instituto politecnico nacional - tesis ipn - instituto

147
I ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA ESTABLECER UNA SOLUCIÓN PARA LIBERAR LA CONGESTIÓN EN LAS REDES MÓVILES POR MEDIO DE WI-FI T E S I S QUE PARA OBTENER EL TÍTULO DE INGENIERO EN COMUNICACIONES Y ELECTRÓNICA P R E S E N T A PAULO CÉSAR RAMSIS ALVARADO ASESORES: ING. FERNANDO CRUZ MARTINEZ MÉXICO, D.F. A MARZO DEL 2015 INSTITUTO POLITECNICO NACIONAL

Upload: khangminh22

Post on 24-Feb-2023

0 views

Category:

Documents


0 download

TRANSCRIPT

I

ESCUELA SUPERIOR DE INGENIERÍA

MECÁNICA Y ELÉCTRICA

ESTABLECER UNA SOLUCIÓN PARA LIBERAR LA CONGESTIÓN

EN LAS REDES MÓVILES POR MEDIO DE WI-FI

T E S I S

QUE PARA OBTENER EL TÍTULO DE

INGENIERO EN COMUNICACIONES Y ELECTRÓNICA

P R E S E N T A

PAULO CÉSAR RAMSIS ALVARADO

ASESORES:

ING. FERNANDO CRUZ MARTINEZ

MÉXICO, D.F. A MARZO DEL 2015

INSTITUTO POLITECNICO NACIONAL

III

Indicé

Agradecimiento........................................................................................................................ VI

Dedicación ............................................................................................................................... VI

Objetivo General ..................................................................................................................... VII

Objetivo Particular .................................................................................................................. VII

Justificación ............................................................................................................................ VII

Capítulo 1: Antecedentes ........................................................................................................... 1

1.1 Comunicaciones Móviles ............................................................................................. 1

1.2 Evolución de las Redes Inalámbricas. ................................................................................. 2

1.2.1 GSM (Sistema Global para las Comunicaciones Móviles)............................................... 4

1.2.2 UMTS (Sistema Universal de Telecomunicaciones Móviles). ......................................... 5

1.2.3 CdmaOne y CDMA2000 .............................................................................................. 7

1.2.4 LTE (Long Term Evolution). ......................................................................................... 7

1.2.5 WLAN (Wireless Local Area Network). ......................................................................... 8

1.2.6 WiMAX (Interoperabilidad Mundial para Acceso por Microondas). ............................... 9

1.3 Penetración del mercado. ................................................................................................10

1.5 Reducción del tráfico de red 3G/4G de Redes Móviles .......................................................22

1.6 El Papel de la Red de Área Local Inalámbrica (WLAN). .......................................................23

1.7 Marco Conceptual ...........................................................................................................24

1.8 Wi-Fi offload se muestra como una técnica para la liberar las redes móviles.......................26

Capítulo 2: Movilidad y Selección de Acceso a Redes Multi-modo ...............................................27

2.1 Introducción ...................................................................................................................27

2.2 Las motivaciones y fuerzas impulsoras para el inter funcionamiento de acceso 3GPP y

tecnologías de acceso no-3GPP. ............................................................................................30

2.2.1 La descarga de la red 3GPP para reducir la carga en la red de acceso 3GPP. .................30

2.2.2 Complementar la cobertura de tecnología de acceso 3GPP. ........................................31

2.2.3 Núcleo de Paquetes Evolucionado como una red básica para la FMC ...........................31

2.3 Acceso y Selección de Red. ..............................................................................................32

2.3.1 Descubrimiento de ANDSF.........................................................................................40

2.4 Beneficio de ANDSF .........................................................................................................41

2.4.1 Descubrimiento de Red de Acceso Asistido por una Red..............................................45

2.4.2 La movilidad basada en cliente ..................................................................................47

IV

2.4.3 La movilidad basada en red .......................................................................................47

2.5 Modo de Selección en la Movilidad IP ..............................................................................48

2.5.1 Resumen de los protocolos de sistema de movilidad...................................................51

2.5.2 Lista de los puntos de referencia................................................................................52

2.6 Estrategia para el Control de Carga (PCC) y la Calidad de Servicio (QoS)..............................56

2.6.1 Estrategia y Control de Carga (PCC). ...........................................................................56

2.6.2 Calidad de servicio ....................................................................................................59

Capítulo 3: Arquitectura de Wi-Fi offload sobre Redes Móviles ...................................................61

3.1 Arquitectura de Wi-Fi offload...........................................................................................61

3.2 Métodos de autenticación. ..............................................................................................64

3.2.1 Autenticación a través de Portal Cautivo. ...................................................................64

3.2.2 Autenticación basada en EAP.....................................................................................66

3.2.3 Estrategia y Control de Carga.....................................................................................69

3.2.4 Standalone PCEF .......................................................................................................69

3.3 LTE .................................................................................................................................74

Capítulo 4: Conectividad de Red, Acceso Múltiple y Flujo de Movilidad........................................87

4.1 Introducción ...................................................................................................................87

4.2 Requisitos Arquitectónicos del EPS y Movilidad de Flujos IP ...............................................89

4.2.1 Requisitos de la Red EPS............................................................................................89

4.2.2 IFOM (Movilidad IP) ..................................................................................................94

4.3 Movilidad IP Casos de Éxito y escenarios posibles .............................................................96

4.3.1 Caso práctico 1 .........................................................................................................96

4.3.2 Caso práctico 2 .........................................................................................................98

4.4 Manejo de múltiples conexiones PDN............................................................................. 105

4.5 Aspectos de gestión de sesiones y de calidad de servicio ................................................. 105

4.5.1 Portadores predeterminados y portadores ............................................................... 106

4.6 Mejoras de la Movilidad IP............................................................................................. 106

4.7 Mejoras DSMIPv6.......................................................................................................... 107

4.7.1 Estrategia y Mejoras del Control de Carga (PCC) ....................................................... 110

4.7.2 Filtros de Enrutamiento y mejoras en la interface S2c (DSMIPv6 ................................ 111

4.7.3 Filtros de Enrutamiento mejorado en las interfaces S2a/S2b (PMIPv6) ....................... 114

4.7.4 Mejoras en indicación de acceso múltiple ................................................................ 114

V

4.7.5 Mejoras ANDSF....................................................................................................... 115

4.8 Descarga a través de Wi-Fi ............................................................................................. 116

4.8.1 La división de flujo IP a través de celular y Wi-Fi ....................................................... 123

4.8.2 Descarga de la Red Móvil Vía Descarga Selectiva de Tráfico. ...................................... 124

Conclusiones .......................................................................................................................... 125

Glosario ................................................................................................................................. 128

Referencias ............................................................................................................................ 135

VI

Agradecimiento

A mis padres, porque creyeron en mí y porque me sacaron adelante, dándome ejemplos dignos de

superación, entrega y pasión, porque en gran parte gracias a ustedes, hoy puedo ver alcanzada mi

meta, ya que siempre estuvieron impulsándome en los momentos más difíciles de mi carrera, y

por el orgullo que sienten por mí, fue lo que me hizo ir hasta el final. Va por ustedes, por lo que

valen, porque admiro su fortaleza y por lo que han hecho de mí.

Dedicación

A tu paciencia y comprensión, preferiste sacrificar tu tiempo para que yo pudiera cumplir con el

mío. Por tu bondad y sacrificio, me inspiraste a ser mejor para ti, ahora puedo decir que este

trabajo lleva mucho de ti, gracias por estar siempre a mi lado, Nélida.

A mis hijas Irina e Ilse por ser mi fuerza y templanza.

VII

Objetivo General

Investigar la tecnología Wi-Fi offload como una propuesta alternativa para auxiliar a las redes

móviles en la descarga tráfico de datos, teniendo como solución mayor rendimiento y capacidad

de conexión a las redes móviles 3G y 4G.

Objetivo Particular

Explicar cómo la tecnología Wi-Fi offload puede proporcionar una mayor tasa de transmisión de

datos para poder liberar la congestión en la redes móviles.

Justificación

De acuerdo con los diferentes estudios realizados por los diferentes proveedores se pudo

determinar qué derivado del aumento de tráfico de datos que afecta a los operadores móviles en

todo el mundo, estos buscan activamente cualquier y toda herramienta disponible para aliviar la

sobre carga en las redes móviles. Los operadores están bajo presión para ofrecer velocidades de

datos más rápidas y mantenerse a la par la insaciable demanda de banda ancha de sus clientes ,

por lo tanto el presente trabajo pretende mostrar un panorama acerca de la importancia que ha

adquirido la tecnología Wi-Fi como una solución viable para elevar el desempeño de las redes

móviles 3G/4G.

VIII

Introducción

En la actualidad como se muestra el capítulo 1, las redes celulares están sobre cargadas de tráfico

de datos móviles, debido al rápido crecimiento de las suscripciones a banda ancha móvil. Por un

lado la combinación de teléfonos inteligentes “Smartphone” y las Tabletas, por el otro las Redes

de telefonía móvil 3G y 4G están creciendo rápidamente en números muy grandes, como

resultado, esto ha creado una demanda excepcional de conectividad ubicua y calidad de contenido

digital y aplicaciones. Para satisfacer los requisitos de aplicaciones, en el futuro se contará con

terminales más inteligentes que a su vez demandaran mayor volumen de datos, se espera que las

redes inalámbricas sean una alternativa y se pueda combinar con múltiples tecnologías de acceso

y, como consecuencia los operadores móviles de están incluyendo WLAN como Wi-Fi como una

tecnología de red de acceso.

La aplicación de esta técnica se ajusta a las normas existentes y es parte del alcance de este

trabajo. Con los modelos utilizados descritos en el capítulo 3, se demostró que la descarga de los

usuarios de 3G y 4G a Wi-Fi reduce la demanda en la red conmutada sin afectar el rendimiento de

los usuarios.

Ante el conocido tsunami de tráfico de datos que afecta las infraestructuras móviles en todo el

mundo, sin excluir a México, los operadores buscan activamente cualquier y toda herramienta

disponible para aliviar la tensión sobre las redes móviles. Los operadores están bajo presión para

ofrecer mayor velocidad de datos y mantenerse a la par con la insaciable e intensiva demanda de

sus clientes de aplicaciones de banda ancha. Pero las consecuencias son desfavorables: el costo

del transporte de datos aumenta más rápido que los ingresos, y las malas experiencias de los

usuarios como consecuencia de la congestión de las redes hacen que aumente la pérdida de

clientes, uno de los costos más grandes en los que incurren los operadores. Como consecuencia,

los operadores planean utilizar todas las opciones que tengan disponibles, como: aceleración de

las redes 3G/4G, redes de retorno de más capacidad, manejo de tráfico, planes de precios

organizados por niveles, y tecnología Wi-Fi avanzada.

Sin embargo, se requiere un enfoque más resistente de Wi-Fi que emplee técnicas avanzadas de

rechazo de interferencia y control de señales adaptables para proporcionar el alcance y el

rendimiento predecible que esperan los operadores móviles.

Además, una buena experiencia de itinerancia para los suscriptores, la integración sin

interferencias en la red 3GPP y una gama completa de factores que integran la red no-3GPP (Wi-Fi)

IX

son elementos esenciales de una solución Wi-Fi de nueva generación para los operadores móviles.

Los proveedores de tecnologías Wi-Fi ha desarrollado una arquitectura de referencia para los

proveedores que aborda muchas de sus preocupaciones acerca de la integración de Wi -Fi en la

infraestructura de operadores móviles. Esta arquitectura de referencia de nueva generación

aborda áreas como: aumentar la confiabilidad del espectro sin licencia a través del uso de

tecnología de radio avanzada y técnicas de rechazo de interferencia, el manejo exhaustivo de

extremo a extremo, enlaces a la red de retorno de 802.11n de largo alcance de velocidad más alta

y costo más bajo, y mucho más.

Los recientes avances en la tecnología de RF como se aborda en el capítulo 4, a través del uso de la

tecnología inteligente de antena adaptable, combinados con los nuevos estándares 802.11n han

demostrado aumentar tanto el alcance como la confiabilidad de la conectividad de Wi -Fi. Esto

permite, por primera vez, una infraestructura de Wi-Fi de clase portadora complementaria capaz

de proporcionar un rendimiento consistente, mitigación adaptable de la interferencia y servicios

de Wi- Fi más confiables para aplicaciones multimedia susceptibles a la recuperación de datos.

1 Instituto Politécnico Nacional

Capítulo 1: Antecedentes

1.1 Comunicaciones Móviles

Las tecnologías de comunicación móvil han evolucionado rápidamente debido a la creciente

demanda de mayores velocidades de datos y servicios de comunicación móvil , de mayor calidad y

que mucho se ha escrito sobre la necesidad de los operadores de red móvil para hacer frente a la

creciente demanda de servicios de datos, especialmente para los usuarios de teléfonos

inteligentes. La nueva generación de teléfonos inteligentes como el iPhone, BlackBerry y Galaxy

entre otros, junto con las Tabletas y las computadoras portátiles están trayendo la experiencia de

Internet a los dispositivos móviles. La cantidad de tráfico de datos móviles cursando redes

celulares está creciendo de manera exponencial, esto representa una gran oportunidad y un gran

desafío para la industria de las comunicaciones móviles.

El uso de las redes sociales en dispositivos móviles está abriendo la puerta a millones de Terabytes

para entrar en las redes móviles. La redes móviles 3G/4G actualmente están saturadas, debido a la

creciente popularidad de las diversas aplicaciones para Smartphones. Como resultado de esto, los

operadores de redes móviles están mucho más preocupados por los ingresos. El enfoque principal

se dirige a la manera de superar la congestión de la red móvil mediante la descarga de una parte

del tráfico de datos móviles a las redes de acceso inalámbrico complementarios utilizando Wi -Fi.

Mediante la descarga de datos, nos referimos a la utilización de las tecnologías de redes

complementarias para la entrega de datos, originalmente destinados para la transmisión a través

de redes celulares, con el fin de ahorrar dinero y aliviar la red de telefonía móvil. El uso de la red

celular mediante la tecnología Wi-Fi aprovecha el hecho de que la mayoría de las computadoras

portátiles y Smartphone han incorporado la capacidad para la comunicación inalámbrica utilizando

los estándares IEEE 802.11. Como podemos ver desde las siguientes secciones de este capítulo, se

prevé que el uso de datos móviles se duplique en los próximos años, según un reciente estudio de

las empresas Cisco Systems, Ruckus Wireless y Qualcomm.

2 Instituto Politécnico Nacional

1.2 Evolución de las Redes Inalámbricas.

En esta apartado se presenta una visión general de las tendencias evolutivas de las tecnologías de

acceso inalámbrico en los que se hace referencia a los indicadores clave para cada tecnología

como se muestra en la Tabla 1-1. Desde un punto de vista científico, donde el progreso ha sido

fenomenal en términos de penetración de mercado, así como el impacto global sobre la sociedad,

el mundo de las comunicaciones inalámbricas es una de las mayores observaciones de éxito de las

últimas décadas. Desde los primeros experimentos con la comunicación por radio de Guglielmo

Marconi en la década de 1890, el camino hacia la comunicación de radio móvil de verdad ha sido

bastante largo. Como sabemos, la primera generación (1G) de sistemas de radio móviles basados

en la transmisión analógica para servicios de voz se introdujo a principios de 1980. Para

comprender los complejos sistemas móviles de comunicación 3G de hoy, también es importante

entender de dónde vienen y hacia dónde van los sistemas celulares que han evolucionado a partir

de una tecnología cara. El desarrollo de las tecnologías móviles también ha cambiado, de ser una

preocupación a nivel nacional o regional, para convertirse en una tarea muy compleja realizada

por los estándares mundiales en desarrollo de organizaciones como el 3GPP y la participación de

miles de personas [1]. El término "inalámbrico" se utiliza normalmente en un sentido general para

referirse a cualquier tipo de operación eléctrica o electrónica que se realiza sin el uso de una

conexión por cable y entró en el uso público para referirse a un receptor de radio o transceptor,

estableciendo su uso en el campo de la telegrafía sin hilos desde el principio, ahora el término se

utiliza para describir las comunicaciones inalámbricas modernas (es decir, es la transferencia de

información a una distancia sin el uso de conductores eléctricos o "cables") como en redes

celulares y de Internet de banda ancha inalámbrica.

3 Instituto Politécnico Nacional

Tecnología Familia Tecnología

de Radio

Bajada

Mbits/s

Subida

Mbits/s

GSM ETSI TDMA/FDMA 1.6 0.5

UMTS-TDD UMTS/3GSM CDMA/TDD 16

UMTS W-CDMA

HSDPA+HSUPA

UMTS/3GSM CDMA/TDD

CDMA/TDD

MIMO

0.384

14.4

0.384

5.76

HSPA+ 3GPP CDMA/TDD

MIMO

21 5.8

42 11.5

84 22

672 168

EDGE

Evolution

GSM TDMA/FDD 1.6 0.5

LTE 3GPP OFDMA/MIMO/

SC-FDMA

100 Cat3

150 Cat4

300 Cat5

(AB de 20 MHz en

FDD)

50 Cat3/Cat4

75 Cat5

(AB de 20 MHz

en FDD)

WLAN 802.11

(11.n)

OFDM/MIMO 300 (Utilizando una configuración

de 4x4 en 20 MHz AB) o 600

(Utilizando una configuración de

4x4 en 40 MHz AB)

WiMAX 802.16 MIMO-SOFDMA 128 (AB de 20 MHz

en FDD)

56 (AB de 20

MHz en FDD)

EV-DO Rel.0

EV-DO Rev.A

EV-DO Rev.B

CDMA2000 CDMA/FDD

2.45

3.1

4.9XN

0.15

1.8

1.8xN

Tabla 1-1 Comparativa de Tecnologías Inalámbricas

4 Instituto Politécnico Nacional

1.2.1 GSM (Sistema Global para las Comunicaciones Móviles).

El estándar GSM originalmente describió una red digital de circuitos conmutados, completamente

optimizada para la telefonía de voz dúplex. La tecnología de acceso móvil más popular, GSM para

Comunicaciones Móviles, que inicio su desarrollo en el año de 1982, se terminó de definir en su

primera versión en 1990 por el Instituto Europeo de Normas de Telecomunicaciones (ETSI) para

describir las tecnologías de segunda generación o redes móviles digitales 2G. Esta norma

inicialmente diseñada para ser utilizada en toda Europa, es hoy utilizada en todo el mundo. La

asociación GSM (GSMA) estima que las tecnologías definidas en la norma GSM sirven 80 % del

mercado mundial de móviles, que abarca más de 1,5 mil millones de personas en más de 212

países y territorios, haciendo GSM el más ubicuo de los muchos estándares para redes celulares.

La sustitución de los sistemas analógicos de primera generación (1G) como NMT (Telefonía Móvil

Nórdica) y TACS (Sistema Telefónico Móvil Avanzado), GSM a menudo se refiere como una

segunda generación (2G) de tecnologías de acceso inalámbrico. GSM utiliza licencias de espectro

de los 900 y 1800 MHz que son las bandas de frecuencias más comunes, aunque 850 y 1900 MHz

se utiliza, por ejemplo en Canadá y Estados Unidos. Además, existen instalaciones en las bandas de

400 y 450 MHz en algunos países. GSM es utilizada tanto para uso interior como exterior. La

tecnología GSM utiliza TDMA (Acceso Múltiple por División de Tiempo) en la interfaz de radio para

compartir una única frecuencia entre varios usuarios. El sistema asigna ranuras de tiempo

secuenciales para cada usuario y poder compartir una frecuencia común. Los usuarios se

identifican a través de su tarjeta SIM (Módulo de Identificación de Abonado), que es una tarjeta

inteligente desmontable que contiene la información de suscri pción del usuario y su directorio

telefónico. Esta característica permite a los usuarios cambiar fácilmente los teléfonos. Los

acuerdos de itinerancia entre los operadores GSM dan la oportunidad para que los usuarios finales

también utilicen sus teléfonos móviles en otros países.

El estándar GSM inicialmente estaba diseñado para proveer servicios voz y servicios de mensajería

pero con el paso tiempo fue ampliado para incluir transporte de datos dentro de una red

conmutación de circuitos, con las modificaciones realizadas fue posible realizar el transporte de

paquetes de datos a través de GPRS (Servicio General de Paquetes vía Radio). Más tarde las

velocidades de transmisión de datos por paquetes fueron aumentaron a través de EDGE (Tasas de

5 Instituto Politécnico Nacional

Datos Mejoradas para la evolución de GSM). En 2003, fue introducido EDGE o EGPRS, que es una

tecnología de telefonía móvil digital que permite la mejora de las tasas de transmisión de datos

como una extensión compatible con versiones anteriores de la tecnología GSM. No hizo falta

ninguna actualización de hardware o software en la red, pero si se requerían equipos receptores

compatibles con la tecnología EDGE para ser instalados en los dispositivos móviles. Así mismo, las

BSS necesitaban ser actualizadas para soportar EDGE.

EDGE hace uso de modulación por desplazamiento de 8 fases (8PSK) como esquema de

codificación que permite velocidades de datos de 59.2 kb/s por ranura de tiempo. Al igual que

GPRS, EDGE se adapta al esquema de codificación y a la calidad del canal de radio.

La redundancia incremental se introdujo de modo que se redujo la necesidad de una

retransmisión de paquetes alterados. S-ALOHA se utiliza para las investigaciones reserva al igual

que en GPRS. Las velocidades de datos efectivas alcanzaron de 236.8 kb/s y 59.2 kb/s para el

enlace bajada y el enlace subida respectivamente, si se utilizaron cuatro canales para tráfico de

enlace de bajada y un canal de tiempo se utilizó para el tráfico de enlace de subida, La latencia de

extremo a extremo se redujeron en 150 ms.

El estándar GSM es sucedido por el estándar de tercera generación (3G UMTS) desarrollado por el

Proyecto Asociación de Tercera Generación (3GPP). Las redes GSM seguirán evolucionando a

estándares más avanzados a medida que comienzan a incorporar la cuarta generación (4G) LTE.

1.2.2 UMTS (Sistema Universal de Telecomunicaciones Móviles).

La tecnología celular (UMTS) es la tercera generación más importante especificada en la primera

versión del proyecto (3GPP) para las redes basadas en las redes GSM. UMTS es un componente del

Telecomunicaciones Móviles Internacionales 2000 y se compara con el estándar cdma2000 fijado

para redes basadas en tecnologías CDMA. UMTS emplea tecnología de Acceso Múltiple por

División de Código de Banda Ancha (WCDMA) de radio para ofrecer una mayor eficiencia espectral

y ancho de banda para los operadores de redes móviles en las que un par de canales de 5 MHz se

utiliza típicamente para la transmisión en el modo FDD. Se emplea la tecnología de espectro

ensanchado en el que se asigna a cada transmisor un código de ensanchamiento para permitir que

múltiples usuarios sean multiplexados sobre el mismo canal físico. UMTS especifica un sistema de

6 Instituto Politécnico Nacional

red completa, que cubre la UTRAN red de acceso de radio (Red de Acceso Radio Terrestre UMTS),

la red central (MAP) y la autenticación de los usuarios a través de tarjetas SIM.

El número de tipos de canales existentes se divide en canales físicos, canales de transporte

(Subcategorías de canales de transporte comunes y canales de transporte dedicados) y canales

lógicos. Pequeñas cantidades de datos pueden enviarse usando un canal de contención a base de

enlace ascendente (Canal de Acceso Aleatorio, RACH) o un canal de enlace descendente común

(Canal de Acceso Ascendente, FACH), utilizando un código de ensanchamiento común. Grandes

cantidades de tráfico se envían utilizando un canal dedicado (DCH) en ambas direcciones de enlace

ascendente y de enlace descendente. Velocidades de datos más altas pueden alcanzarse mediante

el último régimen a costa de la configuración de la conexión más lenta. El hecho de que muchos

teléfonos a menudo soportan GSM y UMTS con la operación de modo dual sin problemas y que las

redes centrales combinadas de apoyo tanto en GSM y UMTS y que dirige los accesos de radio que

son comunes entre ambas redes que hacen hoy día ver las redes GSM y UMTS como un solo

sistema unificado, a veces conocido como 3GSM.

