicional a la solución basada en DSMIP que permite una transición continuada entre 3G y Wi-Fi.
También ofrece la posibilidad de mover el tráfico IP seleccionado (es decir, Datos, Vídeo, VoIP,
tráfico de mejor esfuerzo, etc.) mientras que el apoyo simultáneo a los accesos 3G/4G y Wi-Fi. Tal
como se definió anteriormente, los datos móviles hacen uso de una tecnología de red
suplementaria para entregar paquetes de datos destinados originalmente para rede s celulares. Los
operadores de redes celulares contemplan el uso redes locales inalámbricas como una tecnología
de acceso de red complementaria a sus redes celulares para entregar servicios de datos de
paquete a sus usuarios. Desde el punto de vista del usuario, la razón principal detrás de la
descarga de datos es que permite que reciban servicios de operador de redes móviles cuando
están fuera de la cobertura de la red celular o bien cuando quieren recibir algunos de los servicios
a un menor costo, incluso cuando están dentro de la cobertura de la red celular, es decir, basado
en el control de costos del servicio de datos y la disponibilidad de mayor ancho de banda. Por
encima de todo, esta técnica permite a los operadores de redes móviles de una manera que en
realidad reduce la carga en su espectro celular con licencia de la red móvil o en su red de
transporte. Esto significa que el principal propósito de la descarga de los datos para los operadores
117 Instituto Politécnico Nacional
de redes móviles es que la congestión de la red de sus redes celulares. Las reglas de activación de
la acción de la descarga de móvil o bien pueden ser ajustadas por un usuario final que también se
conoce como el abonado móvil o por el operador de red. El código de operación en las normas
reside en un dispositivo de usuario final, en un servidor o se divide entre los dos.
Según los estándares actuales 3GPP, es posible proporcionar una descarga de Wi -Fi sin
interrupciones mediante la asignación de una dirección IP específica distinta a la conexión Wi -Fi.
Pero, puede ser necesaria una transición continuada en otros casos, por ejemplo cuando las
suscripciones de servicios pagados son los involucrados. Durante la descarga no integrada, si la
conexión fue creado inicialmente a través de la red de acceso 3GPP, la conexión se interrumpe y
se establece una nueva conexión a través de la red de acceso no-3GPP (es decir, acceso Wi-Fi en
este sentido). En este caso, no hay protocolos de movilidad que se ejercen y no hay preservación
de direcciones IP entre accesos. Aunque esto no se considera como un traspaso, los nuevos
métodos se han introducido para permitir que el operador de la red para influir en la descarga de
tráfico de datos móvil en el terminal móvil a través de extensiones a las políticas entidad ANDSF.
Los escenarios que implican la continuidad del servicio IP entre 3GPP y tecnologías de acceso no -
3GPP se han declarado. 3GPP ha especificado una solución basada DSMIPv6 para permitir un
acoplamiento más estricto para la movilidad entre 3GPP y los accesos I-WLAN y la arquitectura de
línea de base para I WLAN accede e implementa una función DSMIPv6 agente local como el
anclaje de movilidad para 3GPP y accesos WLAN, y un cliente DSMIPv6 en la terminal. En este
caso, la continuidad del servicio entre 3GPP y I- WLAN puede ser soportada con la preservación de
la dirección IP. La arquitectura SAE/EPC también soporta DSMIPv6 para la movilidad 3GPP/WLAN
como se muestra en la Figura 4-1, pero añade la movilidad basada en la red usando GTP o
protocolos basados en PMIPv6 (con extensiones 3GPP). El PDN portal contiene la funcionalidad HA
cuando se utiliza DSMIPv6, y también proporciona la funcionalidad LMA cuando se utiliza el
programa de movilidad PMIPv6. Como se especifica en release 8, se introdujo una arquitectura
mejorada para la movilidad de 3GPP – Wi-Fi (ambas con y sin itinerancia) tal como se representa
en la figura 4-14 y la figura 4-15, respectivamente.
118 Instituto Politécnico Nacional
Figura 4-14: Arquitectura sin itinerancia para Movilidad I-WLAN
Figura 4-15 Arquitectura con itinerancia para Movilidad I-WLAN
Las soluciones de movilidad IP para la descarga de Wi-Fi y la entrega como se indica en la sección
anterior implican una conmutación total de todo el tráfico IP que fluye de una tecnología de
119 Instituto Politécnico Nacional
acceso a otro. Sin embargo, en algunos casos puede ser deseable para el operador de red
descargar parte del tráfico de datos mediante políticas de mejor esfuerzo Wi-Fi, manteniendo
otros flujos IP (por ejemplo, en tiempo real VoIP conversacional) en la red celular.
Esto requiere una nueva capacidad para mantener tanto las tecnologías de acceso de radio activos
al mismo tiempo, junto con la capacidad para mover flujos de datos IP en cualquiera de acceso
bajo el control del operador de red. Esto permite que el operador de apoyo a los clientes móviles
de datos en una manera más barata mientras que potencialmente se pueda maximizar el ancho de
banda disponible y que todavía proporciona el tratamiento de QoS requeri da sin interrupción del
servicio en los flujos de datos más sensibles. 3GPP release 10 define una solución para la movilidad
del flujo IP y la descarga WLAN sin interrupciones que era aplicable a las redes tanto I-WLAN y EPC.
Esta solución se basa en el protocolo de sistema de movilidad DSMIPv6 y permite la conectividad
simultánea a la misma conexión PDN a través de diferentes tecnologías de acceso utilizando la
interfaz de H113 para I-WLAN, y la interfaz S2c para las tecnologías de acceso no-3GPP en
SAE/EPC, con las mismas arquitecturas como muestra la Figura 4-1 y la Figura 4-2,
respectivamente. También es compatible con el enrutamiento de IP diferentes fluye a través de
diferentes tecnologías de acceso, incluyendo la capacidad de moverse de forma dinámica IP fluye
de una tecnología de acceso a otro en un momento dado. Con el fin de apoyar la movilidad de
flujo IP, la señalización de la movilidad entre la tecnología se ha ampliado para el intercambio de
filtros de enrutamiento, y son aplicables tanto a H1 y las interfaces S2c de conexión simultánea y la
asignación o reasignación IP que fluye como se explica en las secciones anteriores. Ya hay una
técnica simple para descargar el tráfico de datos móviles de 3G/4G a Wi -Fi está disponible
utilizando un enfoque basado en aplicaciones para cambiar entre ambas tecnologías de acceso de
radio. Sin embargo, esta solución tiene sus limitaciones, y con el fin de mejorar la capacidad
general de este enfoque, el 3GPP ha introducido un marco de movilidad Wi-Fi en el release 8 para
permitir una transición continuada entre 3G/4G y Wi-Fi. Como se muestra en la Figura 4-16, 3GPP
ha definido un elemento de trabajo en el release 10 para introducir movilidad IP y permitir el
movimiento continuo de tráfico IP seleccionada mientras que el apoyo simultáneo 3G/4G y Wi-Fi
accesos mirando de ese modo hacia adelante para mejorar aún más la flexibilidad de la solución
de la descarga. Los mecanismos de descarga se basan en (3GPP controlados) configuraciones
controlados por el operador y las características del tráfico.
120 Instituto Politécnico Nacional
Figura 4-16: Evolución de 3G/4G Wi-Fi
Una solución basada en la aplicación, como se representa en la Figura 4-17 es una técnica simple
para descargar el tráfico de datos de 3G/4G a Wi-Fi y está disponible hoy en día. Sin embargo, este
enfoque no proporciona preservación IP y se basa en la aplicación de sobrevivir el cambio de
dirección IP o volver a establecer la conexión después de que el interruptor de acceso WLAN.
121 Instituto Politécnico Nacional
Figura 4-17: Conmutación basada en la aplicación
La Figura 4-18 ilustra una solución de descarga introducido por 3GPP utilizando el protocolo de
movilidad que proporciona DSMIP preservación dirección IP para sesiones de IPv4 e IPv6 que
permiten al usuario vagar de forma independiente en IPv4 e IPv6 accede a fin de permitir el
traspaso sin interrupciones entre las redes 3G/4G y Wi-Fi. Esta solución no requiere ningún apoyo
de accesos WLAN. Si la red celular de acceso por radio soporta un HA, el único nuevo requisito es
que el nodo móvil (es decir, cliente) y el agente local (es decir, servidor) que puede ser
implementada con la funcionalidad capaz de tener doble pila en el GGSN/PDN GW. Aplicaciones y
122 Instituto Politécnico Nacional
accesos pueden ser IPv4 o IPv6 en función de los modelos de despliegue de los operadores de red.
Por lo tanto, los cambios que se requieren son sólo para terminal y el GGSN/PDN GW. La HA es el
ancla que une el identificador permanente del nodo es decir, su residencia con la dirección local
sobre la base de la ubicación del nodo (es decir, CoA). Como se muestra en la Figura 4-18, la
dirección IP expuesta accesible por la aplicación sigue siendo el mismo. El protocolo de movilidad
DSMIP se puede utilizar en tecnologías de accesos no confiables no-3GPP (por ejemplo, Wi-Fi) y
tecnologías de acceso confiables 3GPP (por ejemplo, LTE). Descarga de Wi-Fi en 3GPP release 8 se
puede implementar ya sea usando DSMIP más de interface H1 o S2c. La interfaz de H1 es
compatible con GGSN y PDG, y la interfaz de S2c es parte de la arquitectura de EPS/LTE. DSMIP
proporciona una mejor experiencia de usuario cuando se compara con el enfoque de cambio de
aplicaciones basadas, ya que proporciona la preservación dirección IP cada vez que se cambia la
red. Además de esto, DSMIP es fácilmente portátil para múltiples dispositivos, ya que no depe nde
de la aplicación. Al igual que todos los mecanismos de preservación de la dirección IP, movilidad IP
requiere del tráfico a anclarse en un router central (por ejemplo, HA). Por lo tanto, el tráfico tiene
que pasar a través de la HA como se representa en la Figura 4-18 siempre que se requieran la
movilidad y la continuidad de la sesión.
123 Instituto Politécnico Nacional
Figura 4-18: Descarga de Wi-Fi basada en DSMIP
4.8.1 La división de flujo IP a través de celular y Wi-Fi
Tal como se describe en la sección anterior, las extensiones DSMIPv6 para el flujo IP, la movilidad y
la descarga de WLAN sin interrupciones introdujeron el concepto de huésped de múltiple soporte
para accesos simultáneos de múltiples interfaces permite a un nodo móvil para registrar
124 Instituto Politécnico Nacional
direcciones de auxilio múltiple con un Nodo HA/Corresponsal. En general, podemos pensar en
múltiples conexiones como una técnica para aumentar la fiabilidad de una conexión en una red IP.
La secuencia del protocolo de control de transporte IETF (SCTP) [44] se ha discutido como una
solución de capa 4 de múltiples conexiones, y IETF también está realizando trabajos
experimentales en relación con múltiples rutas TCP [43]. Esta es una extensión para el protocolo
TCP regular para permitir que múltiples sub-flujos que se establezcan entre el mismo par de
sistemas finales, y para una única conexión TCP para enviar sus datos a través de estos sub-flujos.
Los beneficios previstos son mejorar el rendimiento, robustez, y la combinación de la capacidad de
red.