Y después de esto, HSDPA/HSUPA (Acceso descendente de paquetes a alta velocidad/Acceso

ascendente de paquetes a alta velocidad) se añadió por lo que las tasas de datos podrían llegar a

alcanzar los 14.4 Mbps en el enlace descendente y 5.76 Mbps en sentido ascendente de extremo a

extremo retrasos alrededor de 25 ms. El procedimiento de programación se cambió para que sólo

el Nodo B realiza esta tarea que lleva a la gestión de recursos más rápido.

El enlace descendente de Canal Compartido (DSCH) se amplió a un canal compartido de enlace

descendente de alta velocidad (HSDSCH) de modo que se utilizaron múltiples códigos de

ensanchamiento y un mecanismo de respuesta rápida en las condiciones del canal se estableció

teniendo en cuenta la modulación y codificación adaptativas usando tanto QPSK y 16 QAM. El

intervalo de tiempo de transmisión mínimo (TTI) se redujo de 10 ms a 2 ms con el fin de permitir

latencias reducidas. Se espera que HSPA+ (HSPA Evolucionado) madure para ofrecer velocidades

de datos de enlace descendente de 21 Mbps y velocidades de datos de enlace ascendente de 11

Mbps. En HSPA+ los NodosB puede conectar directamente con el GGSN a través de una conexión

Gigabit Ethernet estándar reduciendo las latencias de 10 ms.

7 Instituto Politécnico Nacional

1.2.3 CdmaOne y CDMA2000

CdmaOne fue el primer estándar celular de CDMA basado en IS-95 (Estándar Interno 95) diseñado

con una estructura de red similar a la de GSM. 2G es el estándar de tecnología inalámbrica móvil

que utiliza CDMA, un esquema de acceso múltiple para la radio di gital para enviar voz, datos y

datos de señalización (como un número de teléfono marcado) entre teléfonos móviles y la radio

bases. En CdmaOne y CDMA2000 formaron un desarrollo paralelo a GSM y UMTS utilizando

Acceso múltiple por división de códigos como método de acceso al canal y un par dúplex de 1.25

MHz canales de radio. CDMA2000 también conocida como IMT multi-portadora (IMT-MC) es un

sucesor del CdmaOne está actualmente estandarizado por 3GPP v2 (Proyecto Asociación de

Tercera Generación Versión 2) y se actualizó desde la primera versión 1X a la EV-DO versiones Rev.

0, Rev. A y Rev. B. Rev. 0 y Rev. A que ofrece velocidades de datos de 3.1 Mbps y 1.8 Mbps en el

enlace descendente y direcciones de enlace ascendente, respectivamente. Rev. B ofrece

velocidades de datos de 14.7 Mbps y 5.4 Mbps en sentido descendente y ascendente,

respectivamente, después de la actualización de hardware. Retardos de extremo a extremo se

encuentran a menos de 35 milisegundos. CDMA2000 es una familia de las normas de la tercera

generación de tecnología móvil que utiliza canal de acceso CDMA para enviar voz, datos, y los

datos de señalización entre los teléfonos móviles y la radio base.

1.2.4 LTE (Long Term Evolution).

Es el último estándar en el árbol de la tecnología de red de telefonía móvil que produjo las

tecnologías de redes UMTS/HSPA GSM/EDGE. Se trata de un conjunto de mejoras al Sistema

Universal de Telecomunicaciones Móviles (UMTS) que se introdujo en el 3GPP Release 8 [3] [4].

LTE reemplaza el esquema de transmisión WCDMA UMTS de manera que OFDMA se utiliza para el

enlace descendente, mientras que SC-FDMA (FDMA de una sola portadora) se utiliza para el

tráfico de enlace ascendente. Multiplexación por división de frecuencia ortogonal (OFDM) es un

tipo de FDM de esquema que se utiliza como un método de modulación de múltiples portadoras

8 Instituto Politécnico Nacional

digitales donde se utiliza un número de subportadoras ortogonales muy próximas entre sí para

transportar datos.

Los datos se dividen en varios flujos de datos paralelos o canales, uno para cada subportadora.

Una asignación de recursos flexible se logra a través de la asignación dinámica de subportadoras a

un nodo específico.

Cada subportadora se modula con un esquema de modulación convencional a una baja tasa de

símbolos. Además, la tecnología MIMO (múltiple entrada, múltiple salida) de antenas se utiliza en

LTE. Intervalo de tiempo de transmisión mínima es de 1 ms y 64 QAM se añadió como un esquema

de modulación. LTE ha pasado por una serie de etapas evolutivas desde su lanzamiento inicial

Release 8. La flexibilidad del espectro era un objetivo de diseño importante para LTE y fue

construida a escala utilizando anchos de banda que van desde 1.4 MHz a 20 MHz en ambas

configuraciones pareadas y no pareadas. Se espera que una amplia gama de bandas de frecuencias

que se utilizarán para LTE incluyendo la banda de 700 MHz que permite el uso de interior y una

amplia cobertura. Para ampliar aún más el rendimiento y las capacidades de la te cnología de

acceso de radio LTE, 3GPP inició el trabajo sobre LTE Release 10 en abril de 2008. Uno de los

objetivos era garantizar que LTE cumpla totalmente con los requisitos de la norma IMT-Advanced

4G según lo definido por la Unión Internacional de Telecomunicaciones (ITU) lo que significa que

LTE puede ser denominado como una verdadera tecnología 4G. Por esta razón, LTE Release 10

también se conoce como LTE-Advanced, aunque es importante destacar que LTE-Advanced no es

una nueva tecnología de acceso por radio, sino que simplemente se le dio el nombre de LTE

Release 10. LTE Release 10 amplía las capacidades de LTE en varios aspectos. A través de estas

funcionalidades innovadoras, las redes LTE pueden permitir a los operadores gestionar más tráfico

y proporcionar mayores velocidades de datos y por lo tanto son facilitadores clave para la futura

entrega de banda ancha móvil.

1.2.5 WLAN (Wireless Local Area Network).

La IEEE lanzó su versión original del estándar 802.11 (WLAN), la LAN inalámbrica en 1997 permito

transportar servicios de red de área local a través del aire. El protocolo 802.11 es un conjunto de

normas para la implementación de WLAN donde la comunicación con dispositivos inalámbricos

utilizan el espectro sin licencia en las bandas de frecuencias 2.4 3.6 y 5 GHz creados y mantenidos

9 Instituto Politécnico Nacional

por el comité de normas de la IEEE para redes LAN/MAN (IEEE 802). Esto lo hizo un estándar muy

popular tanto para las empresas y los usuarios comunes. Además, esto género que los

proveedores de servicios de Internet inalámbrico (WISP) y los operadores de telefonía celular

tradicionales desplegaran redes inalámbricas basadas en 802.11 donde la densidad de usuarios es

alta y las demandas de altas velocidades de datos son comunes. La versión inicial de la norma

utilizaba espectro de secuencia directa (DSSS) y espectro ensanchado por salto de frecuencia

(FHSS) como tecnologías de capas físicas alternativas que operan a 1 Mbits/s o 2 Mbits/s. El

802.11a, g, y n usan modificaciones de frecuencia ortogonal que utiliza la multiplexación por

división de frecuencia (OFDM), mientras que la enmienda 802.11b usa DSSS. Además, la enmienda

802.11n permite el uso de 4 múltiples entradas y 4 múltiples salidas (MIMO).

Las nuevas características se han añadido a la norma IEEE 802.11 por enmiendas a la norma base,

o como en 2007, por una nueva versión de la norma completa. Velocidades de datos pico son 11

Mb/s para 802.11b, 54 Mb/s para 802.11a/g, y 150 Mb/s para 802.11n. Por lo general la mitad de

esos tipos de datos están disponibles para las aplicaciones, sin diferencias en las direcciones

ascendente y descendente. La latencia está típicamente en el rango de unos pocos milisegundos.

Los sistemas basados en IEEE 802.11 se utilizan tanto para instalaciones interiores como para

exteriores. El apoyo a las redes de infraestructura (llamado Conjunto de Servicios Básicos, BSS) y

redes ad hoc (llamadas Conjunto de Servicios Básicos, IBSS) están incluidos en la norma. Un tipo

BSS típica de red se construye de una o más estaciones (STA) y un punto de acceso (AP). El AP es

responsable de reducir el tráfico inalámbrico a la red de área local de cable y de actuar como una

estación base para las STA. El estándar 802.11 también permite a las estaciones recorrer entre un

conjunto de puntos de acceso conectados a la misma red o sistema de cable de distribución (DS).

Las computadoras portátiles están generalmente equipadas con tarjetas WLAN y la mayoría de los

teléfonos inteligentes y tabletas hoy en día tienen dos interfaces de celulares y WLAN instalados

para ellos.

1.2.6 WiMAX (Interoperabilidad Mundial para Acceso por

Microondas).

WiMAX es la implementación interoperable con el nombre de 802.16 por la IEEE. WiMAX se utiliza

tanto con licencia y como sin licencia del espectro donde se usan las bandas de 2.3 MHz, 2.5 MHz y

3.5 GHz que son las más comunes para las instalaciones con licencia.

10 Instituto Politécnico Nacional

Mientras WLAN es una tecnología de corto alcance, WiMAX es una tecnología de largo alcance que

permite la comunicación a muchos kilómetros y que proporciona una capa MAC orientado a la

conexión y el apoyo a la calidad de servicio que opera, ya sea en una división de tiempo dúplex

(TDD) o por división de frecuencia dúplex modo (FDD). La versión de la norma 802.16-2004

también conocido como 802.16d fue dirigida hacia un uso fijo que ofrece veloci dades de datos de

hasta 75 Mbps, mientras que el suplemento 802.16e añadía soporte de movilidad para las

velocidades de datos de oferta estándar de hasta 30 Mbps. La edición más reciente de la norma es

la versión 802.16-2009. Se espera que el suplemento 802.16m para cumplir el requisito 4G con

velocidades de datos de enlace descendente de 1 Gbps para el uso estacionario y 100 Mbps de

velocidad de datos de enlace descendente para el uso móvil. La estación móvil (MS)/estación de

abonado (SS), la red de servicios de acceso (ASN), y la red de servicio de conectividad (CSN) son los

tres componentes principales de la arquitectura de red WiMAX definido por foro de WIMAX. Una

ADN suele ser construido por un conjunto de estaciones base (BSS) y una o más puertas de enlace

ASN (ASN-GWS) que interconectan la ASN con el CSN. La ASN es típicamente la entrega de

servicios de la capa MAC a la SS, mientras que el CSN lo general suministra servicios de capa 3.

El modelo de negocio de WiMAX permite a un proveedor de ASN (Proveedor de Acceso a la Red,

NAP) para firmar contratos con uno o más proveedores de CSN (Proveedores de Servicios de Red,

NSP). Además, los NSP puede haber acuerdos de itinerancia con otros NSP.

1.3 Penetración del mercado.

Como sabemos, la próxima generación de redes de telefonía móvil conocida como LTE se está

desplegando ahora. Más allá de una nueva tecnología de radio, también se está implementando

una nueva arquitectura para la red central llamada EPC (Evolución del Núcleo de Paquetes). La

primera red LTE totalmente comercial fue lanzado públicamente por Telia Sonera en Suecia por

primera vez en 14 de diciembre 2009 y en la actualidad da cobertura a casi 30 ciudades de Suecia,

la entrega de datos está logrando en algunos escenarios desde varias decenas de Mbps hasta

cerca de 100 Mbps [5]. Varios operadores de redes de todo el mundo se encuentran actualmente

en el proceso de despliegue de redes de banda ancha móvil comercial basado en la red LTE. Estos

incluyen AT&T, Verizon y MetroPCS en Estados Unidos, T -Mobile en Europa, y NTT DoCoMo y

KDDI en Japón, Telcel y Telefónica Movistar en México. El despliegue de redes LTE se ha

11 Instituto Politécnico Nacional

convertido en el driver principal de la migración no sólo para los operadores de red que utili zan

tecnologías basadas en 3GPP, sino también para muchos operadores que utilizan la tecnología de

acceso de radio basada en 3GPP v2 CDMA2000/1x-EV-DO. De hecho, los operadores basados en

3GPP v2 como MetroPCS, Verizon y KDDI se encuentran entre los primeros en desplegar

comercialmente la red LTE a gran escala. Un número de operadores WiMAX también se están

moviendo hacia la red LTE. Estos incluyen el operador ruso Yota, que ha anunciado que va a

desplegar una red LTE, y la operadora norteamericana Clearwire, que está investigando la

introducción de una red de este tipo. Otra indicación de que LTE es una solución preferible a largo

plazo para la banda ancha móvil es la decisión de la alianza NGMN (Redes Móviles de Nueva

Generación) para seleccionar LTE como su elección de la tecnología de acceso por radio para la

banda ancha móvil de próxima generación.

1.4 Las Futuras Demandas de Banda Ancha Móvil – Tráfico de Datos

Móviles.

Un número de tecnologías de acceso inalámbrico (tanto 3GPP y no-3GPP) más allá de LTE, también

se puede conectar a la EPC, por ejemplo, Wi-Fi. Se prevé que el tráfico de datos móviles

aumentará drásticamente en los próximos años y así crear las demandas de alta capacidad. Una

gran cantidad de nuevos servicios y las mejoras en las capacidades de los dispositivos móviles

significaran que el tráfico de banda ancha móvil demandara de un gran volumen datos que están

creciendo a un ritmo sin precedentes. En particular, el tráfico de banda ancha móvil ha

experimentado un crecimiento exponencial, y en un nuevo informe por parte de Ericsson, que es

una base representativa para calcular el tráfico total a nivel mundial en las redes de datos móvil

2G, 3G y 4G dice que el tráfico crecerá 10 veces entre 2011 y 2016. Los resultados de Ericsson

muestran que las suscripciones de banda ancha móvil en todo el mundo crecieron 60 por ciento

en un año y se espera tener ganancias de 900 millones de dólares a finales de 2011 a casi 5 mil

millones en 2016, y en 2016 también está pronosticado que 1 por ciento los usuarios que viven en

la superficie total de la tierra podrán generar alrededor del 60 por ciento del tráfico móvil de

datos. El aumento del tráfico de datos está contribuyendo al crecimiento de los ingresos para los

operadores móviles y que cada vez más consumidores utilizan dispositivos de generación de

tráfico de datos, tales como Smartphones, Tabletas y PCs. Durante el mismo período, las

12 Instituto Politécnico Nacional

mediciones de Ericsson muestran que el tráfico en las redes 3G superó a la de las redes 2G. Este

hallazgo también muestra que los sitios de redes sociales en dispositivos móviles y PCs basados en

banda ancha móvil representan en la actualidad un gran porcentaje de tráfico de datos móviles.

Por ejemplo, más de 475 operadores móviles en todo el mundo están implementando y

promoviendo los productos móviles de redes sociales, con más de 350 millones de usuarios activos

que acceden a través de sus dispositivos móviles. Apoyando este punto de vista es un reciente

estudio de percepción del consumidor, Ericsson muestra que tanto como el 80% de los usuarios de

banda ancha móvil solicitan acceso a la red en cualquier momento y en cualquier lugar.

Como se muestra en la Figura 1-1 las predicciones hechas por Ericsson [2], se espera que el tráfico

se duplique cada año hasta llegar al 2016, hasta ahora el tráfico de datos está superando a el

tráfico de voz en las redes móviles. Extrapolando esta tendencia todo indica que la cantidad de

tráfico de datos móviles se puede esperar pueda aumentar varios cientos de veces en el largo de

estos años. Este informe también muestra que el total de teléfonos inteligentes se triplico en el

año 2011, y la penetración mundial se encuentra ahora en el 82%, y el número total de abonados

al servicio móvil está alrededor de 5,8 mil millones.

Figura 1-1: El Tráfico Móvil: voz y datos, 2008-2016

13 Instituto Politécnico Nacional

A pesar de que los patrones de tráfico difieren significativamente entre los países, se

espera que el tráfico global de datos móviles se duplique en 2011, ya que se prevé en el

informe. Las computadoras portátiles dominan el tráfico en la mayoría de las redes

móviles hoy en día, pero se espera que el tráfico total de Smartphones se triplique en

2011. En años posteriores, también se prevé que el tráfico de Smartphones se acercará a

niveles similares a los equipos móviles. De acuerdo con este informe, a través de todos los

dispositivos de acceso a Internet que continuará impulsando el desarrollo del tráfico móvil

y se espera que el tráfico de datos móviles crezca en casi un 60 por ciento por año entre

2011 y 2016, impulsado principalmente por el video, es decir, el vídeo como el tráfico

dominante en las redes móviles y los datos consumidos por los usuarios de Smartphones

que está aumentando. La Figura 1-2 muestra la división de tráfico mensual total para voz y

datos [2]. Representa una tendencia estable de crecimiento del tráfico con algunas

variaciones estacionales. Sin embargo, hay grandes diferencias en los niveles de tráfico

entre los mercados, las regiones y los operadores debido a los perf iles de los clientes son

diferentes. Los datos móviles superaron a la voz en el Q4 de 2009 y fue el doble que el de

la voz, por primera vez en el primer trimestre de 2011. El tráfico de datos ha crecido un

100 por ciento entre Q2 2010 y Q2 2011. El crecimiento trimestral comparativamente

menor de 8 por ciento entre Q1 y Q2 2011 es probable que esté relacionada a las

variaciones estacionales en los niveles de tráfico, similares a los observados en el pasado.

El tráfico móvil se ha duplicado en los últimos cuatro años y continúa creciendo a un ritmo

constante.

14 Instituto Politécnico Nacional

Figura 1-2: Tráfico total mundial en redes móviles, 2007-2011

La Figura 1-3 muestra cómo las aplicaciones en línea más util izados contribuyen a volúmenes

generales de tráfico de Internet móvil, y cómo estas aportaciones varía según el tipo de dispositivo

conectado, con base en los valores promedio mundial estimado de las redes de medición [2].

Independientemente del tipo de dispositivo, el vídeo en línea (30-40 por ciento) es el mayor

contribuyente a los volúmenes de tráfico, seguido de la navegación web (20-30 por ciento). Tráfico

extraído de los equipos móviles se destaca por tener una actividad significativamente mayor

intercambio de archivos de otros dispositivos. En las tabletas y los dispositivos Smartphones, audio

en línea, correo electrónico, descargas de software, y el tráfico de las redes sociales son

importantes contribuyentes a tráfico de datos 3G.

15 Instituto Politécnico Nacional

Figura 1-3: Aplicaciones en línea más utilizadas por volumen de tráfico y por tipo de dispositivo

Figura 1-4 Muestra el número de suscriptores que se prevén por tecnología [2].

Las suscripciones están representados bajo la tecnología más avanzada que el teléfono es capaz de

utilizar. A pesar de que las suscripciones HSPA están creciendo rápidamente en la actualidad, las

suscripciones GSM seguirán liderando hasta el final del período del pronóstico. Esto se basa en el

hecho de que los nuevos usuarios de gama baja que entran en las redes en los mercados en

crecimiento utilizarán los teléfonos más baratos disponibles. Sin embargo, la rápida migración a las

tecnologías más avanzadas en el mundo desarrollado significa que el número mundial de

abonados GSM comenzará a disminuir a partir de 2012. Como se presentó anteriormente en esta

sección, LTE está siendo desplegado y construido en todas las regiones en la actualidad y será

utilizado por un pequeño pero creciente porcentaje de la base total de suscriptores en 2016.

16 Instituto Politécnico Nacional

Figura 1-4: Suscripciones Móviles por Tecnología, 2008-2016

Tras la rápida introducción de los teléfonos inteligentes, la industria de datos de

telecomunicaciones celulares ha cambiado drásticamente en los últimos años, dando lugar a un

crecimiento rápido y exponencial de desplazamiento proveedores de servicios de red de tráfico de

datos en todo el mundo. La creciente penetración en el mercado móvil 3G/4G, Smartphone de

menor costo junto con la popularidad de las aplicaciones móviles y la estructura de precios fijos

son las principales razones para el aumento en el uso de datos móviles. El uso total pronosticada

por categoría de servicio según lo predicho por la UIT del año 2003 al año 2020, se muestra a

continuación en la Figura 1-5 [2].

17 Instituto Politécnico Nacional

Figura 1-5: Pronóstico de uso total en el mundo - de voz y servicios de datos

Además de los datos anteriores, y con el fin de comprender el impacto de la sobrecarga de tráfico

de datos y de futuras demandas de tráfico móvil, para este trabajo se está utilizando los datos de

proyección liberados de la investigación pública de Cisco, El índice de tráfico global de datos

móviles para el año 2018. Se prevé que un usuario promedio consumirá alrededor de 8 GB al mes

y la contribución de los diversos dispositivos globales a este tráfico se resume en la Tabla 1-2.

Como se muestra en la Tabla 1-2, la tasa de crecimiento de nuevo dispositivo de tráfico de datos

móviles es de 2 a 5 veces mayor que la tasa de crecimiento de los usuarios.

Tipo de Dispositivo Crecimiento de

usuarios, 2013-

2018 CAGR

Crecimiento de tráfico móvil

2013-2018 CAGR

Smartphone 18% 63%

Tabletas 41% 87%

Laptop 13% 30%

M2M 43% 113%

Tabla 1-2: Comparación de crecimiento de tráfico por dispositivo y crecimiento global de datos

móviles.

18 Instituto Politécnico Nacional

Figura 1-6 Diversificación de Dispositivos, el tráfico de Smartphones y Laptops lideran este

crecimiento.

La Figura 1-6 muestra los dispositivos responsables del crecimiento del tráfico de datos móviles a

nivel mundial. Y así como está representado laptops y notebooks seguirán generando una gran

cantidad de tráfico de datos móviles, pero además de esta nueva categoría de dispositivos, tales

como M2M y Tabletas comenzarán a representar una parte significativa del tráfico de datos

móviles para el año 2018. El crecimiento extremo en teléfonos inteligentes y otros dispositivos

móviles con Internet habilitado, junto con una demanda muy grande de internet móvil que cada

vez mayor número de aplicaciones estarán requiriendo mayor cantidad de ancho de banda,

adicionalmente dará lugar a una tasa de crecimiento abrumador de tráfico de datos móviles a

través de redes celulares. A nivel mundial , según un estudio de Cisco, se ve el salto de tráfico

desde 1.5 exabytes por mes en el año 2013, se espera que el tráfico global de datos móviles pueda

crecer y alcanzar el nivel de 15.9 exabytes por mes en 2018, que es un aumento de 10.6 veces con

respecto a 2013. Esto significa que el tráfico de datos móviles en todo el mundo alcanzará los 61%

más tráfico por año en 2018. Tráfico de datos móviles crecerá a una tasa compuesta anual (tasa

compuesta de crecimiento anual) del 96 por ciento desde 2013 y 2018. Tasas de crecimiento anual

disminuirá durante el período proyectado de 131 por ciento e n 2013 al 61 por ciento en 2018,

como se muestra en la Figura 1-7.

19 Instituto Politécnico Nacional

Figura 1-7: Consumo de Tráfico de datos móviles para el 2017

Tal como fue proyectado por Cisco VNI [6], la previsión del tráfico global de datos móviles en el

año 2010 ha mostrado un crecimiento de 149 por ciento a 159 por ciento. Una de las razones para

este crecimiento inesperado en el 2010 se debe a la rápida adopción de teléfonos inteligentes por

los suscriptores de telefonía móvil en combinación con el perfil de uso mucho mayor de

Smartphones en relación con teléfonos básicos. Además del aumento en la adopción de teléfonos

inteligentes, se produjo un fuerte aumento de los teléfonos inteligentes que tienen el perfil más

alto como es el uso de iPhone y teléfonos Android. El número de iPhone y dispositivos Android en

uso creció 72 por ciento en 2010, con lo que los IOS combinados y cuota de Android Smartphones

son 23 por ciento, frente al 11 por ciento en 2009. Los operadores móviles como Vodafone han

reiterado que los usuarios de Smartphones generan de 10 a 20 veces el tráfico de sus contrapartes

que no son Smartphones. Los operadores móviles también han informado de que los iPhone

generan de 5 a 10 veces el tráfico de los Smartphones promedio, y de acuerdo con un análisis

20 Instituto Politécnico Nacional

reciente de los datos de uso realizadas por Cisco, los teléfonos Android están ganando terreno a

los teléfonos iPhone en el volumen de uso.