4.8.2 Descarga de la Red Móvil Vía Descarga Selectiva de Tráfico.
En las secciones anteriores, se describe las posibles soluciones al crecimiento exponencial de
problema de tráfico de datos móviles a nivel de interfaz de radio, mientras que en esta sección se
presentará el problema de la carga y la congestión de la red de transporte que está detrás de la
interfaz de radio. Estas redes de transporte llevan el tráfico de los interfaces de radio hasta el
destino final, que puede ser el internet público o una red de servicio del operador de telefonía
móvil o una red IP de la empresa. En cuanto a las redes de operadores móviles, las redes de
transporte ampliaran la red de acceso de radio y la red principal, de la que nos vamos a centrar
este último en esta sección. Como sabemos por la arquitectura tradicional de red móvil, todo el
tráfico generado por una terminal atraviesa el mismo camino hacia el destino, a saber, la red de
acceso de radio y la red central, con independencia del eventual destino del tráfico. Sin embargo,
está claro que el tráfico destinado al internet público y las redes IP corporativas no tienen que
atravesar la red principal y por lo tanto pueden ser desviados directamente a estas redes, sin pasar
por la red principal. Esto se llama Descarga Selectiva de Tráfico (Sipto) y puede proporcionar un
alivio significativo de la red debido a la congestión [45]. De acuerdo con la función Sipto permite a
un operador para descargar ciertos tipos de tráfico en un nodo de la red cerca de punto de unión a
la red de acceso. Pero, con el fin de implementar el control dinámico de Sipto, hay desafíos,
cuestiones que deben abordarse y las mejoras que sean necesarias. Por ejemplo, una
identificación del tráfico IP flujos es de mucha importancia antes de la descarga del tráfico IP
puede tener lugar. En otros casos, las aplicaciones entre el usuario y el servidor remoto pueden
identificar esos flujos de tráfico IP, en cuyo caso la descarga selectiva es fácil. Sin embargo, en los
125 Instituto Politécnico Nacional
modernos servicios de comunicación multimedia, muchos tipos de flujo de tráfico IP diferentes a
menudo se multiplexan y se intercambian entre la terminal y la entidad remota, pasando por
encima de los elementos de la red móvil . Esto puede requerir técnicas avanzadas, como la
inspección profunda de paquetes (DPI), con el fin de identificar los distintos tipos de flujo de
tráfico IP de manera inteligente y tomar las medidas apropiadas a partir de entonces la descarga.
Como resultado de esto, el proyecto de asociación 3GPP ha investigado los problemas de
implementación Sipto la hora de determinar el manejo Sipto y ha elaborado un informe técnico en
que detalla los diversos aspectos del problema y algunas soluciones a las cuestiones pendientes.
Conclusiones
Con base en los objetivos planteados se ha llegado a las siguientes conclusiones:
EL presente trabajo mostro las características inherentes de las tecnologías celulares 2G, 3G, 4G y
de Wi-Fi para que en base a estas particularidades el lector observe la evolución de dichas
tecnologías además de sus diferentes opciones de comunicación como son velocidad, ancho de
banda, área de cobertura, etc. El trabajo desarrollado presenta un panorama técnico que analiza
como la tecnología inalámbrica Wi-Fi descrita, presta un servicio de acuerdo a sus características
técnicas, lo cual permite que sea posible obtener más de una opción de comunicación. También se
pudo determinar qué derivado del aumento de tráfico de datos que afecta a los operadores
móviles en todo el mundo, estos buscan activamente cualquier y toda herramienta disponible para
aliviar la sobre carga en las redes móviles. Los operadores están bajo presión para ofrecer
velocidades de datos más rápidas y mantenerse a la par la insaciable demanda de banda ancha de
sus clientes con aplicaciones intensivas. Pero las consecuencias son desfavorables: el costo de
transporte de datos aumenta más rápido que los ingresos, y las malas experiencias de los usuarios
como consecuencia de la congestión en las redes hacen que aumente la pérdida de clientes, uno
de los costos más grandes en los que incurren los operadores. Wi-Fi es una de las maneras más
convenientes y rentables de aumentar tanto la capacidad como la cobertura con un enfoque firme
cuando el tráfico que es más pesado. Sin embargo, se requiere un enfoque más resistente de Wi-Fi
que emplee técnicas avanzadas de rechazo de interferencia y controles de señal adaptables para
proporcionar el alcance y el rendimiento predecible que esperan los operadores móviles. Además,
126 Instituto Politécnico Nacional
una buena experiencia de itinerancia para los suscriptores, la integración sin interferencias en la
red 3GPP y una gama completa de factores de forma de Wi-Fi son elementos esenciales de una
solución de Wi-Fi de nueva generación para los operadores móviles. Varios proveedores han
desarrollado una arquitectura de referencia para los proveedores que aborda muchas de sus
preocupaciones acerca de la integración de Wi-Fi en la infraestructura de operadores móviles. Esta
arquitectura de referencia de nueva generación aborda áreas como: aumentar la confiabilidad del
espectro sin licencia a través del uso de tecnología de radio avanzada y técnicas de rechazo de
interferencia, el manejo exhaustivo de extremo a extremo, enlaces a la red de retorno de 802.11n
de largo alcance, velocidad más alta y costo más bajo, y mucho más. Los recientes avances en la
tecnología de RF, a través del uso de la tecnología inteligente de antena adaptable, combinados
con los nuevos estándares 802.11n han demostrado aumentar tanto el alcance como la
confiabilidad de la conectividad de Wi-Fi. Esto permite, por primera vez, una infraestructura de
Wi-Fi de clase portadora complementaria capaz de proporcionar un rendimiento consistente,
mitigación adaptable de la interferencia y servicios de Wi-Fi más confiables para aplicaciones
multimedia susceptibles a la recuperación de datos. Estas redes de Wi-Fi “más inteligentes” no
sólo eliminan la presión de las infraestructuras móviles cada vez más congestionadas sino que
también les permiten a los operadores ofrecer acceso inalámbrico de más capacidad a un costo
más bajo. Finalmente, dirigir el tráfico de redes de los dispositivos móviles a lo largo de una red
Wi-Fi de clase portadora completamente integrada con la infraestructura móvil actual les permite
a los operadores maximizar las ganancias, satisfacer las expectativas de los suscriptores y asegurar
el crecimiento sostenible en los datos móviles durante muchos años. Los operadores móviles de
todo el mundo han sido sorprendidos por la popularidad de los servicios de datos móviles y están
afrontando una cantidad sin precedentes de tráfico de datos que desborda sus redes 3G. Esto
sucede gracias a una combinación de precios fijos predecibles de los datos móviles, teléfonos
inteligentes y otros dispositivos de datos, y a las nuevas y cautivantes interfaces de usuario que
ofrecen acceso sin obstáculos al mismo internet que los suscriptores conocen y aman por su
experiencia con la banda ancha por cable. El aumento sin precedentes del tráfico de datos
significa que ninguna herramienta ni siquiera las redes de LTE resolverán el problema, dado que
cada solución tiene sus límites, entre los que se incluyen las realidades de costo y el tiempo de
llegada al mercado. En la nueva era de los “datos”, los operadores todavía necesitan diseñar sus
redes para los “horarios de máximo consumo” y hacer frente, por ejemplo, a la cantidad de
suscriptores que sintonizan sus eventos deportivos favorito en sus teléfonos inteligentes, pero, a
127 Instituto Politécnico Nacional
la vez, tienen que entender que las arquitecturas móviles deben soportar una capacidad
regularmente más alta y cambios en el comportamiento de los usuarios. Como parte de un cambio
notable respecto de los modelos anteriores y debido al consumo pasivo de contenido de internet,
los consumidores ahora tienen su conectividad siempre activada en todas partes, de una forma
más simétrica, a medida que el contenido generado por los usuarios (particularmente videos)
explota. Resolver este problema de capacidad no es tan sencillo como muchos creen. La
inclinación más natural es añadir más estaciones de base. Pero este método no es práctico, es
costoso y requiere mucho tiempo. En muchas ciudades existen límites legales o rechazos explícitos
de los consumidores a la instalación de nuevas radio-bases. Las estrategias de micro células con
velocidades de radio de tamaños más pequeños pueden ayudar, pero además de tener las mismas
restricciones de ubicación, la auto-interferencia en estas redes también limita su densidad. Los
portadores ahora están considerando nuevas tecnologías y arquitecturas complementarias para
implementar las redes móviles, como antenas de múltiples haces y el control de la dirección de
haces. Los operadores también están intentando descargar el tráfico en otras redes utilizando Wi-
Fi y femtoceldas. Descargar el tráfico de datos 3G, 4G en redes Wi-Fi más inteligentes en áreas de
alto uso de datos parece lógico como una solución básica a este problema del aumento de datos,
dado su costo y sus ventajas con respecto a la velocidad de salida al mercado. Llevar los datos
desde una red móvil congestionada a Wi-Fi cambia la economía de transportar esos bits. Las
ventajas de utilizar Wi-Fi se pueden presentar en modelos construidos de manera autónoma o con
socios. Para los operadores del nivel 2 y 3, asociarse con un tercero mayorista, construir sitios con
red inalámbrica Wi-Fi estándar o adquirir sitios con red inalámbrica de otro proveedor ofrece los
beneficios de costos de transporte de datos más bajos al transferir el tráfico a las redes Wi-Fi. Los
operadores del nivel 1 pueden beneficiarse hoy mismo, y a largo plazo, a través de las redes Wi-Fi
de clase portadora construidas por el operador. Esto les permite a los portadores abordar las dos
prioridades esenciales relacionadas con la expansión y el funcionamiento de la red. No obstante,
esto requiere un enfoque arquitectónico integral y bien pensado que abarque la red de acceso a
radiocomunicaciones, la red de retorno y la infraestructura núcleo, y que aborde temas como:
Abastecimiento, Flujo de tráfico, Autentificación uniforme, Intercepción legítima, Movilidad IP y
Gestión y control de políticas. Cualquier verdadera solución de descarga de datos Wi-Fi de clase
portadora debe ofrecer la capacidad de trasladar a los suscriptores de manera transparente y
perfecta entre las redes 3G y los sitios con red inalámbrica Wi-Fi sin que el cliente o suscriptor
128 Instituto Politécnico Nacional
tenga que hacer algo y debe brindarles a los suscriptores los mismos servicios y funciones que
reciben en la red 3G del operador.
Glosario
1G: Es la abreviación para la telefonía móvil de primera generación. Estos teléfonos utilizan
tecnología analógica y fueron lanzados en los 80. Éstos continuaron después del lanzamiento
comercial de los teléfonos móviles de segunda generación. La mayor diferencia entre el 1G y el 2G
es que el 1G es analógico y el 2G es digital; aunque los dos sistemas usan sistemas di gitales para
conectar las radio-bases al resto del sistema telefónico, la llamada es cifrada cuando se usa 2G.
2G: Segunda generación de celulares que empleaba diferentes tecnologías o protocolos digitales.
Con esta generación de celulares comenzaron los mensajes de texto o SMS.
2.5G: Como tal no existe ningún estándar ni tecnología a la que se pueda llamar 2.5G, pero suelen
ser denominados así a algunos teléfonos móviles 2G que incorporan algunas de las mejoras y
tecnologías del estándar 3G como es el caso de GPRS y EDGE en redes 2G y con tasas de
transferencia de datos superiores a los teléfonos 2G regulares pero inferiores a 3G.
3G: Caracterizada por su alta velocidad en la transmisión de datos en comparación con su
predecesora. Mejora considerablemente el servicio al usuario, permitiéndole el acceso a Internet
de alta velocidad, entre otros muchos servicios.
4G: La tecnología 4G está basada completamente en el protocolo IP, siendo un sistema de
sistemas y una red de redes, que se alcanza gracias a la convergencia entre las redes de cables e
inalámbricas. Esta tecnología podrá ser usada por módems inalámbricos, celulares inteligentes y
otros dispositivos móviles. La principal diferencia con las generaciones predecesoras será la
capacidad para proveer velocidades de acceso mayores de 100 Mbps en movimiento y 1 Gbps en
reposo, manteniendo una calidad de servicio de punta a punta de alta seguridad que permitirá
ofrecer servicios de cualquier clase en cualquier momento, en cualquier lugar.
Analógico: Las primeras redes de telefonía celular fueron analógicas. Esta es la forma más simple
de transmisión de la voz. La magnitud de su señal se representa mediante variables continuas en
cuanto a la distancia, temperatura, velocidad, voltaje, frecuencia o amplitud, en una onda. Algunos
de los sistemas analógicos que existen son: AMPS, NMT y ETACS.