Como se muestra en las gráficas los operadores móviles y proveedores de contenido en todas las

regiones han seguido informando un fuerte crecimiento del tráfico de datos móviles.

Región Operadores móviles y proveedores de contenidos

Corea Según lo informado por el regulador Corea KCC,

tráfico de datos en móviles 2G, 3G y las redes 4G ha

aumentado en un 70% entre el 3Q 2012 and 3Q

2013.

China EL tráfico de datos móvil de los 3 operadores Chinos

de telefonía móvil creció un 90% en 2012 y un 72%

desde mediados de 2012 para mediados de 2013.

Japón El tráfico de datos móviles creció un 92% en 2012 y

66% más que en el 3Q 2012 3Q 2013, según el

Ministerio de Asuntos Internos y comunicaciones .

India El operador Bharti Airtel móvil registró crecimiento

de tráfico de datos 112% entre 2012 y 3Q 3Q 2013.

El operador Reliance Communications informó

tráfico de datos móvil crecimiento de 116% entre el

3T y 3T 2012 2013.

Australia Según lo informado por regulador australiano

ACMA, tráfico de datos móviles creció un 47% desde

mediados de 2012 para mediados de 2013.

Italia Según lo informado por el regulador italiano

AGCOM, el tráfico móvil en Italia en el 3Q13 fue de

34% año con año.

Francia Según lo informado por el regulador francés ARCEP,

el tráfico móvil en Francia fue un 60% más que en

2Q 2013 2Q 2012.

Alemania Como se informó al regulador alemán BNA, el

tráfico móvil en Alemania creció un 40% en 2012.

Suecia Según lo informado por regulador sueco PTS, el

tráfico móvil en Suecia crecieron un 69 por ciento

21 Instituto Politécnico Nacional

desde mediados 2012 a mediados de 2013.

Rusia El operador Vimpelcom informó que el crecimiento

del tráfico móvil de datos fue del 106% desde el 3Q

2012 a 3Q 2013.

Otros Vodafone reporto un crecimiento de tráfico móvil

año del 60% frente al 1T FY12 a 1Q FY13.

Vodafone reporto un incremento de tráfico en

europeo de un 35% durante el año fiscal 2012-2013,

del 18% del ejercicio anterior.

Tabla 1-3: Crecimiento del tráfico de datos en redes celulares 2013

Debido a que el contenido de vídeo móvil tiene velocidades de bits mucho más altos que otros

tipos de contenido móvil, vídeo móvil generará gran parte del crecimiento del tráfico móvil hasta

el 2015, ya que predice la investigación pública de Cisco publicado bajo VNI [6]. De los 6,3

exabytes por mes que cruzan la red móvil para el año 2015, 4,2 exabytes se deberán a vídeo como

se muestra en la Figura 1-8. Tráfico de VoIP también está previsto que sea del 0,4% de todo el

tráfico de datos móviles en 2015.

Figura 1-8 Video Móvil generará más del 66 por ciento de datos móviles en 2015

22 Instituto Politécnico Nacional

1.5 Reducción del tráfico de red 3G/4G de Redes Móviles

Como sabemos el rápido crecimiento de la demanda de banda ancha móvil es el estiramiento de la

capacidad de la red y con el fin de darse cuenta de la necesidad de descargar el tráfico, la mejor

tecnología para empezar es LTE, ya que es la tecnología de red de acceso inalámbrico macro

unificador más avanzada y ampliamente utilizado. Cisco estima que el tráfico en el 2011 crecerá

131 por ciento, lo que refleja una ligera disminución en las tasas de crecimiento. La combinación

de dispositivos en evolución y la migración de tráfico desde la red fija a la red móvil tienen el

potencial de reducir la tasa de crecimiento más alta, mientras que la estabilidad precios y descarga

de tráfico puede reducir este efecto. La proyección que dio a conocer Cisco en su reporte VNI [6],

muestra que sin la descarga de tráfico, la cantidad combinada de Smartphones y Tabletas sería 2.7

exabytes por mes en 2015, un aumento de 54 veces desde 2010. Con la descarga, Smartphones y

Tabletas el tráfico ascenderá a 1.9 exabytes por mes en 2015, hasta 52 veces a partir de 2010. Más

de 800 millones de terabytes de tráfico de datos móviles se descargarán en 2015. Como se

muestra en la Figura 1-9 a la descarga total para Smartphones y Tabletas será el 39 por ciento en

2015, frente a 31 por ciento en 2010.

Figura 1-9: Datos Móviles que serán liberados en 2015

23 Instituto Politécnico Nacional

Los principales impulsores de este aumento abrumador en el tráfico de datos móviles son:

El crecimiento increíble de nuevos servicios móviles y la mejora de las capaci dades del

dispositivo conectado.

El despliegue de las redes de datos celulares de banda ancha, por ejemplo LTE.

Los precios en los paquetes de datos deberán de ser competitivos (similares a los de la

red fija).

Cada vez habrá una mayor gama de aplicaciones de datos móviles que requieran más

y más tráfico de la red celular.

La publicidad de servicios de Internet, principalmente en línea y navegar por la red a

mayor ancho de banda demandaran mayor cantidad de recursos, por ejemplo, la

televisión móvil o vídeo bajo demanda, descarga de archivos grandes, VoIP,

aplicaciones como YouTube, jugar juegos en línea etc.

El abrumador crecimiento de tráfico de datos móviles tiene un efecto doble, tanto del lado del

proveedor de servicio, como en la experiencia del usuario final. Esto significa que el tráfico de

datos puede crear alta presión sobre los recursos de red, y que los dispositivos móviles

congestionaran las redes en el acceso de radio. Como resultado de esto, la congestión de la

red puede impedir que los usuarios de voz accedan a la red, que siguen siendo los mayores

contribuyentes al crecimiento de los ingresos de los operadores. Congestión de la red va a

empeorar en los próximos años y afecta negativamente al crecimiento de los ingresos de los

operadores. Por lo tanto, congestión de la red se está convirtiendo en un problema

importante para los operadores, que necesita una atención inmediata. En la parte superior de

este, debido a la congestión de la red del usuario final también experimentaría una dura caída

de la tasa de rendimiento efectivo en la red.

1.6 El Papel de la Red de Área Local Inalámbrica (WLAN).

WLAN es ampliamente aceptada y muy popular, ya que no requiere de un espectro con

licencia. El equipo es barato y un gran número de dispositivos son compatibles para realizar

conexiones a redes inalámbricas a través de varios puntos de acceso en los aeropuertos,

cualquier oficina, hogar, hoteles, universidades, conciertos, estadios y las ciudades donde el

24 Instituto Politécnico Nacional

acceso a las redes inalámbrica se está convirtiendo en una realidad, esa también es otra razón

de su popularidad, también les da flexibilidad y la posibilidad de desplazarse a dentro de un

área de cobertura local sin perder su conexión a la red. Ambas redes WLAN y 4G son capaces

de proporcionar conexiones inalámbricas de mayor velocidad que no pueden ser ofrecidos por

las tecnologías anteriores, como fue 2G. Las WLAN pueden cubrir sólo un área pequeña y

permitir que la movilidad sea limitada, pero pueden proporcionar tasas de transferencia de

datos más altas. Por lo tanto, las WLAN son muy adecuadas para la cobertura de punto donde

hay una alta densidad de usuarios que demandan servicios inalámbricos de alta velocidad que

requieren movilidad reducida. WLAN también tiene una serie de dispositivos 3G/4G (es decir,

teléfonos inteligentes, portátiles y Tabletas) que consumen por lo general una gran parte de

los recursos, un mecanismo que descarga el tráfico de datos de 3G/4G a Wi-Fi es muy

interesante para los operadores de redes móviles que quiere equilibrar el costo de datos y

hacer un mejor uso de la red. La idea básica detrás de la descarga de Wi -Fi es siempre un

punto de acceso Wi-Fi, una parte o todo el tráfico se enruta a través del punto de acceso

WLAN, descargando así la red de acceso móvil. La descarga debe ser controlada, es decir, los

operadores de redes móviles deben ser capaces de controlar el tráfico se enruta a través de

WLAN y cual se mantiene en redes 3G/4G puras. Por ejemplo, algunos flujos IP (por ejemplo,

relacionados con la VoIP o servicios de otros operadores) se pueden mantener más de 3G/4G

para apalancar sus requisitos de calidad de servicio, mientras que los flujos IP relacionada con

el protocolo de mejor esfuerzo tráfico de Internet puede ser descargado a WLAN.

1.7 Marco Conceptual

En esta sección se presenta el marco teórico conceptual de este trabajo. Como se muestra en

la Figura 1-10, nuestra suposición general es que tenemos un operador de red a cargo tanto

de la Red LTE como de las redes Wi-Fi. Como se presenta este último informe, la arquitectura

EPC ha sido diseñada para permitir el inter funcionamiento con cualquier tecnología de acceso

que crea una forma común de tratamiento de acceso a un PDN independientemente de la

tecnología de acceso utilizada. Esto significa claramente que, por ejemplo, la asignación de la

dirección IP de la terminal, el acceso a los servicios IP en general, así como las funciones de

red, como la suscripción del usuario, la seguridad, la carga, control de políticas y las

25 Instituto Politécnico Nacional

conexiones VPN se pueden hacer independientes del acceso a la tecnología ya sea inalámbrica

o fija.

Figura 1-10: Marco Conceptual

Podemos pensar en este escenario como un caso de éxito: llevamos un dispositivo móvil al que se

puede acceder, entre otras tecnologías, LTE y WLAN. Estamos conectados a la red LTE/EPC y nos

movemos en el interior de estadios, conciertos o grandes centros comerciales. Tenemos una

conexión de banda ancha fija conectada a un enrutador capaz de proporcionar conexiones WLAN.

Dependiendo de las preferencias, el dispositivo móvil en esta situación puede cambiar el acceso de

LTE para WLAN, que es el objetivo principal de este trabajo. La red de EPS incluye características

para mantener las sesiones durante la transferencia entre dos tecnologías de acceso muy

diferentes.

26 Instituto Politécnico Nacional

1.8 Wi-Fi offload se muestra como una técnica para la liberar las redes

móviles

En este trabajo se aborda la tecnología Wi-Fi como una solución a la explosión de tráfico de datos

de banda ancha móvil en las redes 3G/4G desplegadas, por lo tanto la utilización Wi-Fi como una

tecnología de red de acceso alternativa. La razón para descargar el tráfico a través de Wi-Fi

(802.11 WLAN) se considera que es una solución viable de la explosión del tráfico de datos móviles

y además por qué es el foco de este trabajo, adicionalmente se hace uso de la gran cantidad de

espectro sin licencia Wi-Fi ya existentes con gran número dispositivos compatibles en la que los

operadores pueden hacer uso de esto. Esto ayuda, para simplificar la complejidad, así como el

costo de la gestión y la implementación de una red Wi-Fi. En este caso, los operadores de redes

pueden ofrecer servicios que tienen la ventaja de Wi-Fi tanto en interiores como al aire libre y de

manera que incremente los ingresos y de la capacidad a través de la retención de abonados y el

aumento de cuota de mercado.

Como se muestra en las secciones anteriores, el consumo de tráfico de datos móviles está

creciendo de manera exponencial y el Internet está rompiendo su camino natural hacia las redes

móviles. Desde que WLAN está ampliamente disponible en el hogar y a través de varios puntos de

acceso, y que también se encuentra en una serie de dispositivos 3G/4G, que ofrece el potencial

para convertirse en una perfecta extensión de 3G/4G. La solución 3G/4G Wi-Fi offload, es la

tecnología que se basa en Doble Pila Móvil IP (DSMIP) como se explicará brevemente en los

próximos capítulos, permite una transición continuada entre 3G, 4G y Wi-Fi, y que también ofrece

la posibilidad de moverse mientras selecciona el tráfico IP para apoyar el acceso 3G/4G y Wi-Fi

simultánea.

La solución 3G/4G Wi-Fi Offload no sólo ofrece descarga de flujo de datos del protocolo de mejor

esfuerzo de 3G/4G, sino que también ofrece un operador de 3GPP controlado y la selección

basada en los servicios de las redes de acceso 3G/4G o Wi-Fi. Porque, la descarga se ve y se define

como la acción de un operador en el que un operador decide quién, cuándo y cómo sus propios

abonados se descargan. También Incluye la posibilidad de sobre carga seleccionado de abonados

de nuevo a la red original. Además de esto, la solución ofrece implementaciones simples y

estandarizadas a los operadores de redes móviles que desean equilibrar los costos tráfico de datos

móviles y utilizar mejor su red.

27 Instituto Politécnico Nacional

Capítulo 2: Movilidad y Selección de Acceso a

Redes Multi-modo

2.1 Introducción

Una de las evoluciones prometedoras de tecnologías móviles es la combinación de diferentes

tecnologías de acceso inalámbrico existentes con el fin de ofrecer el acceso a los servicios mientras

está en movimiento, en cualquier lugar o en cualquier momento que es una de las motivaciones

de redes de próxima generación. Como resultado de esto, los últimos dispositivos móviles están

integrados con varias interfaces de red y los usuarios quieren estar conectados a la red en

cualquier momento y en cualquier lugar. El EPC proporciona funcionalidad 3GPP además de

interoperabilidad entre 3GPP y no-3GPP, las tecnologías de acceso de acuerdo con las

especificaciones 3GPP da nuevas opciones de movilidad a través del uso de la inter-tecnología de

traspaso sobre varias tecnologías de redes de acceso. Las funcionalidades incluyen el

descubrimiento de inter funcionamiento de acceso a la red, la autenticación de la terminal, la

consistencia y la calidad de servicio de traspaso sin interferencias.

En la arquitectura de red básica 3GPP la comunicación inalámbrica estándar LTE y la principal

evolución de red GPRS, la arquitectura del sistema 3GPP muestra la evolución de las redes móviles

especificado en el 3GPP release 8 que define la E-UTRAN y una red EPC en la que multitud de

tecnologías de acceso inalámbrico que se puede conectar. Se trata de acceso de múltiple

convergencia en las redes 3GPP que son totalmente compatible con red de acceso para su

detección y selección de la gestión de la movilidad para cualquier tipo de acceso a las tecnologías

de red. Junto con el desarrollo de una enorme cantidad de dispositivos de usuario que

proporciona una completa solución IP en multimedia bajo demanda, voz y datos que se puedan

entregar sin problemas a los usuarios en cualquier momento y en cualquier lugar, que además

resulta muy importante para las operadoras. Este comportamiento ha recibido una considerable

atención en el mundo de las comunicaciones hoy en día, lo que motiva la nueva idea de la red de

acceso, selección y de apoyo a la movilidad (ya sea micro o macro movilidad) en el sistema

heterogéneo de entorno convergente. Una de las principales funciones de un sistema 3GPP, el

28 Instituto Politécnico Nacional

acceso a la detección de red y selección de funciones de la terminal móvil. Tal y como se especifica

en la recomendación TS 23.402 [7], sistema de Paquetes Evolucionado (EPS) introdujo una sistema

heterogéneo de 3GPP, donde las tecnologías de acceso múltiple están conectados a un núcleo de

red común, llamado EPC. Una diferencia fundamental entre la red 3G y el EPC es la capacidad de

integrar las tecnologías de acceso que no son 3GPP como WLAN y WiMAX en el núcleo de red EPC

definida por el 3GPP y proporcionar acceso a las redes de datos por paquetes (PDN) de este modo.

A pesar de que el despliegue inicial EPS sería con la introducción de LTE para proporcionar mayor

velocidad de datos, una mayor flexibilidad para redes de acceso múltiples y arquitecturas de red

plana, de inter funcionamiento de redes de acceso existentes de soporte de conectividad IP, por lo

tanto, se vuelve importante y para el operador móvil seguiría siendo necesario introducir

tecnologías de acceso no-3GPP (por ejemplo Wi-Fi, WiMAX, etc.) en EPS por muchas razones,

Como:

Para descargar la red de acceso 3GPP

Para complementar los accesos 3GPP y apoyo mayor cobertura.

Para lograr convergencia móvil fija (FMC).

La introducción de accesos en las redes no-3GPP en EPS, los operadores de red para hacer frente a

al incremento de tráfico de datos móviles y reducir el costo por bit en la red, los operadores

necesitan bajar los gastos operacionales y de capital (CAPEX y OPEX) sobre el incremento del

tráfico de datos móviles y también el modelo de pago. De hecho, se espera que los ingresos

puedan aumentar lentamente en comparación con el aumento del tráfico dirigido por los planes

de tarifa fijas y de que los Smartphones con planes ilimitados consuman gran cantidad de tráfico

como los iPhone de Apple, Android de google, etc.

Sistema Evolucionado de Paquetes (EPS) es compatible con distintos tipos de accesos no-3GPP

que poseen características diferentes en términos de seguridad, ancho de banda, etc., y por lo

tanto, una entidad dentro de un EPC de las redes móviles compatibles 3GPP nombrados ANDSF TS

23,402 se ha especificado para ayudar al operador a descubrir y proporcionar redes de acceso no-

3GPP disponibles (tales como Wi-Fi o WiMAX) con información específica para la terminal. Las

redes de acceso no-3GPP se pueden utilizar para comunicaciones de datos, además de las redes de

acceso 3GPP (tales como HSPA y LTE). El ANDSF también proporciona a la terminal normas y

políticas de conexión de las redes de acceso a través de la interfaz S14, ya que se muestra en la

Figura 2-1, Figura 2-2 y Figura 2-3 y también proporciona políticas de movilidad entre sistemas.

29 Instituto Politécnico Nacional

Estas políticas permiten que el operador pueda influir en la selección de acceso a la red. Por

ejemplo, estas políticas se podrían utilizar para descargar el tráfico de datos 3GPP dirigiendo a la

terminal para la selección de acceso no-3GPP para los servicios que no requieren QoS garantizada,

por ejemplo, navegación web.

Figura 2-1 Arquitectura de No-itinerantica dentro del EPS

El objetivo principal de la EPC es proporcionar la continuidad del servicio sin problemas para las

terminales de acceso múltiple, ya que estos terminales se mueven de una tecnología de acceso de

radio a otro y tales requisitos se especifican en la recomendación TS 22.278 [8]. El EPS es

compatible con múltiples opciones de protocolo de movilidad utilización de acogida y movilidad de

los protocolos basados en la red. Sin embargo, dos programas de movilidad diferentes donde los

operadores pueden desplegar sobre accesos no-3GPP se especifican para el EPC para lograr la

movilidad entre 3GPP y tecnologías de acceso no-3GPP. Con cualquiera de los dos protocolos de

movilidad basadas en host, es decir, DSMIPv6 y Mobile IPv4 (MIPv4) [9] [10] con el agente externo

(FA) [11] o protocolo de movilidad basada en la red, es decir Proxy Mobile IPv6 (PMIPv6) [12]. El

30 Instituto Politécnico Nacional

programa de movilidad basado en el host no se utiliza en el 3GPP accede y se supone que el

acceso 3GPP es el hogar de enlace, y sólo los protocolos de movilidad basados en la red, ya sea de

GTP o PMIPv6 se utilizan más de accesos 3GPP [14]. En este caso, el operador proporciona al

cliente un medio de selección de un protocolo de movilidad adecuado. Una comparación entre el

host y los protocolos de movilidad basados en la red se ha previsto en el apartado 2.5.3.

La gran ventaja con el esquema basado en host es que puede trabajar a través de cualquier red de

acceso, siempre y cuando no es un soporte adecuado en el propio terminal y también puede ser

utilizado totalmente transparente a la funcionalidad en la red de acceso. Mientras que la ventaja

con el sistema basado en la red es que simplifica la aplicación cliente de terminal, sino que

requiere que haya soporte de IP móvil en la propia red. La interoperabilidad de Wi-Fi como un

acceso no-3GPP en EPS podría ser una migración de una arquitectura movilidad IWLAN [15] [16] o

el operador puede introducir directamente en el EPS para ampliar los servicios y la funcionalidad

3GPP para el entorno de acceso WLAN.

2.2 Las motivaciones y fuerzas impulsoras para el inter funcionamiento

de acceso 3GPP y tecnologías de acceso no-3GPP.

2.2.1 La descarga de la red 3GPP para reducir la carga en la red de acceso 3GPP.

La arquitectura EPC ha sido diseñada para permitir la interconexión con apenas alrededor de

cualquier tecnología de acceso y, por lo tanto, podría proporcionar una solución potencial a largo

plazo para superar el problema de aumento exponencial de tráfico de datos y la congestión de red

mediante la descarga de tráfico de datos 3GPP a una alternativa de red de acceso no-3GPP como

Wi-Fi. El EPC puede proporcionar accesos no-3GPP de dos maneras diferentes: en primer lugar, de

acceso de confianza no-3GPP (que el operador de red considera confiable desde un punto de vista

de la seguridad y los accesos a la interfaz directamente con la red), por ejemplo, Wi-Fi doméstica

del usuario y en segundo lugar, no confiable mediante acceso no-3GPP (que el operador de red no

considera confiable desde un punto de vista de la seguridad y los accesos a la i nterfaz

directamente con la red), por ejemplo, una conexión a través de un punto de acceso Wi-Fi pública

y dichos accesos están conectados a la red a través de y ePDG, que proporcionan mecanismos de

seguridad adicionales (Túneles IPSec).

31 Instituto Politécnico Nacional

2.2.2 Complementar la cobertura de tecnología de acceso 3GPP.

Las tecnologías de Wi-Fi con acceso no-3GPP integrados con la arquitectura EPC puede

proporcionar una cobertura extendida en la parte superior de la cobertura de acceso 3GPP,

especialmente en situaciones de interior donde la cobertura 3GPP es buena, pero es fácil de

añadir más capacidad a las tecnologías de acceso interior. Además de esto, debido al extenso

despliegue y la demanda de tecnologías de acceso no-3GPP como Wi-Fi, por ejemplo en puntos de

acceso Wi-Fi pública, en casa, etc., tecnologías de acceso no-3GPP pueden ser una alternativa

popular de acceso a las tecnologías de acceso 3GPP. Aparte de esto, las tecnologías de acceso no-

3GPP también complementan el acceso 3GPP además de proporcionar gran ancho de banda y el

nivel suficiente de calidad de servicio. En casa o en una zona de punto de acceso público, la

terminal se puede conectar directamente al acceso no-3GPP e iniciar una sesión de comunicación

en el lugar de acceso a la red de acceso 3GPP siempre disponible.

2.2.3 Núcleo de Paquetes Evolucionado como una red básica para la FMC

Como sabemos, la introducción de la tecnología de red móvil LTE es un cambio fundamental en las

redes de acceso móvil a una de próxima generación totalmente IP y está en línea con el

crecimiento de la FMC, que es una tendencia que tiene como objetivo prestar servicios de

telefonía e Internet con un solo dispositivo que puede cambiar entre local (por e jemplo Wi-Fi) y

redes móviles (por ejemplo, celular). Y por lo tanto, dependiendo del tipo de mercado y los

requisitos a los que está dirigida, el núcleo de paquetes evolucionado (EPC) puede también ser

utilizado para soportar convergencia móvil fija (FMC). En esta arquitectura, EPS soporta tanto el

acceso 3GPP y tecnologías de acceso no-3GPP. Los usuarios pueden acceder a los servicios del

operador y de Internet como xDSL se podría considerar como una tecnología de acceso no-3GPP.