Aplicación (APP): Son extensiones informáticas para equipos portátiles como los celulares y
smartphones. Al inicio de la era de los celulares, la función principal de las aplicaciones clásicas era
129 Instituto Politécnico Nacional
puramente recreativa. Hoy en día hay más de un millón de ellas, convirtiéndose en herramientas
indispensables.
APN (Access Point Name): Nombre de Punto de Acceso
Ancho de Banda: Gama de frecuencias disponibles para las señales. Se mide en Hertz.
Antena: Elemento de un teléfono móvil que aumenta la señal de radio recibida. Puede ser antena
fija, antena telescópica o antena interna.
AMDT (Acceso Múltiple por División en el Tiempo): Técnica de transmisión digital según la cual se
divide una frecuencia de radio en intervalos de tiempo asignados a llamadas múltiples. De esta
forma, una única frecuencia puede admitir múltiples canales de datos simultáneos.
AMDCBA (Acceso múltiple por diferenciación de código de banda ancha): Tecnología inalámbrica
móvil de tercera generación (3G) que ofrece elevadas velocidades de transmisión datos en
dispositivos inalámbricos móviles y portátiles. WCDMA se utiliza para mejorar la capacidad y
cobertura de redes de comunicaciones inalámbricas, por ejemplo, en los sistemas de
comunicaciones móviles de tercera generación como el UMTS.
AMPS (Advanced Mobile Phone System): Servicio analógico de telefonía móvil usado en EEUU,
América Latina, Nueva Zelanda, Australia y en zonas de Rusia y Asia-Pacífico.
ALS: Permite que se pueda administrar más de un número telefónico en la misma tarjeta SIM,
teniendo la posibilidad de seleccionar la línea que quiere utilizar.
Banda: En la comunicación inalámbrica el término banda se refiere a la frecuencia o gama
continua de frecuencias.
Banda Doble (Dual Band): Las diferentes redes de telefonía móvil de los diferentes países operan
a frecuencias diferentes, lo que significa que, si se desea utilizar el móvil fuera del país de origen,
en general se necesitará un micro teléfono que admita varias bandas de frecuencia. Un teléfono
de "banda doble" opera en dos bandas de frecuencia, 900 Mhz y 1800 Mhz, lo que perm ite
utilizarlo en el Reino Unido y el continente europeo.
Banda Triple: Las diferentes redes de telefonía móvil operan a frecuencias diferentes, lo que
significa que, si se desea utilizar el teléfono móvil fuera del país de origen, en general se necesitará
un micro teléfono que admita varias bandas de frecuencia. Un teléfono de banda triple funciona
en tres bandas de frecuencia (GSM900, GSM1800 y GSM1900), lo que permite utilizarlo en Europa,
África, Asia, casi toda América del Norte y Australia.
BPS (Bits per Second): Número de bits transmitidos en un segundo, medida usada para
determinar la velocidad en la transmisión de datos.
130 Instituto Politécnico Nacional
Canal: Vía o medio por medio de la cual una señal eléctrica, electromagnética u óptica se dirige de
un punto a otro.
CDMA (Code División Multiple Access): Técnica digital de acceso múltiple por división de códigos,
usado en las comunicaciones móviles según el estándar US (IS 95) en el intervalo de frecuencias
entre los 800 y los 1900 MHz.
Celular: En la telefonía móvil se le denomina de esta forma, porque este servicio de comunicación
personal funciona a través de redes de celdas para poder establecer las transmisiones. El teléfono
celulares un equipo inalámbrico con acceso, precisamente, a esas redes .
Configuración (settings): En la opción settings se pueden configurar las aplicaciones en el teléfono
celular con la incorporación de unos pocos datos que solicitan.
Digital: En telefonía móvil o celular, la voz viaja en forma de datos, teniendo la capacidad de hacer
llamadas a través de una red digital de fibra óptica en lugar del cableado de la telefonía
tradicional.
D-AMPS (Digital Advanced Mobile Phone System): Sistema digital de comunicaciones móviles
utilizado en Estados Unidos, América Latina, Nueva Zelanda, en partes de Rusia y Asia (Pacífico).
DCS (Digital Cellular System): Sistema Digital de transmisión y recepción propuesto por el Reino
Unido al Grupo Especial de Móviles (GSM) y aceptado para operar en la banda de1800 MHz.
DCS 1800 (Digital Cellular System 1800 MHz): Variante de GSM en baja potencia, menores
celulares y banda de 1800 MHz. Utilizada en Europa y Asia-Pacífico.
DCS 1900 (Digital Cellular System 1900 MHz): Variante de GSM para la banda de 1900 MHz.
Utilizada en América y partes de África.
DNS (Domain Name System): Sistema de Nombres de Dominio
DSP (Procesamiento de la señal digital): Término que hace referencia a diversas técnicas de
mejora de la calidad de las comunicaciones digitales.
EDGE (Enhanced Data GSM Environment): Es la versión más rápida del GSM, diseñado para
alcanzar velocidades de hasta 384 kilobites por segundo (Kbps). Actúa como puente entre las
redes de segunda y tercera generación de la tecnología móvil celular.
EMS (Enhanced Messaging Services): Nuevo estándar de mensajería que permite la descarga y el
envío/recepción de mensajes de texto acompañados de melodías, imágenes y animaciones. Esta
promovido por los fabricantes Alcatel, Motorola, Sony Ericsson y Siemens.
EAP-FAST (Extensible Authentication Protocol Flexible Authentication via Secure Tunneling):
Protocolo de autenticación extensible – Autenticación flexible mediante túnel seguro
131 Instituto Politécnico Nacional
EAP-SIM (Extensible Authentication Protocol Subscriber Identity Module): Protocolo de
autenticación extensible – Módulo de identidad del abonado
EAP-TLS (Extensible Authentication Protocol Transport Layer Security): Protocolo de
autenticación extensible – Seguridad de la capa de transporte
EAP-TTLS (Extensible Authentication Protocol Tunneled Transport Layer Security): Protocolo de
autenticación extensible – Seguridad de la capa de transporte tunelizado
Frecuencia: La velocidad a la que se alterna una corriente eléctrica, medida normalmente en hertz
(Hz). Asimismo, la forma de identificar una ubicación general en el espectro de la frecuencia de
radio, como 800 MHz, 900 MHz o 1900 MHz.