32 Instituto Politécnico Nacional

2.3 Acceso y Selección de Red.

Tal y como se ha definido anteriormente, el ANDSF es una nueva entidad EPC definida en la

recomendación 3GPP TS 23.402 [7] que contiene la funcionalidad de gestión y control de datos

para proporcionar la detección de redes de acceso y asistencia necesarias en la terminal para la

selección según la política del operador. La interacción entre la terminal y el H-ANDSF (Home-

ANDSF)/V-ANDSF (Visit-ANDSF) para consultas directas a través de extracción sobre la interfaz S14

tiene lugar en las tecnologías de acceso 3GPP o no-3GPP como se representa en la Figura 2-2 y la

Figura 2-3. Esta interfaz tal como se define en la recomendación TS 23.402 [7] permite la provisión

dinámica de la información a la terminal para los procedimientos de descubrimiento de red de

acceso y de selección relacionados con las tecnologías de acceso y la provisión dinámica que es

compatible con la extracción (sesión iniciada en la terminal) y con Push (sesión iniciada-ANDSF).

La comunicación a través del punto de referencia S14 está asegurada ya sea usando una

arquitectura genérica Boot Strapping como se especifica en la recomendación TS 33.402 [17] y la

solución http según se especifican en la recomendación TS 33.222 [18] o por el arranque de OMA

DM. Para hacer uso de la arquitectura genérica Boot Strapping (GBA), la terminal deberá estar

equipada con un cliente capaz abrir HTTPS (por ejemplo, navegador), la aplicación de las

características particulares de la GBA como se especifica en la recomendación TS 33.220 [18]. El

ANDSF se encuentra ya sea en la PLMN particular (P-ANDSF) o la PLMN vista desde la terminal (V-

ANDSF). A través de la ANDSF, la EPS es capaz de proporcionar al equipo de usuario ayuda de

datos, políticas sobre redes de acceso 3GPP y no-3GPP disponibles para permitir que el equipo de

usuario pueda escanear los accesos disponibles y seleccionar una red de acceso si la terminal está

registrada en la PLMN. La red de EPS permite al operador influir en el acceso que la terminal debe

utilizar o traspasar a (en modo activo) o volver a seleccionar (cuando está en modo de inactividad),

como se especifica en la recomendación TS 23.402 [7].

33 Instituto Politécnico Nacional

Figure 2-2 Arquitectura de itinerancia para funcionalidades de Soporte y descubrimiento a la red.

Figure 2-3 - Arquitectura de itinerancia para funcionalidades de Soporte y descubrimiento a la red.

Como se puede ver en la Figura 2-3 que ya se ha representado anteriormente, un elemento ANDSF

situado en la PLMN doméstica de una terminal que se conoce como el H-ANDSF para esta

terminal, mientras que se denomina un elemento ANDSF situado en la PLMN vista desde una

terminal a como el V-ANDSF para esta terminal. La funcionalidad ANDSF también incluye las tres

categorías de funciones para proporcionar información a una terminal sobre la base de la

configuración del operador que se describen brevemente de la siguiente manera:

34 Instituto Politécnico Nacional

(ISMP) Políticas de Movilidad entre Sistemas: La información facilitada por ANDSF

contiene las políticas de movilidad entre sistemas y los datos de acceso específicos de la

red para ayudar al nodo móvil con la decisión y ejecución del traspaso entre sistemas. El

ISMP es un conjunto de reglas definidos por el operador para una terminal con no más de

una conexión de acceso activo a la red (por ejemplo, ya sea LTE o Wi-Fi). Esto significa que,

la terminal utiliza la política de movilidad entre sistemas cuando se puede enrutar tráfico

IP sólo a través de una única interfaz de acceso de radio en un momento dado. En este

caso, la ANDSF es capaz de transmitir indicaciones de traspaso para preparar la ejecución

del traspaso que den lugar a la entrega inmediata de activación. Además de esto, la ANDSF

también puede proporcionar la optimización de traspaso para la que tiene conocimiento

previo de la fuente y las redes de acceso de destino para la terminal. Esta optimización de

traspaso reducirá el tiempo que se tarda en completar la operación crítica de traspaso.

Proporciona política de movilidad entre sistemas de la terminal que afectan a las

decisiones de movilidad entre sistemas, por ejemplo, una política de movilidad entre

sistemas puede indicar que Wi-Fi es preferible sobre 3G mientras se accede a las EPS o en

su caso el acceso WiMAX es preferible sobre Wi-Fi.

(ISRP) Políticas de enrutamiento entre Sistemas: En este caso, el ANDSF proporciona una

lista de políticas de enrutamiento entre sistemas a la terminal que son capaces de enrutar

el tráfico IP de forma simultánea a través de múltiples interfaces de acceso a radio (por

ejemplo, Wi-Fi y LTE). La terminal utiliza las políticas de enrutamiento entre sistemas

cuando puede enrutar el tráfico IP de forma simultánea en más de una conexión de red de

acceso activo. Tanto la terminal puede emplear Movilidad de flujo IP (IFOM) [20],

Conectividad Acceso Múltiple PDN (MAPCON) con el fin de satisfacer las preferencias de

enrutamiento y descargar del tráfico de datos del operador a través de:

Decidir cuándo una red por tipo de tecnología o acceso está restringido para un

flujo específico de tráfico IP y/o un APN específico.

Selección de tecnologías de acceso y/o acceso a redes y APNs preferidas que

deben ser utilizados por la terminal cuando esté disponible para enrutar el tráfico

IP que coincide con los criterios específicos (por ejemplo, todo el tráfico a un APN

35 Instituto Politécnico Nacional

específico, o todo el tráfico que pertenece a un flujo IP específica, o todo el tráfico

de una aplicación específica, etc.)

Descubrimiento y Relección de la Información de Red: a solicitud del ANDSF transmite a la

terminal una lista de las redes de acceso disponibles en la vecindad de l a terminal, junto con la

información de las redes de acceso disponibles sobre el cual se basa e n los datos de

zona/ubicación, así como por el acceso potencial la tecnología solicitada por la terminal. Por

ejemplo, entre la información específica para controlar la interfaz de radio incluyen el tipo de

tecnología de acceso (WLAN o WiMAX), identificador de red de acceso (por ejemplo, el SSID se

utiliza en caso de WLAN), ID de red (Red de Acceso de identificación del proveedor) se utiliza en

caso de WiMAX y en caso de las tecnologías de acceso PLMN/Área de Seguimiento 3GPP o

identidades celulares que se utilizan. Además de esto, las condiciones de validez (por ejemplo, una

ubicación), es decir, condiciones que indica cuando la información de descubrimiento de re d

proporcionado el acceso cuando la terminal realiza la selección también se puede incluir en la

estructura de datos definida entre la terminal y cuando una terminal se conecta a un nuevo acceso

red, dicha red debe ser capaz de informar al ANDSF. La siguiente Tabla 2-1 muestra la organización

de la base de datos ANDSF para descubrir redes de acceso WiMAX y Wi-Fi. La base de datos ANDSF

proporciona la información de mapeo de cobertura para redes WiMAX y Wi -Fi, basada en

identificadores celulares 3GPP. En este ejemplo de localización de la terminal se puede especificar

en términos de parámetros 3GPP (PLMN + Identificador Móvil) o en términos de geo coordenadas

espaciales.

36 Instituto Politécnico Nacional

Tabla 2-1 Organización de la Base de Datos ANDSF

Como podemos ver en la Tabla 2-1, para la red de acceso WiMAX la base de datos proporciona

información sobre WiMAX NSP y NAP que ofrece cobertura en células 3GPP respectivamente. Por

ejemplo en el 3GPP Cell_1, Proveedor de servicios WiMAX NSP_1 da servicio a los proveedores de

acceso de radio WiMAX NAP_1 y NAP_2. Del mismo modo el Proveedor Servicio WiMAX NSP_2 da

servicio a los proveedores de acceso de red NAP_2 y NAP_3 también. Del mismo modo en

proveedor de servicios de red WiMAX Cell_2 3GPP NSP_2 proporciona servicio a la red NAP_3

Proveedor de Acceso. Además se puede ver que no hay cobertura WiMAX está di sponible en

Cell_3 celular 3GPP.

La terminal puede descubrir ANDSF por cualquiera de los tres modos de configuraci ón estática,

consulta DNS o por configuración dinámica de DHCP. En caso de consulta DNS, un FQDN específico

se utiliza para definirlo por 3GPP, que se da como: "Andsf.mnc <MNC> <MCC> MCC

pub.3gppnetwork.org." [22]. Dónde MNC sinónimo de código de red móvil y MCC significa Código

Móvil de País de HPLMN de la terminal.

La terminal apoya la búsqueda de DNS por el nombre que se especifica en el IETF RFC 1035 [23]

para descubrir la dirección IP de ANDSF. La terminal también apoya la consulta DHCP para

descubrir la dirección IP del H-ANDSF/V-ANDSF, y la dirección IP de la H-ANDSF/V-ANDSF se puede

proporcionar en la terminal por el operador. Si no se proporciona en la terminal, para el caso de

37 Instituto Politécnico Nacional

una terminal ubicada en una PLMN casa o un equivalente HPLMN, el nombre de dominio o la

dirección IP de la H-ANDSF puede ser descubierto por la terminal mediante una consulta DHCP.

El QNAME se debe establecer en el ANDSF-SN FQDN, como se define en la recomendación 3GPP

TS 23.003 [24]. Aquí debajo están algunas de las observaciones generales que se pueden hacer en

ANDSF:

• En primer lugar, como se define para la I-WLAN (por ejemplo, lista de WLANs preferidas)

que contiene las listas existentes para las preferencias del usuario y del operador con

respecto a diferentes redes de acceso múltiple, la ANDSF puede ser visto como

"dinámica".

• En segundo lugar, se utiliza para referirse al tipo de equipo de usuario que está siendo

controlado por la red, y también da la posibilidad de la gama completa de centrado

totalmente a la red centrada en la terminal.

• En tercer lugar, de hecho, el acuerdo en 3GPP no era autorizar una estrecha conexión

entre la comunicación entre el ANDSF y la terminal con respecto a los eventos de traspaso.

No se puede excluir de este tipo de comunicación que generalmente ocurre cerca de

proceso de traspaso.

• En cuarto lugar, se definió claramente que la selección de acceso para múltiples redes de

acceso de los sistemas no-3GPP no debe interferir con los procedimientos del 3GPP

definidas de acceso de red PLMN de selección [25].

Tal como se describe anteriormente en esta sección, la terminal ANDSF la comunicación puede ser

en empuje (que se inicia ANDSF) y de modo tracción (que se inicia terminal). Hay un gran

problema, si las políticas tienen que ser empujado hacia la terminal y si la terminal aún no ha sido

descubierta, o si no ha habido una conectividad IP y trata de ponerse en contacto con el ANDSF

para funcionar en modo de tracción. En este caso, un hecho desencadenante, como SMS sería

utilizado.

38 Instituto Politécnico Nacional

La Figura 2-4 Procedimiento de traspaso entre sistemas 3GPP y no-3GPP utilizando ANDSF

Como se muestra en la Figura 2-4 los pasos descritos se pueden resumir de la siguiente manera:

1. Conectividad inicial: La terminal se conecta inicialmente a la red 3GPP. El procedimiento sigue

siendo el mismo si la terminal se conecta inicialmente a la red de acceso no-3GPP y quiere cambiar

a la red de acceso de 3GPP.

2. Políticas prestablecidas: La política de movilidad entre sistemas es prestablecida en la terminal.

Sobre la base de las políticas del operador prestablecidas en la terminal tiene preferencia por

39 Instituto Politécnico Nacional

diferentes redes no-3GPP como WLAN y WiMAX. La terminal puede seleccionar estas redes de

acceso cuando estén disponibles.

3. Descubrimiento ANDSF: De acuerdo con el descubrimiento ANDSF, la terminal puede descubrir

ANDSF utilizando DHCP o las opciones de consulta DNS.

4. Actualización de directiva basada en disparadores de red: Sobre la base de red la ANDSF envía

una política de movilidad entre sistemas actualizados a la terminal. Como se describió

anteriormente, la política de movilidad entre sistemas incluye las condiciones de validez, es decir,

condiciones que indican cuando la política es válida. Por ejemplo, la duración de tiempo, área de

ubicación, etc.

5. Evaluación de acceso a redes no-3GPP por descubrir: La siguiente es una evaluación de las redes

no-3GPP como serán descubiertas. Esto significa que, las políticas de movilidad entre sistemas

especifican las redes de acceso que la terminal puede seleccionar y conectarse, la terminal tiene

tantos radios WLAN y WiMAX. En este caso, la política de movilidad entre sistemas

proporcionados por el operador permite que el equipo de usuario pueda seleccionar las redes

WiMAX o Wi-Fi en todas las condiciones. La terminal, teniendo en cuenta la política local de la

terminal, por ejemplo, la configuración de las preferencias del usuario, historial de acceso, obtiene

información acerca de la disponibilidad tanto de Wi-Fi y redes de acceso WiMAX en sus

proximidades.

6. Solicitud de Acceso a la Información de Red: La terminal envía una petición a ANDSF para

obtener información acerca de las redes de acceso disponibles. La terminal también incluye su

información de ubicación en la solicitud. ANDSF puede limitar la información que se envíe a la

terminal sobre la base de los ajustes internos.

7. Respuesta de acceso a la información de Red: El ANDSF envía una respuesta a la terminal que

incluye la lista de tipos de redes de acceso disponibles (en orden de preferencias del operador),

identificador de red de acceso y el identificador de PLMN. En este caso, el ANDSF responde con

disponibilidad tanto de WLAN y la red WiMAX en la vecindad de la terminal.

8. Evaluación de redes disponibles no-3GPP: Sobre la base de la información recibida y la política

local de la terminal, la terminal evalúa si está dentro del área de cobertura de las redes de acceso

disponibles en el orden de preferencias. En este caso, con base en la historia y la calidad de la

radio de WiMAX, la terminal prefiere WiMAX sobre el tipo de acceso WLAN. Las competencias de

la terminal en la radio y los controles WiMAX para la presencia de la red WiMAX. La terminal

puede escuchar mensajes WiMAX (mensajes de datos del canal de enlace ascendente y

40 Instituto Politécnico Nacional

descendente) de difusión y determina la presencia de la red WiMAX. Dado que la red WiMAX es la

red preferida y desde la terminal se ha verificado la presencia de la red WiMAX, la terminal no

comprueba la presencia de la red WLAN.

9. Selección de Red no-3GPP: La terminal selecciona la red de acceso disponible preferida para la

movilidad entre sistemas. En este caso, la terminal selecciona la red de acceso WiMAX.

10. Procedimientos de cambio entre sistemas

La terminal inicia el procedimiento de cambio entre sistemas a la red de acceso no-3GPP

seleccionado.

2.3.1 Descubrimiento de ANDSF

Como se describió anteriormente, el ANDSF proporciona políticas de movilidad entre sistemas e

información específica de acceso a la red para las terminales y ayudar a realizar el traspaso entre

sistemas. Este conjunto de información se puede proporcionar a las terminales por el operador de

origen o proporcionarlo dinámicamente por el ANDSF través de la interfaz S14 tal como se define

en la recomendación TS23.402 y TS24.302. Según en el escenario sin itinerancia, el H-ANDSF se

descubre a través de la interacción con el servidor de nombres de dominio o la función del

servidor DHCP. La dirección H-ANDSF también puede ser proporcionado al equipo de usuario.

Nuevas opciones DHCPv4 y DHCPv6 se habilitan en las terminales para descubrir entidades ANDSF

en una red IP que se definen en IETF RFC 6153 [26]. La ANDSF responde a las solicitudes de

información de descubrimiento de la red de acceso que se llama la operación en modo de tracción

y también es capaz de iniciar la transferencia de datos a las terminales que se llama el

funcionamiento en modo de empuje, basado en red o desencadena como resultado de la

comunicación anterior con la terminal.

Cuando una terminal de acceso múltiple se conecta a la red central a través de múltiples redes de

acceso con dos características técnicas diferentes, se necesita abordar dos temas. En primer lugar,

las terminales necesitan descubrir la disponibilidad de otras redes de acceso inalámbrico de una

manera eficiente y sin necesidad de vaciar rápidamente la batería del dispositivo debido al

escaneo constante de señalización por otras tecnologías de acceso. Por esta razón las terminales

deberán ser pre-configuradas con la información de red acerca de la disponibilidad de otras

tecnologías de acceso de acuerdo con la ubicación del equipo del usuario.

41 Instituto Politécnico Nacional

En segundo lugar, un acceso adecuado se debe seleccionar para las terminales que proporciona un

buen rendimiento del servicio. Es deseable que la selección de red de acceso se produzca de una

manera sencilla sin la necesidad de que el usuario final esté involucrado, por lo tanto, la selección

de red de acceso se realiza automáticamente y debe ser adecuado para el servicio utilizado. Un

operador de red deberá ser capaz de proporcionar reglas y restricciones que se pueden enlazar a

la suscripción del usuario o el tipo de dispositivo que se utiliza para el acceso (por ejemplo, el tipo

de terminal). También debería ser posible para un operador para gestionar la carga de diferentes

redes de acceso. Desde la perspectiva del usuario, el usuario puede influir en la selección de red

de acceso mediante la configuración de las preferencias en consecuencia.

2.4 Beneficio de ANDSF

Cuando una terminal móvil se mueve a través de una red heterogénea, en donde tiene que

descubrir otras tecnologías de radio disponibles en su proximidad, y que potencialmente podría

ser preferible a la tecnología de radio util izada actualmente. Por ejemplo, una terminal móvil que

utiliza la tecnología de acceso de radio 3GPP como 2G, 3G o 4G necesita descubrir cuando el

acceso Wi-Fi móvil esté disponible y posiblemente desencadenar un traspaso a Wi-Fi móvil si este

es preferible para el usuario o sobre la base de políticas de los operadores predefinidos, o si la

señal de radio de su celular 3GPP no es la óptima y comienza a empeorar significativamente.

Cuando un usuario cambia de conexión de una red a otra o al salir de la zona de cobertura, se

necesita hacer un traspaso sin problemas de tal manera que las sesiones de servicio en curso no se

interrumpan. La operación de traspaso requiere conmutación de las interfaces dentro de un

dispositivo y también implica la reconfiguración sin fisuras de las redes de apoyo después del

descubrimiento de la célula.

En el release 8 de 3GPP, se ha especificado el marco ANDSF a través del cual el operador de red

puede proporcionar políticas de movilidad entre sistemas. Es un enfoque 3GPP para el control de

la descarga entre redes 3GPP y redes de acceso no-3GPP. Como se presentó anteriormente, el

propósito de ANDSF es asistir a los dispositivos de usuario para descubrir las redes de acceso en su

proximidad y para establecer normas y políticas además priorizar y gestionar las conexiones a

todas las redes. Como sabemos, en el caso más simple, la terminal móvil puede descubrir células

vecinas sin la ayuda de la red mediante la realización periódica de un escaneo de radio.

42 Instituto Politécnico Nacional

Aunque esto es muy simple y no requiere ninguna modificación en la red, algunos de los

problemas son que:

El consumo de batería puede aumentar considerablemente, sobre todo cuando exigimos

descubrimiento rápido.

La información para descubrir las células vecinas está limitada.

Las terminales deben de tener dos receptores que trabajan en paralelo una dedicada a la

exploración y otra para las comunicaciones en curso.

Largo retardo desde que un terminal entra en una región en la que el traspaso sería

beneficioso hasta que el escaneo ciego descubre el acceso disponible.

Esto conduce la necesidad del descubrimiento de red de acceso asistido por red y esta es la razón

principal por qué ANDSF es un algoritmo evaluado.

Además de los beneficios anteriormente indicados, ANDSF ofrece las siguientes ventajas:

Descubrir la información sobre las redes contiguas.

Construcción dinámica de la función del repositorio de la base de datos de la información.

Determinar qué información es útil para proporcionar a los móviles.

Incluye condiciones de validez de la información proporcionada, es decir, indicar si las

políticas de información proporcionados son válidos o no.

El ANDSF/MO se utiliza para gestionar las políticas de movilidad entre sistemas, así como para

descubrir la información a las redes de acceso almacenada en las terminales. La información de

ISRP consiste en un conjunto de una o más políticas de enrutamiento entre sistemas. Cada regla

contiene indicaciones sobre la distribución del tráfico para los equipos de usuario que están

configuradas para IFOM (Movilidad IP) [20], MAPCON (Conectividad Multi-Accesso PDN) o no

integrada para desembocar en la WLAN. ANDSF es un servidor que proporciona los parámetros

relevantes que permite al equipo de usuario utilizar las políticas de la movilidad entre sistemas

además del descubrimiento de la red de acceso. Como podemos ver desde en la Figura 2-3, la

interacción UE-ANDSF se hace uso de la interfaz S14, que utiliza OMA DM.

El servidor ANDSF establece remotamente parámetros a través de un objeto de gestión (MO) que

tiene la arquitectura de árbol jerárquico que se define en la OMA DM como se muestra en las

figuras siguientes [49]. El objeto de administración también es compatible con la OMA Gestión de

43 Instituto Politécnico Nacional

dispositivos (DM) especificaciones del protocolo, la versión 1.2 o superior, y se define utilizando la

OMA DM Marco de Descripción de Dispositivo (DDF) [21]. El modus operandi consiste en los

parámetros relevantes para la información de descubrimiento de movilidad entre sistemas de

formulación de políticas y el acceso a la red que pueden ser manejados por el ANDSF. Estos

requisitos de servicio y funcionales para el descubrimiento de la red de acceso y la selección se

describen respectivamente. Los siguientes nodos y objetos hoja son posibles bajo el nodo ANDSF

como se especifica en la actual norma de 3GPP.

Figura 2-5: El ANDSF MO (parte 1 de 3)

44 Instituto Politécnico Nacional

Figura 2-6: El ANDSF MO (parte 2 de 3)

45 Instituto Politécnico Nacional

Figura 2-7: El ANDSF MO (parte 3 de 3)

2.4.1 Descubrimiento de Red de Acceso Asistido por una Red

Como es sabido, el descubrimiento de red de acceso asistida es típico por la solución de red

comúnmente usada en redes celulares en la que debe tener en cada célula, en la que transmiten

una lista de células vecinas que generalmente de la misma tecnología de radio o tecnología de

radio diferente que puede servir como candidatos de traspaso. La misma idea puede ser aplicada

para el descubrimiento de redes 3GPP o no-3GPP, a condición de que toda la herencia de redes

2G, 3G o 4G sea mejorada a fin de transmitir la información sobre células de vecino Wi -Fi y

viceversa.

En el caso de Wi-Fi y LTE (o diferentes tecnologías 2G/3G etc.) debe haber dos interfaces, por lo

menos hasta que aparezca software de la radio definida. Además de esto, cuando el dispositivo

46 Instituto Politécnico Nacional

está equipado con un receptor único, hay que asegurarse de que la señal de radio recibida de

células vecinas se mide sin perder ningún dato de la celda de servicio. Para asegurar esto, la

estación base de servicio tiene que programar las oportunidades de medición a un dispositivo

móvil, es decir, las ventanas de tiempo corto en el que el dispositivo puede dejar de forma segura

su celda en servicio, digamos 3GPP, y medir las frecuencias de radio Wi-Fi contiguas. Esta solución

para el descubrimiento de células contiguas crea la necesidad de interoperabilidad de tecnologías

de la programación de la medición y la coordinación.