FPLMTS (Future Public Land Mobile Telecomunications System): Sistema de comunicaciones
móviles de tercera generación, actualmente denominado IMT-2000.
FDMA (Frequency Division Multiple Access): Tecnología de accesso múltiple por división de
frecuencias para el interfaz aire, usada en los sistemas analógicos.
Generic Access Network (GAN): Era anteriormente conocida como Unlicensed Mobile Access
(UMA), es un sistema de comunicaciones que permite hacer llamadas desde un teléfono móvil a
través de servicios móbiles y Wi-Fi. El celular ha de ser de modo dual.
Gigabyte: Gigabyte es una unidad de medida informática equivalente a un billón de bytes. El
gigabyte se utiliza para cuantificar memoria o capacidad de disco. Un gigabyte es igual a 1024
megabytes. Su abreviatura es GB.
GPS: Se refiere a las siglas del Sistema de Posicionamiento Global, el cual sirve para determinan la
posición en que nos encontramos en cuanto a latitud, longitud y altura.
GSM (Global System for Mobile communications): Sistema Global para las Comunicaciones
Móviles, formalmente conocida como "Group Special Mobile" (GSM) es un estándar mundial para
teléfonos móviles digitales. El estándar fue creado por la CEPT y posteriormente desarrollado por
ETSI como un estándar para los teléfonos móviles europeos, con la intención de desarrollar una
normativa que fuera adoptada mundialmente. El estándar es abierto, no propietario y evolutivo.
GPRS General Packet Radio Service): Servicio General de Paquetes de Radio, estándar de
comunicación para teléfonos móviles que transmite la información por grupos significativos o
paquetes. Puede transmitir a una velocidad de 114 kbit/s permite la conexión a Internet.
GSM 850: Sistema celular GSM que funciona en la banda de frecuencia de 850 MHz.
GSM 900: Sistema celular GSM que funciona en la banda de frecuencia de 900 MHz.
GSM 1800: Sistema celular GSM que funciona en la banda de frecuencia de 1800 MHz.
132 Instituto Politécnico Nacional
GSM 1900: Sistema celular basado en GSM que funciona en la banda de frecuencia de 1900 MHz.
Hertz (Hz): La unidad de frecuencia estándar, que equivale a ciclos por segundo.
HLR (Home Location Register): Base de datos donde es posible localizar los utilizadores de una
determinada red GSM.
HSCSD (High Speed Circuit Switched Data): Sistema de transmisión de datos a alta velocidad
mediante circuitos conmutados, que permite velocidades de transmisión de datos de hasta 57,6
Kbit/s. Únicamente se activa si lo permite la red.
HSDPA (High Speed Downlink Packet Access): También denominada 3.5G, 3G+ o turbo 3G, es la
optimización de la tecnología espectral UMTS/WCDMA, incluida en las especificaciones de 3GPP
release 5 y consiste en un nuevo canal compartido en el enlace descendente (downlink) que
mejora significativamente la capacidad máxima de transferencia de información pudiéndose
alcanzar tasas de bajada de hasta 14 Mbps (1,8, 3,6, 7,2 y 14,4 Mbps). Soporta tasas de
throughput promedio cercanas a 1 Mbps. Actualmente, también está disponible la tecnología
HSUPA, con velocidades de subida de hasta 5,8 Mbps, y HSPA+ con velocidades de hasta 84 Mbps
de bajada y 22 Mbps en la subida.
HSUPA (High-Speed Uplink Packet Access): Acceso ascendente de paquetes a alta velocidad: Es un
protocolo de acceso de datos para redes de telefonía móvil con alta tasa de transferencia de
subida (de hasta 7.2 Mbit/s). Calificado como generación 3.75 (3.75G) o 3.5G Plus, es una
evolución de HSDPA.
IMEI: Es un número de varios dígitos (14 o 15) pregrabados en los teléfonos celulares, que
funciona como un código único, a nivel mundial, para la identificación de cada equipo móvil. Es
como la huella digital de una persona.
IMAP4: Versión del protocolo de acceso a Internet a través de mensajes (Internet message access
protocol, IMAP) que permite al usuario acceder y manipular mensajes de correo electrónico
mientras los mensajes se encuentran todavía en el servidor de correo. El usuario puede
seleccionar entonces los mensajes que desea descargar en su dispositivo.
IMSI (International Mobile Subscriber Identity): Identidad internacional de suscriptor móvil
IP (Internet Protocol): Protocolo de Internet
ISP (Internet Service Provider): Servicio de Suministro de Internet.
Itinerancia (Roaming): Es la forma de definir la conexión de una línea GSM de un país con los
operadores de otros países que también tienen el sistema GSM, sin necesidad de cambiar el
número de teléfono.
133 Instituto Politécnico Nacional
KBPS (kilobits por Segundo): Mil bits por segundo. Velocidad de transmisión de los datos. Un
kilobit es una unidad de información equivalente a 1024 bits. "Bit" es una combinación de binario
y dígito.
LTE (Long Term Evolution): Es un nuevo estándar de la norma 3GPP. Definida para unos como una
evolución de la norma 3GPP UMTS (3G) para otros un nuevo concepto de arquitectura evolutiva
(4G). De hecho LTE será la clave para el despegue del internet móvil.
Megabyte: Es una medida de almacenamiento informático. Es el equivalente a 1.024 kilobytes. Su
abreviatura es MB.
Móvil: Tal como lo dice su propio nombre, se refiera a un equipo portátil e inalámbrico, como lo es
un teléfono celular.
OS (Operating System): Se refiere al sistema operativo del dispositivo.
PIN (Personal Identification Number): Es el número de identificación personal o código que se
utiliza junto con una tarjeta SIM, para realizar llamadas o transmisiones de datos.