Como alternativa a esta solución, si es necesario para reducir al mínimo las modificaciones de los

sistemas de radio heredados, la información sobre células adyacentes puede no ser transmitida en

canales de radio, sino más bien ser recuperada por el terminal móvil a partir de una entidad

funcional especial en la red. Esta entidad ya ha sido estandarizada por el 3GPP con el fin de

facilitar el descubrimiento de las células de red de acceso no-3GPP (puntos de acceso), y es

llamado el descubrimiento de red de acceso y la función de selección (ANDSF). Esta función puede

ser considerada como una base de datos dinámica de los controles del operador y que se consulta

por los móviles (por ejemplo, con un protocolo específico sobre IP) cada vez que necesitan para

descubrir células vecinas de la tecnología de radio de cualquier tipo o algunas muy específicas. Es

fácil de reconocer que una solución de ese descubrimiento evita cualquier impacto en los sistemas

de radio y el costo asociado de la actualización. El ANDSF también se puede utilizar para

proporcionar políticas de operador dinámicos para los dispositivos móviles, que pueden afectar el

comportamiento de los dispositivos sobre la base de algunas preferencias y reglas del operador

dinámico. Además, el ANDSF puede proporcionar información adicional sobre las células vecinas,

tales como capacidades de calidad de servicio, la capacidad de servicio, velocidad de carga, y una

serie de otros atributos que no se pueden emitir de forma continua en los canales de radio, debido

a la alta demanda de capacidad de radio. El marco ANDSF también proporciona mecanismos

adicionales que también pueden ser utilizados para mitigar los ataques anteriores y para proteger

a los intercambios de mensajes entre el cliente y el servidor ANDSF en la capa superior.

El dispositivo móvil puede combinar esta información, junto con algunos datos proporcionados

por el usuario para seleccionar la tecnología de acceso de radio más conveniente (por ejemplo,

Wi-Fi o acceso 3GPP) que satisfaga a ambas las preferencias del usuario y pol íticas de operador

predefinidos.

47 Instituto Politécnico Nacional

2.4.2 La movilidad basada en cliente

En el desarrollado 3GPP que conecta a la red EPS, el apoyo de movilidad basada en el cliente

(DSMIPv6) es proporcionado vía el interfaz S2c tanto para tecnologías de acceso redes seguras

3GPP como para redes no seguras de no-3GPP.

En ambos casos, la puerta de acceso para los paquetes de datos actúa como el HA (Acceso Local).

En el IETF RFC 4877 [27] es usado a fin de asegurar la señalización de DSMIPv6 y los detalles de los

aspectos de seguridad son especificados en la recomendación 3GPP TS 33.402 [17]. El primer

procedimiento que la terminal tiene que realizar para la inicialización de DSMIPv6 es el

descubrimiento del nodo que interpreta como él HA. La terminal puede descubrir las direcciones

IP del AH en una en una de las cuatro formas siguientes [28]:

A través de DNS;

A través de adjuntar procedimiento de acceso 3GPP o no-3GPP de confianza (si es

compatible) con base en las opciones de configuración del protocolo;

A través del protocolo IKEv2 durante la configuración de túnel para ePDG para accesos en

los que no se confía no-3GPP;

A través de DHCPv6

Por esta razón, la terminal realiza un intercambio de IKEv2 con él HA antes de establecer el túnel

de la movilidad como se ha descrito anteriormente.

2.4.3 La movilidad basada en red

Como sabemos, la introducción del EPC permite a los operadores de red implementar y operar el

núcleo de paquetes común para las tecnologías de acceso de radio 3GPP (E-UTRAN, UTRAN, y

GERAN), así como otras redes de acceso alámbricas o inalámbricas (por ejemplo, eHRPD, WLAN,

WiMAX, xDSL y Cable), proporcionando al operador con un conjunto común de servicios y

capacidades a través de las redes.

El requisito fundamental del EPC es proporcionar movilidad sin interrupciones en la capa IP

cuando el usuario se mueve dentro y entre las redes de acceso. Tal y como se define en, el

48 Instituto Politécnico Nacional

mecanismo de la movilidad basada en red permite la movilidad de IP para máquinas individuales

sin necesidad de su participación en cualquier señalización relacionada con la movilidad. La red es

responsable de la gestión de la movilidad IP en nombre del anfitrión. Esto significa que las

entidades de movilidad en la red son responsables para el seguimiento de los movimientos del

usuario e iniciar la señalización de la movilidad requerida en nombre del mismo. En la evolución

del núcleo de paquetes en redes 3GPP, el mecanismo de movilidad de apoyo basada en la red

(basada en PMIPv6) se proporciona a través de la interfaz S2 para las tecnologías de acceso no-

3GPP y confianza a través de la interfaz de S2b para las tecnologías no confiables de acceso no-

3GPP.

En ambos casos, la PDN GW actúa como la movilidad de anclaje local (LMA). En el caso de la

tecnología de acceso no confiables no-3GPP, el router de acceso (AGW) dentro de la red de

acceso no-3GPP actúa como el router de acceso a la movilidad (MAG), mientras que en caso de

que no se confía no-3GPP acceder a la puerta de enlace de datos de paquetes evolucionado (

ePDG) actúa como el MAG. El soporte de movilidad basada en la red se proporciona con túneles

PMIPv6 cuando se trata de la arquitectura de itinerancia con interfaces basadas en PMIPv6 como

S8, S2a/b y encadenado S2a/b. En este caso, el GW actúa como una ML o PMIPv6 de señalización

hacia la función de MAG de las tecnologías de acceso no-3GPP de confianza o el ePDG y en este

caso el GW porción también actúa como un MAG hacia la PDN GW. Un mensaje de actualización

de (PBU) se envía a la PDN GW (LMA) desde la terminal hacia el GW. Al recibir el mensaje, el

server GW envía otro mensaje PBU hacia la LMA.

Del mismo modo, al recibir el mensaje de unión (PBA) de la LMA, el server GW envía otro mensaje

PBA hacia el MAG. En este caso, existen dos túneles PMIPv6 en lugar del habitual un túnel que es

uno entre el MAG y el server GW y la otra entre el GW sirviendo y la LMA. Por último, el server GW

mantiene sus propias tablas de cachés vinculantes para el túnel PMIPv6 hacia el MAG y el LMA

también mantiene sus propias tablas cachés vinculantes para el túnel PMIPv6 hacia el server GW.

2.5 Modo de Selección en la Movilidad IP

Mecanismo de movilidad IP se configura de forma estática en la terminal y la red, si el operador de

red tiene previsto desplegar una red con un mecanismo de movilidad individual. Como se

describió anteriormente, la especificación EPS permite que tanto el basado en el cliente y sistemas

de movilidad basados en la red. Diferentes operadores pueden tomar decisiones diferentes acerca

49 Instituto Politécnico Nacional

de cuál de los dos métodos se utilizara para desplegar en sus redes. Esto significa que, los planes

de movilidad apoyados entre las tecnologías de acceso 3GPP y no-3GPP dentro de un operador de

red y de su socio de itinirencia dependerán de la elección del operador. Y en este caso, el operador

también puede optar por implementar estos dos mecanismos de movilidad. Para las redes de

apoyo de múltiples mecanismos de movilidad, de modo Movilidad IP es seleccionado por el

HSS/AAA basado en la información que tiene con respecto al equipo de usuario, la capacidad local

de la red doméstica y las políticas de red local hacia el usuario. Para llevar a cabo el mecanismo de

movilidad inter tecnología en la EPS integrados, una nueva característica llamada el modo

Selección de Movilidad IP (IPMS) que se ha definido. En las tecnologías de acceso 3GPP, sólo

podemos elegir entre dos protocolos basados en la red de movilidad (PMIPv6 o GTP y la selección

de un protocolo de movilidad sobre el otro no tiene impacto en el terminal ya que la elección de la

red de protocolo es transparente para el equipo del usuario. Pero, hay que señalar que aunque

diversos protocolos de movilidad se admiten en un despliegue de red, sólo un único protocol o se

utiliza a la vez para un equipo de usuario y acceso a determinado tipos. EPS ha definido diferentes

medios para la forma en que el mecanismo de selección del modo de movilidad IP puede apoyarse

entre 3GPP y tecnologías de acceso no-3GPP en un operador y la red de su socio de itinerancia

mediante uno de los siguientes mecanismos de movilidad interregional de acceso:

Configuración estática: un mecanismo del EPS es configurar estáticamente los programas

de movilidad para utilizar en la red y el terminal y esto es para el despliegue de las redes

de un único mecanismo de gestión de la movilidad IP, el mecanismo de movilidad

configurada de forma estática puede ser el tipo de acceso o acuerdo de itinerancia

específica o ambos. Se espera que la información sobre el mecanismo que se utilizará en

este escenario para ser provisionado en el terminal y la red. Esta opción, por ejemplo, es

posible si el operador sólo está apoyando a un solo mecanismo de movilidad y si el

operador de red puede asumir que los terminales utilizados en su red soporta el

mecanismo de movilidad desplegada. En este caso, si la interface de usuario cambia a otro

terminal que no soporta el protocolo de movilidad desplegada por el operador, la

continuidad de la sesión de nivel IP podría no ser posible. En tal configuración, si hay una

falta de correspondencia entre los parámetros de modo de mecanismo de movilidad IP

pre configurado en la red y en el terminal, el terminal puede no ser capaz de acceder a la

EPC. Si el equipo de usuario es capaz de acceder a la EPC, incluso si hay un desajuste entre

50 Instituto Politécnico Nacional

los mecanismos del modo de movilidad IP, la red no podrá ser capaz de proporcionar

continuidad de la sesión para el equipo del usuario.

Configuración dinámica: el segundo mecanismo es tener una selección más dinámica en el

que la decisión de utilizar movilidad basa en la red o movilidad base en el cliente se hace

como parte de los procedimientos de adjuntar HO. Este mecanismo consiste en la

selección del protocolo de gestión de movilidad IP y la decisión sobre la conservación de

direcciones IP. Como se dijo anteriormente, hay que señalar que las tecnologías de acceso

3GPP sólo son compatible con las basadas en red mediante uno de los dos protocolos de

movilidad (PMIPv6 o GTP) y por lo tanto, la selección del modo de movilidad sólo es

necesaria cuando el terminal está utilizando tecnología de acceso no-3GPP. Tras la unión

inicial a un acceso no-3GPP, el equipo del usuario realiza IPMS proporcionando una

indicación durante la autenticación de acceso de red para la EPC. Para la red de acceso de

confianza, se proporciona la indicación antes de que una dirección IP se asigna a la

terminal, mientras que en la red de acceso no es de confianza, se proporciona la

indicación de señalización durante IKEv2 para establecimiento de túneles IPSec con el

ePDG. Cuando el equipo de usuario proporciona una indicación explícita para IPMS, a

continuación, la red debe proporcionar la indicación a la terminal y la identificación del

mecanismo de gestión de movilidad seleccionado.

La elección entre una configuración estática y la configuración dinámica depende de las

preferencias de los operadores o de los acuerdo de itinerancia entre ambos. La entidad IPMS le

permite a la terminal y la red establecer un protocolo de sistema de movilidad adecuado durante

el inicio de sesión HO a una red no segura de acceso no-3GPP. El mecanismo del protocolo de

movilidad negociada con cualquiera de los protocolos DSMIPv6, MIPv4 con FA, y PMIPv6. En el

acceso a redes no seguras no-3GPP, la selección del protocolo de mecanismo de movilidad es

hecha antes de que sea asignada la dirección IP y sea proporcionada a la terminal. Pero cuando la

terminal se conecta en un acceso no confiable no-3GPP la selección se realiza durante el

intercambio IKEv2 antes del establecimiento del túnel IPSec hacia e l ePDG. Durante la negociación,

la terminal proporciona una indicación a la red de acceso no-3GPP acerca de sus planes de

movilidad apoyados durante la autenticación de acceso a la red mediante el uso de un atributo en

los " protocolos de autenticación EAP-SIM y EAP-AKA. La indicación de la terminal informa a la red

si el dispositivo es compatible con los sistemas de movilidad basados en el cliente (DSMIPv6 o

51 Instituto Politécnico Nacional

MIPv4) y/o si es compatible con la continuidad de la sesión IP utilizando el mecanismo de la

movilidad basada en la red. Entonces, la decisión final sobre la selección del protocolo de gestión

de la movilidad se realiza mediante la red (Servidor HSS/AAA) basado en capacidades, los perfiles

de los dispositivos y la información de suscripción.

Durante el cambio de acceso entre una tecnología de acceso no-3GPP y una tecnología de acceso

de 3GPP o entre dos tecnologías de acceso no-3GPP, si el mecanismo del protocolo de movilidad

IP se utiliza para proporcionar conectividad IP a los dispositivos sobre el acceso no-3GPP de

confianza o ePDG es un protocolo basado en la red (PMIPv6 o GTP), entonces una decisión se lleva

a cabo si la preservación de direcciones IP se proporciona o no según la especificación PMIPv6 en

el IETF RFC 5213 o por GTP y, además, basada en el conocimiento en la red de la capacidad del

equipo de usuario para apoyar la movilidad basada en la red.

2.5.1 Resumen de los protocolos de sistema de movilidad

Un resumen de las diferencias entre la movilidad enfoques descritos anteriormente (basado en

cliente y basada en red) para el EPC se indica en las siguientes tablas (Tabla 2-2 y Tabla 2-3) en

base a sus características de desarrollo o características operativas del protocolo.

Tabla 2-2 - Diferencia entre los Protocolos Basados en Red y Basados en cliente en función de sus

características de protocolo.

52 Instituto Politécnico Nacional

Tabla 2-3 - Diferencia entre los Protocolos Basados en Red y Basados en cliente en función de sus

características operativas y de implementación de protocolo.

2.5.2 Lista de los puntos de referencia

La siguiente tabla presenta la lista de algunos de los puntos de referencia básicos utilizados en este

trabajo y su descripción como se especifica en TS 23.402 [7].

Nombre de la Interface Descripción

S2a Proporciona el plano de usuario con el control y

el apoyo relacionados con la movilidad entre el

acceso 3GPP no IP de confianza y el Gateway.

Se basa en PMIPv6 y también el apoyo de

cliente MIPv4.

S2b Proporciona el plano de usuario con el control y

el apoyo relacionados con la movilidad entre

53 Instituto Politécnico Nacional

ePDG y la puerta de enlace. Se basa en GTP o

PMIPv6.

S2c Proporciona el plano de usuario con el control y

el apoyo relacionados con la movilidad entre la

terminal y la puerta de enlace. Este punto de

referencia se aplicará a lo largo de accesos de

confianza y no confiaban no-3GPP tecnologías

de acceso 3GPP. Se basa en DSMIPv6.

S5 Proporciona un túnel en el plano de usuario y

gestión de túneles entre Serving GW y PDN

GW. Se utiliza para proporcionar reubicación

GW debido a la movilidad de la terminal y en

caso de que el Serving GW necesite conectarse

a un PDN GW para la conectividad requerida se

pueda llevar acabo PDN. Se basa en la

especificación PMIPv6.

S6a Esta interfaz se define entre MME y HSS para la

autenticación y la autorización.

S6b Es el punto de referencia entre PDN Gateway y

3GPP AAA/servidor proxy para la autenticación

de la movilidad relacionada si es necesario.

Este punto de referencia puede usarse también

para recuperar y solicitud de almacenamiento

de los parámetros de movilidad y también para

recuperar el perfil estático de calidad de

servicio para una terminal con acceso no-3GPP

en el caso dinámico PCC no es compatible.

Gx Proporciona transferencia de política (QoS) y

las reglas de carga de PCRF política y carga de

aplicación de la función (PCEF) en el PDN GW.

Gxa Proporciona transferencia de (QoS) de políticas

y reglas de carga de PCRF de Estrategia y Cargo

54 Instituto Politécnico Nacional

Función Ejecución (PCEF) en el PDN GW.

Gxc Proporciona transferencia de (QoS)

información de la política de PCRF a la puerta

de enlace de la porción.

PMIP-base S8 Es la interfaz de itinerancia en caso de

itinerancia enruta el tráfico. Proporciona el

plano de usuario con el control relacionado

entre Gateways en la VPLMN y HPLMN.

S9 Proporciona políticas de transferencia de (QoS)

y carga información de control entre el hogar y

la PCRF Visitado PCRF con el fin de apoyar la

función de arranque local. En todos los demás

escenarios de itinerancia, S9 tiene

funcionalidad para establecer políticas

dinámicas de control de calidad de servicio de

la HPLMN.

SGi Es el punto de referencia entre el PDN Gateway

y la red de paquetes de datos. Red de paquetes

de datos puede ser un operador público

externo o una red de paquetes de datos

privada o una red de paquetes de datos del

operador intracomunitario, por ejemplo, para

la prestación de servicios de IMS. Este punto de

referencia corresponde a Gi y Wi

funcionalidades y es compatible con cualquier

sistema de acceso 3GPP y no-3GPP.

SWa Se conecta el acceso IP de confianza no-3GPP

con el 3GPP Servidor AAA/proxy y transporta la

autenticación de acceso, la autorización y la

información relacionada con la carga en forma

segura.

STa Realiza conexiones IP a través de la interface de

55 Instituto Politécnico Nacional

confianza no-3GPP con el servidor AAA

mediante la interface 3GPP para transportar la

autenticación, autorización, parámetros de

movilidad y la información relacionada con la

carga en forma segura.

SWd Conecta el servidor proxy AAA, posiblemente a

través de redes intermedias, al servidor 3GPP

AAA.

SWm Este punto de referencia se encuentra entre

3GPP AAA servidor/proxy y ePDG y se utiliza

para la señalización AAA (transporte de los

parámetros de movilidad, la autenticación de

túnel y datos de autorización).

SWn Este es el punto de referencia entre los que no

se confía para el acceso IP no-3GPP y el ePDG.

El tráfico en esta interfaz para un túnel iniciada

por la terminal tiene que ser forzado hacia

ePDG.

SWu Este es el punto de referencia entre la terminal

y el ePDG y apoya el manejo de túneles IPSec.

La funcionalidad de SWu incluye inicialización

de la terminal, el establecimiento del túnel, la

transmisión de paquetes de datos del usuario

dentro del túnel IPSec y el cierre de conexión

del túnel y el apoyo para la actualización rápida

de túneles IPSec durante el traspaso entre dos

usuarios con accesos IP en los que no se confía

no-3GPP. Se basa en IKEv2 [30] y MOBIKE [31].

SWx Este punto de referencia se encuentra entre las

conexiones 3GPP para el servidor AAA y HSS y

se utiliza para el transporte de autenticación,

suscripción y datos de conexión relacionados

56 Instituto Politécnico Nacional

PDN.

Tabla 2-4 - Lista de los puntos de referencia y sus supuestos de protocolo

2.6 Estrategia para el Control de Carga (PCC) y la Calidad de Servicio (QoS)

2.6.1 Estrategia y Control de Carga (PCC).

Como su nombre lo indica, el propósito principal de PCC es aplicar políticas para el control de

carga y que proporciona a los operadores herramientas avanzadas para el manejo de Control de

Carga y políticas de calidad de Servicio (QoS). En la red inalámbrica, en el que el ancho de banda

está limitado típicamente por la red de radio, es importante para garantizar una utilización

eficiente de los recursos de la red de radio y de transporte. El PCC permite un control centralizado

para garantizar que las sesiones de servicio se proporcionan con el transporte adecuado , por

ejemplo, en términos de ancho de banda y el requisito de QoS. Además, diferentes servicios de

red tienen muy diferentes requisitos sobre la calidad de servicio, que son necesarios para el

transporte de paquetes. Debido a que hay muchos servicios diferentes que se pueden realizar con

una red, incluyendo tanto al usuario/usuario y usuario/red de servicios para diferentes usuarios al

mismo tiempo, es importante asegurarse de que los servicios pueden coexistir y que cada servicio

que se proporciona cuente con una ruta de transporte adecuado.

Las bases de la arquitectura PCC, su decisión en la información de suscripción y el tipo de IP-CAN

(Conectividad de acceso IP) utilizado (por ejemplo, GPRS, I-WLAN, etc.) y también es posible

aplicar la política y el control de carga a cualquier tipo de red 3GPP IP-CAN y cualquier acceso no-

3GPP conectados a través de EPC de acuerdo con la recomendación TS 23.402 [7]. El control de

políticas y de carga también es posible en las arquitecturas de itinerancia definidas en la

recomendación TS 23.401 [29] y TS 23.402 [7].

La arquitectura PCC descarta los paquetes que no coinciden con ningún filtro de flujo de datos de

las reglas de servicios activos PCC tal como se define en la recomendación TS 23.203 y también

permite el control de la carga que se aplique sobre una base de flujo de datos por servicio. Es

posible que el operador pueda definir reglas de PCC, con filtros de flujo de datos y servicio, para

permitir que el tráfico pase los paquetes que no coinciden con ningún filtro de flujo de datos de

servicio de cualquier otra norma del PCC activos.

57 Instituto Politécnico Nacional

La EPS soporta diferentes protocolos de movilidad en función de los cuales se utiliza la tecnología

de acceso. Para la familia de tecnologías de acceso 3GPP sistema global para velocidades de datos

mejoradas las comunicaciones móviles para la evolución de GSM [GSM- EDGE] red de acceso de

radio [GERAN], sistema universal de telecomunicaciones móviles [UMTS] red de acceso de radio

terrestre [UTRAN] y evolución [E-UTRAN] bien el GTP (protocolo de túnel GPRS) o PMIPv6 (Proxy

Mobile IPv6) se pueden utilizar en los puntos de referencia S5/S8. Para la conexión de otras

tecnologías de acceso a la EPC, cualquiera de PMIPv6, DSMIPv6 o MIPv4 en puntos de referencia

S2a/S2b/S2c pueden ser utilizados. Estos protocolos diferentes tienen propiedades diferentes, lo

que resulta en diferentes requisitos para el PCC. Como está definido por el 3GPP, GTP no sólo

soporta funciones relacionadas con encaminamiento de paquetes y la movilidad, sino también las

funciones que se encargan de QoS, portadora de señalización y así sucesivamente.

Cuando se utiliza GTP en el EPC entre el server GW y el PDN GW en la interfaz S5/S8 para el acceso

3GPP, el PDN GW puede controlar la calidad de servicio a través de los procedimientos al portador

hacia el server GW. Los portadores se terminan en el PDN GW y por lo tanto el PDN GW pueden

utilizar los procedimientos al portador controlar los portadores de BPA (modelo "en la ruta ",

porque la señalización de QoS / al portador se lleva a cabo utilizando GTP en el mismo camino que

el plano de usuario. En este caso, el término "portador " se refiere a un camino de transmisión IP

lógica entre el terminal y la red con propiedades de QoS específicos (capacidad, retardo, tasa de

errores de pérdida de paquetes, etc.) En este modelo "- trazado abierto ", la PCRF controla la

calidad de servicio, proporcionando la QoS información política a la PCEF situado en la PDN GW a

través del punto de referencia Gx porque los procedimientos al portador son apoyados por el GTP

y PDN GW. A diferencia del GTP, protocolos IP móviles (PMIPv6, DSMIPv6, MIPv4) están definidos

por IETF para los fines de enrutamiento de paquetes y la movilidad a nivel de IP. Estos protocolos

no se utilizan para crear, modificar o eliminar los portadores o para señalar los parámetros de

calidad de servicio. Cuando se utiliza un protocolo IP móvil entre un acceso GW (por ejemplo, la S-

GW) y la PDN GW (es decir, para las tecnologías de acceso 3GPP a través de interfaces basadas

S5/S8-PMIPv6 y tecnologías de acceso no-3GPP a través de interfaces S2a/S2b/S2c), los portadores

y los procedimientos de reserva de QoS (las terminales iniciaron o red iniciados) se terminan más

cerca de la red de acceso radio y la PDN GW no tiene conocimiento de los portadores.

Para los sistemas de acceso 3GPP, los portadores sólo se extienden entre la terminal y el server

GW, porque no hay una noción de portadores EPS entre el server GW y el PDN GW. Para otros

accesos, los portadores y los procedimientos de reserva de QoS se extienden entre la terminal y el

58 Instituto Politécnico Nacional

acceso GW en la red de acceso. En este caso, la PDN GW sólo maneja la señalización de movilidad

hacia la red de acceso y la terminal, no cualquier señalización de QoS. Por lo tanto, el PDN GW no

puede controlar la calidad de servicio que util izan procedimientos de portador, y no es suficiente

para la PCRF para proporcionar la información de calidad de servicio a la PCEF situado en la PDN

GW. El PCRF tiene que proporcionar la calidad de servicio a la entidad (AGW/S-GW/ePDG) donde

se terminan los portadores. Para hacer frente a esta situación, el BBERF (Bearer Binding and Event

Reporting Function), ubicado en el AGW/S-GW/ePDG y los puntos de referencia Gxa/Gxc se

introducen en la arquitectura. El PCRF envía señales a los filtros de paquetes y los parámetros de

calidad de servicio autorizadas para la BBERF sobre los puntos de referencia y Gxa Gxc. En este

caso, el modelo se conoce como la ruta de señalización de QoS fuera porque se lleva a cabo (a

través de Gxa/Gxc) en un camino diferente del plano de usuario. La PCEF hace cumplir la calidad

de servicio autorizados para una IP-CAN portador de acuerdo con la información recibida a través

de la interfaz Gx y dependiendo del modo de establecimiento del portador.

Para EPS, la PCEF siempre se encuentra en el PDN GW. La ubicación BBERF, sin embargo, depende

de la tecnología de acceso particular. Por ejemplo, para los sistemas de acceso 3GPP, la BBERF (si

es aplicable) se encuentra en la GW de servicio, mientras que para el acceso eHRPD, la BBERF se

encuentra en la HSGW [32]. Dado que el PDN GW es el anclaje de movilidad para la terminal, la

misma PCEF se mantiene durante toda la sesión IP. Sin embargo, la BBERF asignado para una

terminal puede cambiar debido a la movilidad del usuario.

Por ejemplo, el server GW puede cambiar a medida que la terminal se mueve dentro del acceso

3GPP. La ubicación BBERF también cambiará cuando la terminal se mueve entre 3GPP y otras

tecnologías de acceso. Política de control consta de control de activación periódica y el control de

QoS. El control de compuerta es la capacidad para bloquear o permitir los paquetes IP que

pertenece a un determinado flujo de IP, en base a las decisiones de la PCRF. El PCRF podría tomar,

por ejemplo, decisiones de compuerta basadas en acontecimientos de sesión ( inicio y finalización

del servicio) relatado por el AF (Función de Aplicación) por el punto de referencia de Rx. El control

de QoS permite que el PCRF provea el PCEF de QoS autorizado para un flujo de IP dado. QoS

autorizado puede incluir, por ejemplo, la clase QoS autorizada y las velocidades binarias

autorizadas. El PCEF o BBERF hacen cumplir las decisiones de control de QoS estableciendo a los

59 Instituto Politécnico Nacional

portadores apropiados. El PCEF también realiza la imposición de velocidad binaria para asegurar

que una cierta sesión de servicio no excede su QoS autorizado.

Figura 2-8 - Arquitectura PCC y sus interfaces

El PCRF es el elemento central en el PCC que hace decisiones de PCC. Las decisiones pueden estar

basadas en la entrada de varias fuentes diferentes y lista de parámetros que pueden ser incluid os

en la regla de PCC.

2.6.2 Calidad de servicio

Los operadores celulares tienen por objeto proporcionar múltiples servicios como Internet, voz y

vídeo a través de sus redes de acceso de conmutación de paquetes para sus suscriptores de banda

ancha móvil mediante la adición de nuevos servicios como la telefonía multimedia y televisión

móvil, que también se proporcionan a través del acceso de banda ancha móvil. Estos servicios

tienen diferentes requisitos de calidad de servicio en términos de tasas de b its requeridos, así

como los retrasos de paquetes aceptables y las tasas de pérdida de paquetes [32]. Además de

esto, con las suscripciones celulares proporcionar tarifas planas, servicios de gran ancho de banda,

60 Instituto Politécnico Nacional

tales como el intercambio de archivos son cada vez más comunes en los sistemas celulares. En un

paradigma de redes multi-servicio, es esencial que el sistema de paquetes mejorados proporciona

una solución de QoS eficientes que garantiza la experiencia del usuario de cada servicio en

ejecución sobre el enlace de radio compartido es satisfactoria. Un operador celular puede

proporcionar un tratamiento diferenciado del tráfico IP para el mismo servicio en función del tipo

de suscripción del usuario ha categorizado en grupos de suscriptores, además de servicio

diferenciados. Un portador EPS identifica de forma única los flujos de paquetes que reciben un

tratamiento de QoS comunes entre la terminal y el PDN GW. Los portadores EPS representan el

nivel de granularidad para la calidad de control de servicio en el EPS/E-UTRAN y ofrece una vía de

transmisión de lógica con propiedades de calidad de servicio bien definido entre la terminal y la

PDN GW. Esto quiere decir, todos los flujos de paquetes asignados a las mismas EPS portador nivel

recibir el mismo trato de reenvío de paquetes (por ejemplo, la política de programación, la política

de gestión de colas, la política de tipos de conformación, configuración de nivel de enlace, etc.)

Proporcionar tratamiento de reenvío de paquetes diferente requiere portadores independientes.

Existe una portadora por cada combinación de QoS de clase y la dirección IP de la terminal. El

equipo de usuario puede tener múltiples direcciones de IP, por ejemplo, en caso de que está

conectado a nombres de punto de acceso múltiple (APN, una dirección IP por APN). El APN es una

referencia a la red IP a la que el sistema se conecta a cada terminal. Esto significa que, una

terminal puede tener dos portadores separados asociados con la misma clase de QoS a dos

diferentes APNs. Parámetros asociados con la portadora EPS son la QCI (Calidad de Servicio

identificador de clase) y la ARP (asignación y prioridad de retención). El ARP se especifica el

tratamiento del plano de control de un portador de EPS debe recibir, mientras que el QCI

determina qué tratamiento plano de usuario para los paquetes IP transportados en una

determinada EPS portador debe recibir. Cada paquete IP que entra en el sistema está provisto de

un túnel con encabezados en las diferentes interfaces del sistema. Este encabezado del túnel

contiene el identificador de portador de modo que los nodos de la red pueden asociar el paquete

con los parámetros de QoS correctas. En la red de transporte, el encabezado del túnel contiene,

además, un punto DSCP que es el valor de código Diffserv. Dado que el portador es el habilitador

fundamental para separación de tráfico, ofrece un trato diferenciado para el tráfico con diferentes

requerimientos de calidad de servicio.

61 Instituto Politécnico Nacional

Capítulo 3: Arquitectura de Wi-Fi offload sobre Redes Móviles

3.1 Arquitectura de Wi-Fi offload

En este capítulo se plantean los trabajos realizados por la organización “Proyecto Asociación de

Tercera Generación” (3GPP) que distingue dos tipos de conexión Wi-Fi (también conocidos como

el acceso no-3GPP IP) que es la parte medular para la implantación de la solución y descarga de las

redes móviles:

No confiable: Introducido en las primeras etapas de la especificación Wi-Fi en 3GPP

release 6 (2005), los accesos no confiables incluyen cualquier tipo de conexión Wi-Fi que,

o bien no están bajo el control del operador (punto de acceso público abierto, acceso

inalámbrico del abonado, etc.), o que no proporciona suficiente seguridad (autenticación,

encriptación, etc.)

Confiable: El acceso de confianza generalmente se refiere al operador que integra Wi-Fi

con cifrado sobre el aire y con un método de autenticación segura. Aunque la mayoría de

los diseños offload de hoy se construyen dentro del modelo de confianza, 3GPP no ofrece

actualmente una guía para la integración con el núcleo de paquetes 2G o 3G. Sin embargo,

en este capítulo se explica cómo, este tipo de acceso se integra de forma nativa en el

Núcleo de Paquetes LTE (EPC).

Dado que la mayoría de las redes móviles de hoy en día están basadas en 3G y 4G, una parte

significativa de este capítulo se describen los posibles métodos de acceso no-3GPP de confianza

integrados en el núcleo de paquetes 3G (MPC), junto con la política asociada y la arquitectura de

control de carga (PCC). Aunque el término "acceso no-3GPP confiables" se define por EPC

solamente, este capítulo amplía su definición en contextos 3G para describir las redes Wi-Fi

controlados por los operadores móviles. 3GPP TS 24.302 [21] tiene la siguiente definición: "Por

una red de acceso no-3GPP no confiable, la comunicación entre el equipo de usuario y el EPC es

62 Instituto Politécnico Nacional

seguro. " Por lo tanto, con las últimas arquitecturas de proveedores de servicios Wi-Fi que abarca

el protocolo de autenticación extensible (EAP) y la autenticación basada en IEEE 802.1X, y con el

cifrado de RF IEEE 802.11i basada en el uso opcional de control y abastecimiento de los puntos de

acceso inalámbrico y el protocolo que proporciona privacidad en las comunicaciones para

protocolos de datagramas (DTLS) para el usuario seguro y planos de control, existen todos los

elementos para el proveedor de servicios Wi-Fi para ser considerado como punto de confianza no-

3GPP.

Después de que previamente se analizaron todos los diseños de 3G, en este capítulo se describe la

evolución de las arquitecturas hacia la integración con el EPC como se especifica en los estándares

3GPP. La movilidad de sesión y, más en general, la dirección IP de persistencia cuando se mueven

entre 3G, LTE y Wi-Fi también están cubiertos. También analiza los modelos de integración de

redes no confiables, aunque éstas se despliegan con menor frecuencia en las redes móviles.

En las especificaciones 3GPP, la red Wi-Fi que se conoce como sólo la red de acceso Wi-Fi. No se

especifican detalles sobre la estructura de la red Wi-Fi. Sin embargo, es posible separar la red en

los componentes de acceso y la puerta de enlace. La infraestructura de la red Wi-Fi para la

descarga de datos móviles se compone de tres partes:

Red de acceso de radio Wi-Fi (RAN Wi-Fi)

Wi-Fi access gateway (WAG) and Wi-Fi back-end systems

Elementos de integración del núcleo de paquetes

63 Instituto Politécnico Nacional

Figura 3-1 Arquitectura de Red Wi-Fi offload

La Figura 3-1 ilustra la arquitectura de Wi-Fi offload, adicionalmente incluye elementos de

integración para 3G como para 4G en donde se describen todos los diseños construidos.

Si la red Wi-Fi se utiliza para la descarga de datos móviles, se tienen que utilizar los siguientes

criterios de implementación:

Autenticación: Para ayudar a asegurar que soló los suscriptores autorizados puedan

acceder a la red.

PCC: Para garantizar una correcta facturación, calidad de servicio (QoS), y la aplicación de

políticas para el tráfico generado a través de Wi-Fi, lo ideal es utilizar un modelo

compatible con 3GPP PCC.

La persistencia de IP: Para la movilidad de servicios entre diferentes redes de acceso (3G a

Wi-Fi, Wi-Fi a 3G, o a través de la red Wi-Fi)

En las siguientes secciones se examinan los detalles de cada una de estas funciones.

64 Instituto Politécnico Nacional

3.2 Métodos de autenticación.

Para controlar el acceso de los abonados a las redes Wi-Fi, se pueden utilizar múltiples métodos de

autenticación. La elección del método es crucial para la facilidad de uso de la red. El método de

autenticación deberá de ser el más transparente para el abonado, y con esto sea mayor la

probabilidad de que el abonado se conecte a la red. El método de autenticación también

determina los tipos de suscriptores y dispositivos que se pueden abordar en una red particular

(abonados con o sin tarjetas SIM, los abonados del operador, los suscriptores de visita, etc.)

En una moderna y típica red Wi-Fi, hay dos tipos de autenticación que están disponibles para

hacer frente a todos los suscriptores posibles y al mismo tiempo proporcionan un cómodo acceso

a la red para los usuarios frecuentes de Wi-Fi. El primer método, la autenticación mediante un

portal cautivo, dirigido a los clientes sin un contrato permanente con el operador (vales, el acceso

limitado en el tiempo, los pagos de SMS, etc.) Alternativamente, la autenticación EAP proporciona

un acceso transparente y fácil para los abonados propios del operador con las tarjetas SIM o

certificados.

3.2.1 Autenticación a través de Portal Cautivo.

Autenticación basada en Portal Cautivo depende de la conectividad de Capa 3 y la comunicación

del protocolo HTTP antes de otorgar acceso al abonado. El Proveedor de Servicio de Internet

Inalámbrico (WISPr) usa normas que también utiliza la comunicación HTTP con el portal para la

autenticación automática, con el dispositivo de usuario que ejecuta la comunicación HTTP en

segundo plano sin intervención del usuario (Figura 3-2)

65 Instituto Politécnico Nacional

Figura 3-2 Arquitectura basada en Portal Cautivo

Este método se basa en la WAG en la red Wi-Fi, que bloquea todas las comunicaciones IP para

abonados desconocidos y redirige las conexiones HTTP a un portal cautivo. El portal cautivo es

responsable de solicitar las credenciales de usuario del abonado y la activación de autenticación,

autorización y contabilidad (AAA) para autenticar al abonado. Después de iniciar sesión

correctamente, el WAG normalmente será señalado por el servidor AAA. A partir de este

momento, el abonado se conoce en la memoria caché de AAA, y WAG permite al abonado para

enviar y recibir datos. Por lo general, el protocolo IEEE 802.11 tiene la dirección MAC del usuario y

también se almacena en caché en el servidor AAA, junto con los datos de usuario y servicio

concedido. Si el abonado abandona el área de cobertura Wi-Fi y luego regresa, el dispositivo del

suscriptor será reconocido por la WAG basándose en la dirección MAC y automáticamente

autenticado contra el registro AAA en caché, por lo que el abonado no se redirige repetidamente

al portal después de perder la cobertura Wi-Fi. Este método de almacenamiento en caché de

direcciones MAC también se denomina inicio de sesión automática como transparente (TAL). Un

flujo típico de conexión de llamada TAL se muestra en la Figura 3-3 para el caso de una capa 2

adjunta WAG.

66 Instituto Politécnico Nacional

Figura 3-3 Flujo de llamadas y acceso automático

3.2.2 Autenticación basada en EAP.

La autenticación basada en EAP utiliza el protocolo de autenticación extensible y IEEE 802.1x para

proporcionar la capa 2 de autenticación para que los suscriptores puedan acceder a la red con

dispositivos que cuenten con capacidad EAP. Para la autenticación real, múltiples credenciales se

pueden utilizar, dependiendo de la capacidad del dispositivo. Los dispositivos con tarjetas SIM

encapsulan el intercambio de información de la aplicación SIM en el mensaje EAP, y estos se

aproximan por el servidor AAA para el registro de ubicación (HLR) para la autenticación. EAP-SIM

(RFC 4186) o EAP de autenticación y acuerdo de clave (EAP-AKA; RFC 4187) estándares que se

utilizan para la encapsulación, dependiendo del tipo de tarjeta SIM utilizada y las capacidades de

HLR. Obviamente, este método requiere la interconexión entre el servidor AAA y el HLR o en la

base de datos de abonados HSS. La arquitectura se muestra en la Figura 3-4.

67 Instituto Politécnico Nacional

Figura 3-4 Autenticación basada en modelos EAP

Para los suscriptores con dispositivos que no sean de SIM, el operador puede distribuir certificados

para EAP con seguridad en la capa de transporte (EAP-TLS) o versiones similares de autenticación

EAP. El flujo de llamada típico de autenticación EAP (con la integración HLR) se muestra en la

Figura 3-5.

68 Instituto Politécnico Nacional

Figura 3-5 Flujo de llamadas con autenticación EAP

Tenga en cuenta que la autenticación basada en EAP ofrece una ventaja de seguridad a nivel radio.

Debido a que la autenticación se maneja en la capa 2, los mensajes EAP se pueden utilizar para

negociar claves de cifrado, para el cifrado basado en IEEE 802.11i de la interfaz de radio. Este

enfoque proporciona una seguridad mucho más fuerte para la comunicación de radio en

comparación con la interfaz de radio no cifrado de autenticación basada en el portal y es el único

capaz de evitar que simples ataques de suplantación de direcciones MAC.

Debido a las funciones complementarias de los dos métodos de autenticación, los operadores

móviles que implementan redes de acceso Wi-Fi suelen implementar tanto EAP y autenticación

IEEE 802.1X y autenticación basada en el portal cautivo. La autenticación basada en portal cautivo

se utiliza para atraer suscriptores que visitan la red y que todavía no tienen una relación con el

operador. Esto permite el uso público de Wi-Fi a los casos típicos, tales como los pagos con tarjeta

de crédito, vales, contraseñas y mensajes SMS. En general, se permite la generación de nuevos

ingresos a partir de las redes Wi-Fi. El objetivo principal de la autenticación basada en EAP-SIM del

operador permite autenticación transparente y comunicación segura y sin mucha interacción por

parte del abonado (inicialmente sólo se requiere el nombre de la red o (SSID) cuando un

dispositivo detecta la red Wi-Fi por primera vez). En la vida real las implementaciones, a través de

69 Instituto Politécnico Nacional

la autenticación EAP-SIM o EAP-AKA conducen significativamente a una mejor utilización de la red

de los abonados y por lo tanto permite un ahorro de recursos de la red móvil como se mencionó

en capítulos anteriores.

Con la introducción de los dispositivos Wi-Fi con certificados de acceso, los operadores serán

capaces de simplificar el acceso a la red Wi-Fi aún más donde los dispositivos 802.11u IEEE no

necesitan ninguna intervención por parte del suscriptor para conectarse a la red Wi-Fi (a diferencia

de los dispositivos tradicionales, que requieren la selección de SSID). Los acuerdos de itinerancia

con base en la siguiente generación puntos de acceso recomendados por (WRIX) permiten a los

usuarios que sus equipos con capacidad de utilizar el protocolo IEEE 802.11u puedan seleccionar el

SSID correcto de forma automática, incluso en las redes visitadas.

3.2.3 Estrategia y Control de Carga

Una preocupación importante de los operadores móviles es la disponibilidad de la aplicación de

políticas y reglas de control carga similares o idénticos para los abonados, con independencia de la

RAN que se utiliza. Por lo tanto, el diseño de la integración del PCC es una parte crucial de la

tecnología Wi-Fi offload.

La experiencia de los despliegues en vivo muestra que el enfoque más eficaz para la integración

PCC es la reutilización de los elementos desplegados por los servicios 3GPP. La opción de

integración real dependerá de la infraestructura PCC implementado en la red del operador móvil

en particular. Si el operador utiliza un dispositivo con la política independiente y función de carga

de la aplicación (PCEF), el WAG se integrará como una puerta de enlace adicional servida por la

PCEF. Si el PCEF se integra en el servicio general de paquetes vía radio (GPRS) nodo de soporte

(GGSN), el WAG puede emular a un nodo de soporte GPRS de servicio (SGSN) y cambiar las

sesiones Wi-Fi a un protocolo de túnel GPRS (GTP) del túnel tradicional hacia el GGSN. Las

secciones siguientes describen los detalles de estas dos opciones. Tenga en cuenta que en este

capítulo se describe la integración de confianza, el acceso no-3GPP en 2G y 3G PCC. El estándar

3GPP no ofrece ninguna orientación para esta integración [14].

3.2.4 Standalone PCEF

En el escenario PCEF independiente, el WAG está configurado para enviar tráfico de datos de

70 Instituto Politécnico Nacional

usuario a la PCEF para la integración del PCC. Al mismo tiempo, el tráfico que no necesita control

de políticas (el tráfico de los clientes que visitan, el tráfico al por mayor, los usuarios de vales sola

una vez, etc.) se le permite ir directamente a Internet (Figura 3-6) [14].

Figura 3-6 Arquitectura PCEF

Debido a que la PCEF tiene que ser capaz de correlacionar la identidad de usuario con los flujos de

datos que pasa a la PCEF, se necesita un mecanismo que puede sincronizar la identidad de usuario

con la dirección de IP del abonado (para que los paquetes de datos individuales puedan ser

asociados con los datos de usuario). Comúnmente, la función de proxy RADIUS en la PCEF se utiliza

para crear la información de sesión de usuario en base a los atributos incluidos en los mensajes de

cuentas procedentes del router de acceso para un usuario particular. La figura 3-7 muestra el flujo

de llamada típico.

71 Instituto Politécnico Nacional

Figura 3-7 Arquitectura típica de PCEF

Si se implementa este modelo, el operador necesita para ayudar a garantizar que toda la

información obligatoria que necesita el PCEF se incluye en los mensajes de radio desde la puerta

de enlace de acceso o proxy a través del AAA, donde se añaden los atributos necesarios para el

mensaje. Además de la dirección IP de la sesión del suscriptor, la información sobre la identidad de

abonado móvil internacional (IMSI), por lo general se requiere el número de estación móvil guía

internacional del abonado (MSISDN), y el nombre del punto de acceso asociado (APN). Se habilita

la asociación del túnel GTP al GGSN tradicional si el PCEF es una parte integral del GGSN, la opción

de forzar a las sesiones de Wi-Fi en un túnel GTP (protocolo de datos en paquetes [Contexto PDP])

que puede proporcionar la mejor solución para la integración del PCC. El tráfico que no

pertenecen a los abonados móviles de la operadora, y que por lo tanto no se puede procesar en el

GGSN, se remite directamente a Internet (Figura 3-8).

72 Instituto Politécnico Nacional

Figura 3-8 Arquitectura tradicional GGSN –Túneles GTP

Claramente, se requiere el apoyo del protocolo GTP en el elemento denominado WAG para este

modelo de implementación. También es importante tener en cuenta la disponibilidad de los

atributos requeridos en la solicitud de contexto PDP, que son obligatorios en el sistema PCC del

operador. Una vez más, estos atributos comúnmente incluyen la IMSI, MSISDN, el perfil de QoS, y

el APN. El flujo de llamadas para este modelo de implementación se muestra en la Figura 3-9.

73 Instituto Politécnico Nacional

Figura 3-9 Arquitectura tradicional GGSN –Túneles GTP

Tenga en cuenta que a pesar de todas las sesiones (3G y Wi-Fi) que se anclan en el GGSN de esta

solución no proporciona entrega transparente de las sesiones IP entre las redes de radio Wi-Fi y

3G. Esta limitación existe porque los contextos de Wi-Fi y 3G PDP son sesiones individuales, y el

dispositivo de usuario puede abrir simultáneamente. Desgraciadamente, el estándar 3GPP no

proporciona un mecanismo para ayudar a asegurar que el mismo GGSN se elige para ambos de

estos contextos PDP, y por lo tanto el anclaje de las sesiones en el mismo dispositivo no puede ser

alcanzado.

Consideraciones de Integración PCC al realizar la integración del PCC, debe tener en cuenta lo

siguiente:

● Las opciones que aparecen son válidos y necesarios para las redes 3G. Como veremos

más adelante, LTE ofrece integración nativa en el EPC y por lo tanto en el PCC

● El elemento crítico es la capacidad de la WAG para proporcionar toda la información

necesaria para la carga (en concreto, algunos de estos atributos no son parte de la

74 Instituto Politécnico Nacional

autenticación EAP y necesitan ser recuperados por separado, si es necesario: por ejemplo,

el MSISDN, el perfil de QoS, y opcionalmente, el 3GPP características de carga).

● Por lo general, la PCEF no maneja el tráfico de usuarios que no son clientes de tele fonía

móvil de los operadores (los suscriptores sin SIM). Este tráfico se envía directamente a

Internet. Si estas sesiones particulares necesitan políticas o funciones de carga, por lo

general son manejados por los sistemas de back-end WAG y Wi-Fi directamente.

3.3 LTE

Antes de describir la tercera función de la arquitectura de descarga Wi -Fi, la sesión de traspaso, es

necesario examinar la integración del PCC en un escenario de LTE. Este le ayudará a entender la

movilidad de sesión de usuario y anclaje. 3GPP TS 23.402 [7] describe la integración nativa de

redes de acceso 3GPP confiables y no confiables en el EPC. La norma admite que la red Wi-Fi es

tan válida en una red de acceso como cualquier otra red de acceso de radio 3GPP. Esta aceptación

permite a los operadores utilizar los componentes EPC basadas en estándares para la integración

y, por tanto, ayuda a asegurar un buen nivel de interoperabilidad entre los distintos tipo s de

acceso.