Prepago: Es una forma fácil y de bajo costo para obtener el servicio de telefonía celular. El móvil
prepago no requiere un contrato mensual ni anual, sino agregar minutos o pagar una cantidad fija
de dinero a su teléfono. Al agotarse el importe se tendrá que renovar para seguir disfrutando del
servicio.
Plan de servicios: Son las ofertas que disponen los usuarios por parte de los proveedores de
telefonía celular, relacionados con el uso que se quiera dar al equipo.
Roaming (Itinerancia): Es la forma de definir la conexión de una línea GSM de un país con los
operadores de otros países que también tienen el sistema GSM, sin necesidad de cambiar el
número de teléfono.
Red: En las comunicaciones inalámbricas el término red se refiere a la infraestructura que permite
la transmisión de las señales inalámbricas. La red sirve para unir entre sí los distintos elementos y
compartir los recursos.
RDS (Radio Data System): Es un protocolo de comunicaciones que permite enviar pequeñas
cantidades de datos digitales, inaudibles para el radioyente, con la señal de una emisora de radio
FM; parte de dichos datos se ven presentados en una pantalla del aparato receptor. Se utiliza en
Europa, África, Oceanía, Asia y América.
SIM (Tarjeta SIM): Subscriber Identity Module (Módulo de Identificación del Suscriptor, en
español). Almacenan de forma segura nuestra clave de servicio como suscriptores, que se emplea
para identificarnos en la red. Es lo que se denomina comúnmente como "chip".
134 Instituto Politécnico Nacional
Smartphone(Teléfono Inteligente): Son teléfonos móviles inteligentes de última generación que
aprovechan la miniaturización de todos los componentes y ofrecen una más rápida y efectiva
conexión, distinguiéndose por la cantidad de utilidades que tienen para los usuarios, incluyendo
correos electrónicos capaces de cualquier transmisión de datos. Estos teléfonos celulares son casi
mini computadoras portátiles, al punto de contar con un sistema operativo que permite la
instalación de aplicaciones propias de internet.
SMS o Servicio de Mensajes Cortos: Permite al usuario enviar y o recibir breves de texto. Short
Message Service o SMS por sus siglas en inglés.
Sistema Operativo Móvil o SO: Es el software más importante del dispositivo ya que provee la
interfaz entre los demás programas o aplicaciones y el usuario, administra los recursos del
dispositivo, coordina el hardware y ordena los archivos o directorios, igual que en las
computadoras, sin embargo el SO móvil es mucho más simple y está orientado a la conectividad
inalámbrica, formatos multimedia y diferentes maneras de introducir información en ellos. Entre
los principales se encuentran: Android, Symbian, iOS, BlackBerry y Windows Phone.
SSID (Service Set Identifier): Identificador de Servicios
TDMA (Time Division Multiple Access): Acceso Múltiple por División de Tiempo. Es el nombre con
el cual se conoce la tecnología digital.
UMTS (Universal Mobile Telecommunications System): Estándar que se empleará en la llamada
tercera generación de telefonía móvil, que permitirá disponer de banda ancha en telefonía móvil y
transmitir un volumen de datos importante por la red. Con la tercera generación serán posible las
video conferencias, descargar videos, el intercambio de postales electrónicas, paseos 'virtuales'
por casas en venta, etc. todo desde el móvil.
WEP: Wired Equivalent Privacy (Privacidad equivalente con cable)
Wi-Fi (wireless fidelity): Cuando un teléfono tiene incorporada esta tecnología, puede conectarse
a Internet si está en el rango de un modem o router wireless, aproximadamente unos 150 pies de
distancia. Por lo general hay conexiones de Wi-Fi en los cibercafés, aeropuertos, hoteles, entre
otros.
WIMAX: Estándar creado por 67 empresas de tecnología, que permite que una zona de hasta 50
kilómetros reciba una señal de radio para acceso a Internet de banda ancha. WiMax, ade más,
tiene una capacidad de transmisión de datos de hasta 70 megabits por segundo (Mbps), que es
enorme.
WPA: Wi-Fi Protected Access (Acceso protegido por Wi-Fi)
135 Instituto Politécnico Nacional
WTLS: Protocolo de encriptación y autentificación del servidor para móviles WAP.
WCDMA: (Wide band CDMA). La llamada telefonía sin cables de tercera generación (también
referida con los servicios 3G) alargará significativamente la cantidad de opciones disponibles a los
utilizadores.
WTLS: Wireless Transport Layer Security (Seguridad inalámbrica de la capa de transporte).
Referencias
[1] E. Dahlman et al, “3G Evolution: HSPA and LTE for Mobile Broadband”, Academic Press, Oxford,
UK, 2007
[2] Ericsson Research, “Ericsson Predicts Mobile Data Traffic to grow 10-fold by 2016,” press
release November 07, 2011, http://www.ericsson.com/news/1561267
[3] 3GPP LTE Encyclopedia, “An Introduction to LTE”, Internet:
http://sites.google.com/site/lteencyclopedia/home, March 2010.
[4] NGMN, “Key milestones reached towards future mobile communication,” press release June
26, 2008, http://www.ngmn.org/de/news/ngmnnews
[5] Report ITU-R M.2072 “World mobile telecommunication market forecast”
[6] Cisco Visual Networking Index: Global Mobile Data Traffic Forecast Update, 2013–2018,
http://www.cisco.com/c/en/us/solutions/collateral/service-provider/visual-networking-index-
vni/white_paper_c11-520862.html
[7] 3GPP TS 23.402 V10.3.0, “Architecture Enhancements for Non-3GPP Accesses (Release 10)”,
March 2011.
[8] 3GPP TS 22.278 V11.3.0: "Service requirements for the Evolved Packet System (EPS)
(Release 11)", June 2011.
[9] IETF RFC 5555: Network Working Group, “Mobile IPv6 Support for Dual Stack Hosts and
Routers”, June 2009.
[10] IETF RFC 3775: Network Working Group, “Mobility Support in IPv6”, June 2004.
[11] IETF RFC 3344: Network Working Group, “IP Mobility Support for IPv4”, April 2010.