Como se mencionó anteriormente, en primer lugar se debe centrar en la parte de confianza de la

arquitectura para forzar el tráfico Wi-Fi a la EPC, estas dos interfaces se definen, tanto para

terminar sesiones Wi-Fi en el router de red de paquete de datos (P-GW) como se muestra en la

Figura 3-10.

75 Instituto Politécnico Nacional

Figura 3-10 Arquitectura 3GPP para dispositivos no-3GPP IP con integración en el EPC, Opción S2c

La interfaz S2c se basa en el protocolo móvil de doble pila IP versión 6 (DSMIPv6) y se necesita un

equipo de usuario para apoyarlo. DSMIPv6 crea una conexión de túnel entre el equipo de usuario

y la P-GW, que se utiliza para reenviar todo el tráfico hacia y desde el equipo de usuario. El P -GW

es responsable de asignar una dirección IP virtual del túnel durante el proceso de configuración.

Esta dirección IP es de la misma agrupación de IP que se utiliza para las sesiones de LTE. Debido a

que todo el tráfico hacia y desde el equipo de usuario se envía a través del túnel, el P -GW tiene

una visibilidad completa del tráfico de usuario y puede aplicar PCC y otras funciones necesarias

para el tráfico de la misma manera como lo hace para las sesiones de LTE (figura 3-11).

76 Instituto Politécnico Nacional

Figura 3-11 Arquitectura 3GPP para dispositivos no-3GPP IP con integración en el EPC, Opción S2c

Otra opción que se muestra en la Figura 3-11 es elegir la interfaz S2a para reenviar el tráfico de la

red Wi-Fi para el EPC. Esta interfaz se basa en el protocolo de Proxy Mobile IPv6 (PMIPv6). Al igual

que con S2c, la interfaz termina en el P-GW y permite la visibilidad en el tráfico de usuarios. La

diferencia es que el protocolo PMIPv6 no requiere ningún cambio en el equipo de usuario . La

puerta de enlace de acceso inalámbrico (WAG) en la red de acceso 3GPP no IP de confianza

proporciona las funciones de IP móviles de forma transparente para el cliente. Se crea el túnel ,

solicita la dirección IP de la P-GW, y luego asigna esta dirección a la conexión Wi-Fi gratuita. De

esta manera, el equipo de usuario se le asigna una dirección IP que forma parte del grupo de P-

GW, pero no ve la dirección como virtual, sino como una dirección física directamente en la

interfaz Wi-Fi. La Figura 3-12 muestra una visión general de la arquitectura LTE. Una vez más,

además del tráfico de túnel a la EPC, la conexión directa de la WAG a Internet está habilitada para

usuarios que no son suscriptores de telefonía móvil del operador.

77 Instituto Politécnico Nacional

Figura 3-12 Arquitectura de una Red LTE

Dos métodos de integración (S2a y S2c) se han utilizado aquí, y cada uno tiene diferentes

implicaciones para la implementación. El enfoque S2c requiere cambios en el equipo de usuario,

por lo tanto, se considera basado en el cliente. Esta característica puede no ser trivial en una red

móvil debido a la necesidad de un software cliente para las funciones. El operador móvil debe

ayudar a asegurar que un gran número de diferentes dispositivos y sistemas operativos pueden

ser abordados por el software, debe mantener el equipo de usuario actualizada con las nuevas

versiones de software, y deben motivar a los suscriptores de utilizar el software de cliente. La

Figura 3-13 ilustra la fijación tal como se define por el 3GPP. Fase A representa el apego a la red

Wi-Fi. En la fase B, el túnel DSMIPv6 se abre a la P-GW, y en la fase C, la sesión se señala como la

activa. También se ilustra el establecimiento de políticas para la sesión mediante el PCRF.

78 Instituto Politécnico Nacional

Figura 3-13 Registro de la Interface S2c en la Red como lo define 3GPP

El enfoque de la interface S2a elimina el problema del software de cliente. La compensación es

que el operador pierda el control de la activación de Wi-Fi y una sesión de traspaso en el equipo

de usuario. Esta pérdida de control puede dar lugar a un comportamiento inesperado del equipo

del usuario durante la conmutación del acceso no-3GPP a una red Wi-Fi y viceversa. La Figura 3-14

muestra el accesorio tal como se define por el 3GPP. La red de acceso no-3GPP IP de confianza

representa la red Wi-Fi, con el WAG como parte de esta red. Para una descripción detallada del

flujo de llamadas, consulte la recomendación 3GPP TS 23.402 [7].

79 Instituto Politécnico Nacional

Figura 3-14 Registro de la Interface S2a en la Red como lo define 3GPP

Traspaso Inter-Radio: Antes de analizar diferentes métodos de traspaso, es importante entender

los términos a menudo utilizados en este contexto. En concreto, es necesario entender lo que es

la sesión de traspaso y el tipo de entrega que se pueden implementar en función de los requisitos

del operador de telefonía móvil.

En las redes móviles de datos, uno de los procedimientos más importantes es la entrega cuando

un usuario se mueve de una estación de radio a otra. El procedimiento de entrega se describe el

comportamiento de la red cuando el abonado cambia de un tipo de radio a otra (por ejemplo, de

3G a Wi-Fi). Hoy en día, se pueden utilizar algunos tipos de traspaso. La requerida en la red del

operador necesita para equilibrar las expectativas de los abonados y la complejidad de la

arquitectura.

80 Instituto Politécnico Nacional

Traspaso sin persistencia dirección IP: Cuando un suscriptor se conecta a la red Wi-Fi red de

acceso, el abonado es autenticado de forma transparente y se asigna una nueva dirección IP por el

Red Wi-Fi. Todas las nuevas comunicaciones pueden usar la nueva dirección IP como la fuente. Sin

embargo todas las conexiones TCP/UDP establecidas pueden, y todavía siguen en la red 3G. Si la

lógica de equipo de usuario desactiva la interfaz 3G, a continuación, estas tomas tendrán que

restablecerse automáticamente sobre la interface inalambrica, con la nueva dirección IP.

Traspaso con la persistencia de IP (IP de traspaso): Cuando un suscriptor se conecta a la red Wi-Fi,

el suscriptor se le asignará la misma dirección IP que se utiliza en la red 3G o LTE. Si el establecido

conexiones TCP y UDP están obligados a una interfaz física (debido a la aplicación de pila TCP/IP de

la terminal), que tendrán que ser automáticamente restableció utilizando la nueva interfaz de Wi-

Fi, aunque van a utilizar la misma dirección IP.

Traspaso de sesión (traspaso transparente): Este tipo de transferencia es similar al traspaso de IP,

pero la entrega debe ocurrir en un rango de tiempo que permite a las aplicaciones de medios en

tiempo real (voz sobre IP, video sobre demanda, etc.) por ejemplo, utilizando sockets UDP

establecido para los medios y los sockets TCP para el plano de control continuar sin interrupción o

degradación de la experiencia del usuario como el dispositivo cambia entre Wi-Fi y conectividad

celular 3G.

Tenga en cuenta que la entrega sin fisuras sólo se puede lograr con la cooperación de l equipo de

usuario, lo que significa que la actualización del software (para el software cliente) que se necesita

en los terminales. Como mínimo, este software tiene que proporcionar un adaptador de interfaz

virtual, para enmascarar la estructura de interfaz física para TCP y sockets UDP. Los retos de

software de cliente ya se han discutido anteriormente. 3GPP define los mecanismos de traspaso

de confianza Wi-Fi sólo como parte de la arquitectura LTE. Para que no se confíe Wi-Fi, existen

propuestas para 3G y LTE. Este comienza con una mirada a las redes de confianza de acceso 3GPP

no IP de LTE.

Traspaso basado en la interface S2a (sin cliente) La ventaja de PMIPv6 como protocolo para la

interfaz de S2a es que el protocolo está construido para la movilidad IP basada en la red . Por lo

tanto, puede proporcionar, sin la participación del cliente, la entrega de la dirección de IP entre

diferentes tipos de acceso. En este diseño, el P-GW es responsable para el anclaje de la sesión, la

asignación de las direcciones IP y de conmutación de los túneles PMIPv6 o Ga TP entre los

diferentes routers de acceso en caso de traspaso.

81 Instituto Politécnico Nacional

El acceso debe apoyar a el router de acceso móvil función (MAG) para cumplir con todas las

funciones móviles de los nodos relacionados con la IP móvil.

La figura 3-15 ilustra el flujo de llamadas de traspaso tal como se define en la recomendación 3GPP

TS 23.402 [7]. El elemento de acceso 3GPP no IP de confianza es equivalente a una WAG.

Figura 3-15 Flujo de Llamadas de Traspaso

La definición de lo que constituye una interfaz adecuada puede cambiar de manera radical de

operador a operador. Además, en el equipo de usuario, la pila TCP/IP tiene que ser capaz de hacer

frente a dos interfaces físicas que pueden eventualmente tener direcciones IP idénticas. Por otro

82 Instituto Politécnico Nacional

lado, en algunas implementaciones de la pila TCP/IP, los sockets de aplicación puede estar unido a

una interfaz física. Por lo tanto, cuando el equipo de usuario o aplicación conmuta entre las

interfaces, las conexiones de la aplicación se deben eliminar y pueden necesitar ser restablecido a

partir de la nueva interfaz. Dadas todas estas dependencias, la arquitectura basada en PMIPv6 no

pueden (y sin la ayuda de equipo de usuario) garantizar el funcionamiento de una función de

traspaso transparente sobre todos los tipos de equipo de usuario. Esta situación puede ser

mejorada si un administrador de conexión correctamente diseñado (con adaptadores virtuales)

está instalado en todos los equipos de usuario. Los proveedores están trabajando activamente con

chipset y terminales para apoyar la normalización y el desarrollo del usuario equipo que cumple

con los requisitos para un traspaso transparente.

Traspaso basado en las interface S2c (basado en el cliente) Para la interfaz S2c, 3GPP vuelve a

utilizar el protocolo definido DSMIPv6-IETF entre el equipo de usuario y el P-GW como el punto de

anclaje. Cuando en la red no-3GPP, el equipo de usuario construye la DSMIPv6 a la adecuada P-

GW y se le asigna una dirección IP virtual, que luego se utiliza para la comunicación de la

aplicación. La misma dirección IP se asigna al equipo de usuario a través de una red de acceso de

3GPP en el caso de traspaso. La red 3GPP se trata como la red de origen, y por lo tanto el equipo

de usuario no necesita establecer un túnel DSMIPv6 en la red de acceso 3GPP.

Figura 3-16, desde la recomendación 3GPP TS 23.402 [7], resume el flujo de llamadas durante la

transferencia de una red de acceso LTE a un Red de acceso Wi-Fi

83 Instituto Politécnico Nacional

Figura 3-16 Traspaso de Llamadas de Redes LTE a Redes Wi-Fi

Traspaso basada en cliente proporciona una experiencia transparente, sin la necesidad de

restablecer TCP y UDP sesiones, porque las máscaras de cliente software de todas las interfaces

físicas detrás del adaptador de red virtual. Todos los conectores hembra están configurados de

este adaptador virtual y no necesitan ser restablecido por la pila TCP/IP.

Opciones traspaso para la 3G a Wi-Fi, aunque no estandarizada, estos tres diseños comúnmente

considerados pueden ser utilizados para proporcionar un traspaso entre 3G y Wi -Fi RAN. Todos

ellos se basan en la existencia de la P-GW en la red y así indirectamente requieren una

actualización de la red a la EPC.

Una opción es la integración de la red 3G en el EPC usando un SGSN S4. La Figura 3-17 ilustra la

arquitectura.

84 Instituto Politécnico Nacional

Figura 3-17 Integración de Arquitectura de Redes 3G directo en EPC utilizando el SGSN con

interface S4

Esta opción permite que el P-GW pueda manejar las conexiones 3G con el tipo S2a de traspaso.

La segunda opción se basa en el apoyo S2c en el equipo de usuario. Dicho equipo puede abrir un

túnel para DSMIPv6 el P-GW a través de cualquier tipo de red de acceso, incluyendo 3G. En este

caso, la propia red 3G no está integrada en el EPC. Sin embargo, las sesiones de usuario están

ancladas en el P-GW de todo tipo de redes de acceso. Este enfoque puede requerir una

actualización de la política y los sistemas de carga a los estándares de LTE. Los parámetros

también, de calidad de servicio 3G no son visibles para el P-GW en tal escenario.

La tercera opción se basa en la ayuda del interfaz S2a en un GGSN 3G tradicional. Las conexiones

3G se pasan por PMIPv6 a la P-GW y anclado allí. Esta solución no es de uso general debido a la

falta de MAG las funciones de la mayoría de los GGSN. Los operadores pueden implementar otros

diseños basados en estándares IETF para protocolos MIPv6 o PMIPv6. Estos diseños dependerán

de las capacidades de los elementos centrales de paquetes desplegados y variará de una red a

otra. El traspaso entre las RAN no es simple. Hoy en día, existen normas y se están mejorando a

reflejar la experiencia en el mercado, sin embargo, en pleno funcionamiento, traspaso

85 Instituto Politécnico Nacional

transparente no ha sido ampliamente desplegado en vivo redes. El principal desafío es con el

equipo de usuario, en el que el comportamiento de los diversos sistemas no es predecible , la

implementación de pilas TCP/IP varía, y la red de acceso de unir y separar las decisiones no son

consistentes a través de diferentes tipos de teléfonos móviles y fabricantes. Los sistemas tienden a

ser cerrados si hay actualizaciones de software a nivel de controlador y por lo tanto a menudo no

permiten que el software de cliente de terceros a ser ampliamente desplegada por los operadores.

3GPP y otros organismos de normalización (como la Wireless Broadband Alliance y Open Mobile

Alliance) están abordando estos los retos de hoy con los administradores de conexión, y las

políticas de descarga centralizados basada en la red de acceso ANDSF, pero éstos necesitan tiempo

para ganar una amplia adopción.

Las redes actuales deben estar preparadas para las implementaciones posteriores de diversas

normas que permitan el traspaso con o sin software cliente de equipo de usuario.

La redes IP no seguras de acceso no-3GPP, las primeras normas de integración 3GPP Wi-Fi

consideran las redes Wi-Fi como el acceso no es de confianza. Había múltiples razones para este

enfoque. Las redes no fueron aseguradas por la autenticación EAP, no estaban encriptados, y a

menudo pertenecían a los proveedores de servicios de terceros. Por lo tanto, la norma requiere

que los mecanismos de seguridad sean implementados directamente entre el equipo de usuario y

el núcleo de paquetes. En general, la arquitectura para el acceso no es de confianza permite a los

abonados utilizar cualquier tipo de red de acceso a la cual que puedan conectarse. Después de que

el suscriptor se conecta, el cliente de software en el equipo de usuario abre un túnel IP seguro

(IPsec) hasta el núcleo de paquetes, donde el túnel se autentica y se le asigna una dirección IP,

todo el tráfico de datos se enruta a través del núcleo de paquetes. Todas las funciones

relacionadas con el PCC pueden ser reutilizados de la central existente.

La especificación 3GPP TS 23.234 [15] se encarga de que no se confíe la integración de Wi-Fi y 3G.

Para LTE, el acceso no es de confianza es especificada en el mismo documento (3GPP TS 23.402)

[7] como el acceso de confianza. La norma introduce un nueva función de núcleo de paquetes,

entrada de túnel de terminación (TTG), responsable de la terminación de los túneles IPsec y

cambiar el tráfico de estos túneles IPsec para túneles de GTP a GGSN tradicionales. En la

arquitectura LTE, esta función es parte de la puerta de enlace evolucionada paquete de datos

(ePDG). La figura 3-18 muestra esta arquitectura:

86 Instituto Politécnico Nacional

Figura 3-18 Arquitectura de acceso a red No-3GPP

Las normas que no son de confianza también tienen en cuenta los procedimientos de traspaso

inter-radio:

En LTE, la interfaz S2b construido sobre PMIPv6 ofrece capacidades de traspaso similares a

los de S2a. El ePDG cumple la función MAG en este caso.

En LTE, S2c (basado en el cliente) de traspaso también se puede utilizar en redes de acceso

no son de confianza.

En 3G, una norma específica (3GPP TS 23.327) [16] describe la entrega de llaves. En

resumen, es basado en el cliente, con Túneles DSMIPv6 entre el equipo de usuario y el

GGSN y con la función de agente de origen integrado.

87 Instituto Politécnico Nacional

Capítulo 4: Conectividad de Red, Acceso

Múltiple y Flujo de Movilidad.

4.1 Introducción

Como sabemos, en los últimos años, la gama de servicios de red de acceso inalámbricos y los

enormes avances tecnológicos se ha incrementado rápidamente. Como resultado del entorno de

red ubicua en los últimos años, los dispositivos móviles de interfaz uni -modal convencionales se

están desplazando hacia el uso de múltiples interfaces de radio heterogéneas, que incluye más de

una interfaz (es decir, la funcionalidad multi-modo con múltiples interfaces de red.) Tecnología

tales como celular, WLAN y Bluetooth con el fin de proporcionar al usuario con diferentes

tecnologías de acceso siempre que sea posible, y cuando el usuario está dentro del área de

cobertura [34] [35]. Como resultado, esta es la razón principal de acceso múltiple en redes de

acceso inalámbrico a convertirse en una realidad para los usuarios finales con terminales capaces

de soportar interfaces de radio multi-modales. Las redes de acceso inalámbrico de próxima

generación están concebidas para proporcionar un modelo para elegir siempre la mejor conexión

(ABC) para poner fin a los usuarios que se pueden conectar a múltiples accesos al mismo tiempo.

Además de esto, los dispositivos con múltiples interfaces (por ejemplo, 3GPP, Wi -Fi, WiMAX, etc.)

se están convirtiendo en los dispositivos más utilizados además del conjunto de aplicaciones que

se ejecutan en los dispositivos móviles están cambiando cada vez más con algunos de este

conjunto de aplicaciones se adaptan muy bien para atropellar a las tecnologías de acceso 3GPP.

Por ejemplo VoIP sobre LTE por sus exigentes requisitos de QoS, mientras que algunas otras

aplicaciones también pueden ser muy adecuadas para atropellar a otras tecnologías de acceso

complementarios, por ejemplo, para las aplicaciones de mejor esfuerzo como el protocolo FTP a

través de Wi-Fi [36]. El paradigma que ha aparecido y que permite que múltiples interfaces

puedan ser utilizados simultáneamente y al mismo tiempo se ha centrado en los aspectos de radio

y la utilización simultánea se basa en el usuario para cambiar manualmente las aplicaciones entre

las interfaces. Además, en algunos entornos de red, por ejemplo, oficinas, departamentos,

universidades, etc. Sería ventajoso ser capaz de idear como valor añadido de la capacidad básica

de dispositivos de radio doble, es decir, su capacidad para ser conectado a dos tecnologías de

88 Instituto Politécnico Nacional

acceso diferentes al mismo tiempo. Por ejemplo, el uso simultáneo de las interfaces de radio q ue a

menudo se denomina de múltiple conexión , puede ser ventajoso para el equilibrio de carga o el

uso óptimo de los recursos de radio disponibles, o incluso para dar al usuario la flexibilidad

necesaria que puede ser muy deseable en un sistema de red heterogéneos.

En release 8, la EPS introdujo un sistema de acceso múltiples 3GPP donde los diferentes sistemas

de acceso heterogéneos (tanto 3GPP y tecnologías de acceso no-3GPP confiables, no-3GPP no

confiables) están conectados a una red central común denominado EPC. Sin embargo, en la

release 8 de EPS, el abonado no puede comunicarse a través de múltiples accesos al mis mo

tiempo. En este caso, el abonado puede establecer una única conexión de red de datos de

paquetes o múltiples conexiones simultáneas PDN en el release 8 de EPS, pero todo el tráfico

intercambiado por el abonado, independientemente de la conexión PDN al que pertenece, se

enruta a través del mismo sistema de acceso. Del mismo modo, el release 8 introduce mejoras de

movilidad en la arquitectura I-WLAN para apoyar la continuidad de sesión para cualquier

aplicación entre los accesos 3GPP y I-WLAN.

Sin embargo, también en este caso no es posible para los suscriptores comunicarse

simultáneamente usando acceso 3GPP y I-WLAN. La capacidad de enrutamiento de forma

dinámica de los flujos IP individuales sobre específico accede a las redes generadas por diferentes

aplicaciones y que pertenece a la misma conexión PDN se puede lograr mediante la introducción

de mejora de la movilidad IP a la arquitectura de EPS movilidad existente con un control desde la

perspectiva del usuario o la perspectiva del operador.

Movilidad IP también permite la asignación dinámica de IP para diferentes flujos a diferentes

sistemas de acceso según sus necesidades mediante la especificación del dispositivo para

conectarse a dos redes de acceso (3G, 4G y Wi-Fi) simultáneamente para poder enviar y recibir

paquetes que pertenecen a diferentes flujos a través de un acceso a diferente redes (ANS), de

manera que la experiencia del usuario puede ser mejorada mientras que el costo de conectividad

para el operador puede ser optimizado. La movilidad IP dará la oportunidad de utilizar la

capacidad de los dispositivos móviles de nueva generación equipados con múltiples interfaces,

garantizando así un uso óptimo de los recursos de radio disponibles y balanceo de carga entre

radio disponible. Esta sección del trabajo presenta los escenarios posibles, los requisitos y las

soluciones para las terminales con múltiples interfaces que conectarán simultáneamente a dos

ANS uno 3GPP y uno no-3GPP, hacia una sola conexión PDN. Estas soluciones brindan las mejoras

89 Instituto Politécnico Nacional

mencionadas anteriormente para la EPS. Esta sección también investiga los mecanismos para la

dotación del equipo de usuario con conectividad simultánea a múltiples AN y la movilidad del flujo

IP basadas en las políticas de los operadores de acceso múltiple conectividad PDN y la movilidad

de flujo.

4.2 Requisitos Arquitectónicos del EPS y Movilidad de Flujos IP

4.2.1 Requisitos de la Red EPS

Tal como se describe brevemente en el capítulo 2, LTE ha sido diseñado para ser una red

totalmente IP y apoyar únicamente a los servicios de conmutación de paquetes proporcionando

así conectividad IP sin interrupciones entre redes de acceso heterogéneas sin ninguna interrupción

a solicitud de la terminal y el servicio de movilidad. Una forma de lograrlo es mediante el uso de

DSMIPv6 que fue estandarizado en 3GPP, que permite transferencias sin interrupción de servicio y

que son robustas y permiten conexiones simuladas antes del traspaso para hacer una mejor

experiencia del usuario. También hemos visto que EPS hace uso del concepto de portadores de

tráfico, que son un flujo IP con mecanismo de soporte de QoS definida entre en la puerta de

enlace del PDN y la terminal, para el tráfico IP origen destino a una puerta de enlace a la terminal

en el PDN. Basado en el estándar 3GPP se discuten brevemente con los siguientes requisitos

arquitectónicos y suposiciones.

Múltiples accesos de conectividad PDN y la movilidad IP debe ser posible tanto para EPS e

interoperabilidad de red de área local inalámbrica (I-WLAN) a arquitecturas de movilidad.

Impactos mínimos en la funcionalidad existente y en los sistemas de acceso.

También debería ser posible para una terminal de múltiples accesos de radio ser capaz de

conectar simultáneamente a una conexión de PDN dado a través de diferentes sistemas de

acceso para mover datos de servicios individuales de una tecnología de acceso de radio a

otro de una manera transparente (es decir, sin perturbar innecesariamente la experiencia

del usuario).

Debe ser posible la movilidad EPS/I-WLAN para apoyar el acceso simultáneo a un solo PDN

a través de diferentes redes de acceso.