[12] IETF RFC 5213: Network Working Group, “Proxy Mobile IPv6”, August 2008.
[13]Magnus Olsson et al (2009). SAE and the Evolved Packet Core: Driving the Mobile
Broadband Revolution. Academic Press, UK.
136 Instituto Politécnico Nacional
[14] 3GPP TS 23.203 V11.1.0: “Policy and Charging Control Architecture (Release 11)”, March
2011.
[15] 3GPP TS 23.234 V10.0.0: “3GPP System to Wireless Local Area Network (WLAN)
Interworking; System Description (Release 10)”, March 2011.
[16] 3GPP TS 23.327 V10.0.0: “Mobility between 3GPP-Wireless Local Area Network (WLAN)
Interworking and 3GPP Systems (Release 10)”, March 2011.
[17] 3GPP TS 33.402 V11.0.0: "3GPP System Architecture Evolution: Security aspects of non-3GPP
accesses (Release 11)", March 2011.
[18] 3GPP TS 33.222 V10.0.0: “Generic Authentication Architecture (GAA); Access to network
application functions using Hypertext Transfer Protocol over Transport Layer Security (HTTPS)
(Release 10)”, October 2010.
[19] 3GPP TS 33.220 V10.0.0: "Generic Authentication Architecture (GAA); Generic
Bootstrapping Architecture (Release 10)", October 2010.
[20] 3GPP TS 23.261 V10.1.0: "IP Flow Mobility and seamless Wireless Local Area Network (WLAN)
offload; Stage 2 (Release 10)", September 2010.
[21] 3GPP TS 24.302 V10.3.1: "Access to the 3GPP Evolved Packet Core (EPC) via non 3GPP access
networks; Stage 3 (Release 10)", April 2011.
[22] Gottfried Punz, “Evolution of 3G Networks, The Concept, Architecture and Realization of
Mobile Networks Beyond UMTS”, 1050 Vienna, Austria: Springer Wien NewYork, 2010, pp.166-
169.
[23] IETF RFC 1035: Network Working Group, "DOMAIN NAMES - IMPLEMENTATION AND
SPECIFICATION", November 1987.
[24] 3GPP TS 23.003 V10.2.0: “Numbering, addressing and identification", June 2011.
[25] 3GPP TS 22.011 V10.3.0: “Service accessibility", March 2011.
[26] IETF RFC 6153: “DHCPv4 and DHCPv6 Options for Access Network Discover and
Selection Function (ANDSF) Discovery”, February 2011.
[27] IETF RFC 4877: Network Working Group, "Mobile IPv6 Operation with IKEv2 and the Revised
IPsec Architecture", April 2007.
[28] 3GPP TS 24.303 V10.2.0: "Mobility management based on Dual-Stack Mobile IPv6; Stage 3
(Release 10)", March 2011.
[29] 3GPP TS 23.401 V10.4.0: "GPRS Enhancements for E-UTRAN Access", June 2011.
137 Instituto Politécnico Nacional
[30] IETF RFC 4306: Network Working Group, "Internet Key Exchange Protocol Version 2",
December 2005.
[31] IETF RFC 4555: Networking Group, "IKEv2 Mobility and Multihoming Protocol
(MOBIKE)", June 2006.
[32] 3GPP2 X.S0057-A V0.7: “E-UTRAN – eHRPD Connectivity and Interworking: Core Network
Aspects.”, January 2011.
[33] H. Ekström, “QoS Control in the 3GPP Evolved-Packet System,” IEEE Communication
Magazine, Vol. 47, no. 2, Feb. 2009.
[34]McCann, S.; Groting, W.; Pandolfi, A.; Hepworth, E.; , "Next generation multimode terminals,"
3G Mobile Communication Technologies, 2004. 3G 2004. Fifth IEE International Conference on,
vol., no., pp. 143- 147, 2004.
[35] Gustafsson, E.; Jonsson, A.; , "Always best connected," Wireless Communications, IEEE ,vol.10,
no.1, pp. 49- 55, Feb. 2003.
[36] 3GPP TS 23.861 V1.3.0: “Multiple access PDN connectivity and IP flow mobility (Release9)”,
September 2009.
[37] 3GPP TS 33.234 V11.0.0, “3G Security; Wireless Local Area Network (WLAN) interworking
security (Release 11)”, March 2011.
[38] IETF MEXT Working Group, “Flow Bindings in Mobile IPv6 and NEMO Basic Support draft-ietf-
next-flow-binding-11.txt”, April 2011.
[39] IETF RFC 5648: Network Working Group, “Multiple Care of addresses registration”, October
2009.
[40] 3GPP TS 23.060 V10.4.0: “General Packet Radio Service (GPRS); Service description; Stage2
(Release 10)”, June 2011.
[41] 3GPP TS 36.300 V10.4.0: “Evolved Universal Terrestrial Radio Access (E-UTRA) and Evolved
Universal Terrestrial Radio Access Network (E-UTRAN); Overall description; Stage2 (Release 10)”,
June 2011.
[42] 3GPP TS 29.275 V10.0.0: “Proxy Mobile IPv6 (IPv6) based Mobility and Tunneling
protocols; Stage 3 (Release 10)”, June 2011.
[43] IETF Internet Draft, draft-ietf-mptcp-multiaddressed-04, “TCP extensions for Multipath
Operation with Multiple Addresses”, July 2011.
[44] IETF RFC 4960: Network Working Group, “Stream Control Transmission Protocol”,
September 2007.
138 Instituto Politécnico Nacional
[45] 3GPP TS 23.829 V10.0.0: “Local IP Access and Selected IP Traffic Offload (LIPA-SIPTO (Release
10)”, March 2011.
[46] IETF Netext Working Group, Internet-Draft, draft-koodli-netext-multiaccess-indicator-01.txt,
“Multi-access Indicator for Mobility”, February 2011.
[47] 3GPP TS 24.312 V10.3.0: “Access Network Discovery and Selection Function (ANDSF)
Management Object (MO) (Release 10)”, June 2011.
[48] OMA-ERELD-DM-V1_2: "Enabler Release Definition for OMA Device Management".