Para accesos bajo el control del operador de origen, debe ría ser posible para la red

desconectar las terminales desde la ANS actuales a través del cual las terminales acceden

simultáneamente al EPC.

90 Instituto Politécnico Nacional

La Figura 4-1 muestra la arquitectura de referencia para múltiples conexiones de acceso PDN y

movilidad de flujo IP cuando EPS se implementa en la arquitectura de no itinerancia dentro de

release 8 EPS, donde la puerta de enlace es el enrutador por defecto para la terminal en

tecnología de acceso de 3GPP. El S-GW actúa como la puerta de enlace de la porción en el caso de

las tecnologías de acceso confiables no-3GPP. La red WiMAX es un ejemplo de la tecnología de

acceso confiables no-3GPP, donde ASN-GW fue estandarizada por el Fórum WiMAX actúa como la

S-GW. En caso de acceso no-3GPP no confiable, por ejemplo, Wi-Fi pública, el ePDG que actúa

como la S-GW, requiere del uso de una VPN IPSec de túneles entre la terminal y la red 3GPP a fin

de proporcionar un mecanismo de seguridad adecuado y aceptable para el operador de red 3GPP

[37]. El papel principal de la PDN GW es actuar como punto de anclaje para todo el enlace

ascendente y descendente del tráfico hacia o desde el nodo móvil.

Figura 4-1 Arquitectura EPS sin itinerancia utilizando las interfaces S5, S2c

91 Instituto Politécnico Nacional

Figura 4-2 Arquitectura EPS sin itinerancia utilizando las interfaces S5, S2a, S2b

Como podemos ver en la Figura 4-1, las interfaces S5 y S2c, cuando EPS se despliega en el caso de

no itinerancia y un caso de itinerancia, respectivamente, entre el S-GW y el PDN-GW puede estar

basado en la movilidad y los protocolos de red (tanto GTP y PMIPv6. S2a es la interfaz que

proporciona el plano de usuario con el control correspondiente y apoyo a la movilidad entre la

PDN-GW y el acceso no-3GPP IP confiable (el ASN-GW cuando se trata del contexto de acceso

WiMAX) y S2b es la interfaz que proporciona el plano de usuario con el control correspondiente y

apoyo a la movilidad entre la ePDG y PDN-GW.

Ambas interfaces S2a y S2b tienen soporte tanto GTP como PMIPv6. En caso de PMIPv6, el PDN-

GW integra la funcionalidad de LMA y GW integra la funcionalidad de puerta de enlace de acceso

móvil. La interfaz de S2c proporciona el plano de usuario con el control relacionado y soporte de

movilidad entre la terminal y la PDN-GW que se basa en el protocolo DSMIPv6, donde el PDN-GW

implementa la funcionalidad de HA. En release 8, se especificó la solución de movilidad

3GPP/WLAN basado en el cliente DSMIPv6, mediante el cual el cliente se comunica con un HA en

la red para intercambiar información de conectividad relacionadas con el acceso no-3GPP (por

ejemplo, a través actualizaciones). Además del apoyo DSMIPv6, incluye opciones de movilidad

92 Instituto Politécnico Nacional

entre diferentes tecnologías utilizando el GTP y extensiones de los protocolos PMIPv6 basados en

red IETF basada en red 3GPP. Como se muestra en la Figura 4-2, estas redes protocolos basados se

utilizan para el acceso WLAN no confiables sobre la interfaz S2b, mientras que el acceso de

confianza es compatible a través de la interfaz S2a. La interfaz S2a también es compatible con los

protocolos heredados MIPv4 para las redes de confianza que podrá continuar invocando la

arquitectura. Tal como se describe en el capítulo dos, la función PCC, se aplica la política de un

operador, QoS y control de carga a cualquier tipo de tecnología IP-CAN 3GPP IP y cualquier

tecnología de acceso no-3GPP conectado a través de EPC para cumplir con las especificaciones

3GPP. El PCC incluye las funciones de la PCRF, la PCEF, y la BBERF en las políticas de control. Los

puntos de referencia Gx y Gxc permiten la señalización de las funciones de PCC y proporcionando

de esta manera la transferencia de (Información de QoS por ejemplo, tipo de servicio, requisitos

de velocidad de bits) de políticas y normas de carga de PCRF para PCEF en el PDN-GW. La PCEF

también hace cumplir la política como se indica por la PCRF de acuerdo a las reglas de PCC

recibidas que se encuentran en el PDN-GW. Todo el tráfico del plano usuario para un abonado

dado y con conexión IP pasa a través de la entidad de red donde se encuentra la PCEF, y cuando se

trata de EPS PCEF se encuentra en el PDN-GW. Es posible que la arquitectura PCC basan las

decisiones sobre el tipo de IP-CAN utilizado (por ejemplo, GPRS, Wi-Fi, etc.) release 8 EPS tiene la

función adicional llamada ANDSF, que proporciona a la terminal un conjunto de información.

Como parte del release 10, también se agregaron extensiones al ANDSF EPC para apoyar las

directrices de política para la movilidad IP y la descarga WLAN sin interrupciones. La misma razón

principal de la entidad ANDSF suplementaria es que debido a que, en un entorno de interfaz de

radio multi-modo como 3G/4G y WLAN, las dos tecnologías de red de acceso no son conscientes

entre sí y una red de acceso no pueden controlar el estado del protocolo del dispositivo en la otra

tecnología de red de acceso. Sobre la base de los casos de uso y supuestos que van a ser discutidos

en las siguientes secciones, los siguientes requisitos importantes de servicios, que se aplican a

ambos EPS y WLAN movilidad para el caso de las terminales con múltiples interfaces que

conectará simultáneamente a las tecnologías de acceso 3GPP y las tecnologías de acceso

inalámbrico, se pueden identificar:

Continuidad del servicio debe proporcionarse cuando la terminal se mueve desde el

acceso 3GPP a un acceso no-3GPP y viceversa.

93 Instituto Politécnico Nacional

Si la terminal se encuentra bajo la cobertura de más de una tecnología de acceso,

incluyendo las tecnologías de acceso 3GPP y no-3GPP, debería ser posible para la terminal

comunicarse utilizando múltiples accesos al mismo tiempo y si la terminal está autorizada

por suscripción para tener acceso a todas las conexiones implicadas PDN y todas las redes

de acceso implicados.

Debe ser posible seleccionar una conexión cuando se inicia un flujo y se redistribuyen los

flujos hacia y desde una terminal entre accesos mientras está conectada.

Debe ser posible para el operador activar y controlar el uso simultáneo de múltiples

tecnologías de acceso.

Debe ser posible para distribuir flujos hacia y desde una terminal entre tecnologías de

acceso disponibles en base a las características de los flujos y las capacidades de los

accesos disponibles, sujetos a las preferencias del usuario y las políticas del operador. Por

ejemplo, cuando las tecnologías de acceso tanto 3GPP y no-3GPP están disponibles, los

flujos con altos requerimientos de calidad de servicio (por ejemplo, voz) no pueden ser

enrutado a través de la tecnología de acceso no- 3GPP, con el fin de evitar la pérdida del

servicio.

Debe ser posible para el operador definir las reglas y las políticas para el control de la

distribución de flujos IP entre tecnologías de acceso disponibles. Cada política debe incluir

una lista de las tecnologías de acceso preferido y si la política puede ser anulada por las

preferencias del usuario. Estas políticas pueden ser definidas mediante un APN, por clase

de flujo IP en cualquier APN o por clase de flujo IP bajo un APN específico. La clase de flujo

IP identifica un tipo de servicio (por ejemplo, voz IMS) o un operador de agregación de

servicios definidos. Las políticas se aplican con el siguiente orden de prioridad:

Políticas por clase de flujo IP bajo un APN específico.

Políticas por clase de flujo IP en virtud de cualquier APN.

Políticas por APN.

La distribución de flujos IP hacia y desde una terminal entre tecnologías de acceso

disponibles en base a las características de los flujos y/o las capacidades de las tecnologías

de acceso disponibles debería ser posible para las conexiones IP intercambiarlos tanto por

el operador (por ejemplo IMS) y los no controlados por el operador (por ejemplo, Internet

y correo electrónico) aplicaciones o servicios.

94 Instituto Politécnico Nacional

Debe ser posible mover todos los flujos hacia y desde una terminal de un cierto acceso en

caso de que la terminal pierda la conectividad (por ejemplo, si la terminal se mueve fuera

de la zona cobertura de un acceso no-3GPP, mientras que se mantiene la conectividad a

través del acceso 3GPP).

Redistribución de los flujos hacia y desde una terminal entre accesos puede ser provocada

por cambios en las características de los flujos (por ejemplo, requisitos de calidad de

servicio) o la capacidad de los accesos disponibles (por ejemplo, debido a la congestión de

la red, evento de movilidad, o la terminal descubre un nuevo acceso) durante la conexión.

4.2.2 IFOM (Movilidad IP)

Extensiones DSMIPv6 complementarias se han introducido en IETF y se especifica, como parte de

la especificación de release 10 para MAPIM (Acceso múltiple PDN Conectividad y Movilidad IP).

Las soluciones propuestas se aplican tanto a la EPC y las arquitecturas I-WLAN y permitir

conexiones simultáneas de la terminal a la misma PDN a través de múltiples accesos. También se

añadieron mejoras del ANDSF EPC para apoyar las directrices de políticas para la movilidad IP y la

descarga WLAN sin interrupciones. A pesar de que la especificación incluye un estudio de (PMIPv6)

alternativas basadas en la red, la solución basada en el cliente (DSMIPv6) se considera más

completa y por lo tanto se estandarizo. Las discusiones de los elementos actuales de trabajo en

3GPP release 11 y IETF continúan para tratar las soluciones basadas en la red para MAPIM (por

ejemplo, PMIPv6 basada en GTP), así como los mecanismos para la movilidad IP tales como las

soluciones que se están investigando para MCTP (multi -path TCP).

Como sugiere el título, lo que está detrás de movilidad IP en una comunicación inalámbrica de

datos es que permite el movimiento selectivo del flujo IP entre diferentes redes de acceso

compatibles con diferentes tecnologías de acceso. Un flujo IP se compone de un conjunto de

paquetes IP que se intercambian entre dos nodos y que coinciden con una de scripción de flujo

dado [38]. En el release 8 la arquitectura de movilidad EPS y I-WLAN, la granularidad de la

conectividad del sistema de acceso y la movilidad entre sistemas es por base de conexión PDN, es

decir, la terminal no puede acceder a la misma conexión PDN a través de múltiples interfaces. Esto

significa que la terminal no puede tratar la movil idad IP de manera individual y fluye dentro de una

conexión PDN por separado, y por lo tanto, mientras que la entrega de un acceso a otro, tiene que

mover todo el tráfico IP que fluye dentro de una conexión PDN de un lado al otro.

95 Instituto Politécnico Nacional

Como resultado de esto, la tabla 4-1 muestra las mejoras necesarias básicas, y última en esta

misma sección se describe las mejoras necesarias para tener una movilidad entre sistemas a nivel

de conexión PDN.

Release 8 Sistema con movilidad y flujo IP

Movilidad Inter-Sistemas Por terminal Por flujos IP sin conexiones PDN

Políticas y control de carga vs conectividad de acceso IP específicamente para PCC

Por conectividad de acceso IP Por flujo sin conectividad IP

Políticas de movilidad Inter-Sistemas ANDSF

Por terminal Por clases de flujo sin terminal

Tabla 4-1 Mejoras básicas de Movilidad en el release 8 EPS y I-WLAN

En la movilidad IP presenta la idea de manejar flujos IP por separado dentro de una conexión PDN.

La terminal puede conectarse simultáneamente con diferentes flujos IP a través de diferentes

interfaces de acceso. La movilidad IP especifica que la movilidad de una conexión PDN se maneja

por flujo de IP. Las interfaces de acceso a la terminal pueden permanecer conectados al mismo

tiempo que pueden incluir en 3GPP RAT, como GERAN, UTRAN o E-UTRAN, y sólo un sistema de

acceso no-3GPP, como Wi-Fi o WiMAX. Esto significa que dentro de una única conexión PDN se

admiten las siguientes operaciones:

Establecimiento de conexiones PDN a través de múltiples accesos. Esto signif ica que, en la

terminal se abre una nueva conexión PDN en un acceso que previamente no se utilizó o en

uno de los accesos se conecta simultáneamente.

Eliminación selectiva de flujos IP de la conexión de PDN. En este caso, la terminal se

mueve selectivamente el tráfico asociado con un acceso a otro y se desconecta para

formar un acceso (por ejemplo, debido a la pérdida de cobertura o por una desconexión

explícita).

Transferencia selectiva de flujos IP entre accesos. Este es un caso en que, en el momento

del traspaso entre sistemas la terminal transfiere un subconjunto de las conexiones activas

PDN de la fuente a la dirección de destino.

96 Instituto Politécnico Nacional

Transferencia de todas las conexiones PDN (flujos IP) de un sistema de acceso seguro. Este

es un caso donde la terminal se mueven todas las conexiones activas PDN desde el origen

al destino, por ejemplo, en caso de que la terminal salga de la zona cobertura.

4.3 Movilidad IP Casos de Éxito y escenarios posibles

4.3.1 Caso práctico 1

Podemos considerar un escenario que representa el flujo de servicios de movilidad IP. Por

ejemplo, en el camino a casa desde su oficina, el usuario sólo tiene acceso 3GPP. Digamos que está

accediendo simultáneamente diferentes servicios con características diferentes en términos de

requisitos de calidad de servicio y ancho de banda, por ejemplo, una sesión de navegación web y

una vídeo llamada. Cuando el usuario llega a casa desde la oficina, el dispositivo selecciona el

acceso no-3GPP (por ejemplo, punto de acceso Wi-Fi doméstica) y en base a las preferencias

personales del usuario, los requisitos de las aplicaciones, etc., algunos de sus servicios

actualmente en ejecución por ejemplo, sesión de navegación web y la sesión no conversacional de

transmisión de vídeo se pueden conmutar a la interfaz no-3GPP Wi-Fi. Algunas de las ventajas que

proporciona la conmutación sobre la red IP fluye desde el acceso 3GPP a la no-3GPP acceso Wi-Fi

doméstica son las siguientes:

Para equilibrar la carga y revivir el crecimiento exponencial del tráfico 3GPP se emplea la

red de acceso mediante el uso de Wi-Fi como acceso complementario y como un medio de

descarga de tráfico.

Para garantizar el uso óptimo de acceso a radio disponible.

Aumentar el rendimiento en el uso final de los flujos IP con el requisito de un alto

rendimiento, por ejemplo, video sobre demanda no conversacional.

Algunos de los flujos que los usuarios está utilizando puede ser de la misma aplicación (por

ejemplo, las video llamadas puede ser a través de un túnel de VPN). Sobre la base de las políticas

de los operadores, las preferencias del usuario y las características de la aplicación y de los

accesos, los flujos IP se dirigen de forma distinta; como ejemplo, los medios de comunicación de

audio (voz, que es de tiempo real) la video llamada y el vídeo sobre demanda se enrutan a través

de acceso 3GPP, mientras que los medios de comunicación de vídeo en tiempo real (vídeo

97 Instituto Politécnico Nacional

conversacional (en vivo)) vídeo-llamada, la descarga P2P (políticas de mejor esfuerzo) y

sincronización de archivos multimedia se enrutan a través del acceso no-3GPP, ya que es

representada en la Figura 4-3. Digamos que, en medio de sus sesiones IP, el dispositivo del usuario

se inicia automáticamente en aplicaciones que no son en tiempo real, la sincronización de archivos

FTP con un servidor de respaldo en la nube (políticas de mejor esfuerzo) se conecten a través del

sistema de acceso Wi-Fi. Debido a la gran cantidad de tráfico, Wi-Fi se congestiona y por lo tanto el

video sobre demanda no conversacional de sesión no consigue el nivel requerido de tratamiento

de QoS. Esto inicia el flujo de IP para retroceder hasta el acceso 3GPP. Más tarde, cuando se

realiza la sincronización de archivos FTP, la sesión de transmisión de vídeo no conversacional se

trasladó de nuevo a Wi-Fi.

Figura 4-3 Enrutamiento de flujos IP a través de diferentes accesos

Después de un rato, vamos a suponer que el usuario se mueve fuera de la casa y se pierde la

conectividad no-3GPP (Wi-Fi). Iniciada por este evento, todos los flujos IP que fuera necesario

trasladarse al acceso 3GPP ya que es el único acceso disponible. Como se muestra en la Figura 4-4,

se muestra cómo se redistribuyen los flujos IP cuando la conectividad no-3GPP (acceso Wi-Fi) ya

no está disponible.

98 Instituto Politécnico Nacional

Figura 4-4 - Cuando la terminal se mueve fuera de la zona de cobertura no-3GPP y los flujos IP se

mueven al único acceso disponible (3GPP)

Posteriormente el usuario regresa a casa, o se mueve a otra área en la que tanto la cobertura

3GPP y no-3GPP están disponibles. Iniciada por este evento, los medios de comunicación de la

vídeollamada, la descarga P2P y la sincronización de archivos multimedia se mueven de nuevo al

acceso no-3GPP (conectividad Wi-Fi) y como resultado de esto se restaura el escenario

representado en la Figura 4-3.

4.3.2 Caso práctico 2

Vamos a suponer que el mismo usuario tiene una sesión multimedia en línea con sus amigos, es

decir, que tiene una sesión de VoIP combinada con vídeo (video conversacional). Durante la sesión

multimedia el usuario navega por la web (política de mejor esfuerzo) y de vez en cuando mira

videos (video bajo demanda no conversacional). Sobre la base de la política de operador de red el

flujo de VoIP y vídeo de conversación se enrutan a través de acceso 3GPP, mientras que el video

no conversacional y mejores flujos IP esfuerzos se encaminan a través de la no-3GPP.

Y digamos que el dispositivo del usuario comienza la sincronización de archivos ftp con un servidor

de respaldo en la nube (política de mejor esfuerzo) a través de la conexión Wi-Fi, ya que se

muestra en la Figura 4-5.

99 Instituto Politécnico Nacional

Figura 4-5 Separación de flujos tráfico de acuerdo a las políticas del operador

Debido a la sincronización de archivos FTP, la red de acceso no-3GPP se congestiona y los flujos de

vídeo no conversacionales se trasladaron de nuevo a la red de acceso 3GPP como se muestra en la

Figura 4-6.

Figura 4-6 - Movilidad IP debido a la congestión de la red

Y más tarde, vamos a suponer que se detecta el tiempo de respuesta del servidor HTTP para la

navegación web (política de mejor esfuerzo) ha aumentado, también la mejor navegación web

esfuerzo se trasladó de nuevo a la red de acceso 3GPP. Sólo la sincronización de archivos por FTP,

se deja a la red de acceso no-3GPP como se representa en la Figura 4-7.

100 Instituto Politécnico Nacional

Figura 4-7 Movilidad IP debido a la congestión de la red

Por último, cuando se completa la sincronización de archivos FTP, el video y navegación web no

conversacional se trasladó de nuevo a un acceso no-3GPP como se representa en la Figura 4-8.

Figura 4-8 - Distribución de flujos IP después de que la congestión de red ha terminado

Basado en los casos de uso, la movilidad IP previamente discutido, podemos distinguir los

siguientes escenarios donde la terminal es capaz de enrutar diferentes conexiones PDN activas

simultáneamente conectados a las EPS a través de diferentes sistemas de accesos de la terminal

pueden permanecer conectados simultáneamente con:

Adición de un flujo IP a una conexión ya existente a través de diferentes accesos

101 Instituto Politécnico Nacional

Extracción de un flujo IP establecida a través de diferentes accesos

Movilidad IP entre los accesos cuando

Ambas interfaces están activas simultáneamente

Sólo una interfaz está activa

Conmutación de todos los flujos IP de la red de un acceso a otro

El establecimiento de movilidad IP que pertenece a una conexión activa PDN con continuidad de

servicio sobre múltiples accesos cuando la terminal se encuentra bajo la cobertura tanto de 3GPP

y redes de acceso no-3GPP. En este caso, la terminal tiene una conexión activa PDN a través de

tanto 3GPP y redes de acceso no-3GPP y, por tanto, es posible comunicarse simultáneamente para

la terminal utilizando múltiples accesos. Un nuevo flujo IP puede ser iniciada desde el acceso 3GPP

a la red de acceso no-3GPP hacia la misma conexión PDN, y viceversa. Como podemos ver en la

Figura 4-9, o bien las redes de acceso 3GPP o no-3GPP de la terminal pueden o no tener ninguna

sesión IP activas a través de él.

El acceso no-3GPP y sin continuidad de la sesión IP

Figura 4-9-El establecimiento de movilidad IP del sistema de acceso no-3GPP activo sin continuidad

de la sesión IP.

102 Instituto Politécnico Nacional

También podemos eliminar selectivamente un flujo IP de las conexiones PDN activos cuando la

terminal se encuentra bajo la cobertura tanto de 3GPP y redes de acceso no-3GPP y tiene sesiones

IP simultáneas activas a través de ambos sistemas de acceso. En este caso, la terminal mueve todo

el tráfico asociado de un acceso a otro y se desconecta de una forma un acceso (por ejemplo,

debido a la pérdida de cobertura o por una desconexión explícita). Cada uno de los sis temas de

acceso puede tener una o más sesiones IP activas como lo podemos ver en la Figura 4-10 un flujo

IP a través de cualquiera de los sistemas de acceso se eliminará de forma selectiva. Esto se aplica a

ambos con una sesión activa el flujo IP y dos sesiones IP activas.

El acceso no-3GPP con dos sesiones IP activas

Figura 4-10 Eliminación selectiva de flujo IP no- 3GPP con dos sesiones IP activas

No sólo la eliminación selectiva sino también la transferencia selectiva de flujo IP entre accesos

son posibles cuando la terminal se encuentra bajo la cobertura tanto de accesos 3GPP y no-3PP.

103 Instituto Politécnico Nacional

Este es un caso en el que, el momento del traspaso entre sistemas la terminal transfiere un

subconjunto de las conexiones activas PDN de la fuente a la dirección de destino. La interfaz de la

terminal puede estar en un estado de cualquiera de las dos interfaces de acceso están activas

simultáneamente o sólo una interfaz de acceso está activa. Si tanto en las redes de acceso las

interfaces de radio están activos al mismo tiempo, esto significa que la terminal está bajo la

cobertura tanto de 3GPP y redes de no-3GPP y la terminal tiene sesiones IP activas a través de

ambas redes de acceso de forma simultánea. Este es el sentido de que, la terminal puede tener

dos flujos de IP a través de interfaz multi radio, las redes de acceso 3GPP o no-3GPP y un flujo de

IP a través de las redes de acceso no-3GPP o 3GPP. Como podemos ver en la Figura 4-11 y un flujo

de IP es movido desde y hacia cualquiera de los sistemas de acceso (de 3GPP a la no-3GPP o

viceversa).

Figura 4-11 Transferencia de los flujos IP (movilidad), cuando ambas las interfaces radioeléctricas

están activas y cuando sólo una interfaz de radio está activa en un momento

El escenario final considera, la conmutación de todos los flujos IP de un sistema de acceso seguro

cuando la terminal se encuentra bajo la cobertura de ambas redes de acceso de 3GPP y no-3GPP.

Esto significa que, la terminal se mueve en un período de investigación actualmente activa que

104 Instituto Politécnico Nacional

fluye desde la dirección de origen a la dirección de destino, por ejemplo, en caso de que la

terminal salga de la cobertura del sistema de acceso al código fuente (o cuando se está alejando

de la cobertura de la red de acceso). Como se muestra en la Figura 4-12 el acceso 3GPP de la

terminal puede o no tener ninguna sesione IP activa. Debido a las razones antes mencionadas, la

terminal se mueve todas las sesiones IP activas a través de la red de acceso no-3GPP a la red de

acceso de 3GPP.

Figura 4-12 - Conmutación de todos los flujos IP de la red de un acceso a otro

105 Instituto Politécnico Nacional

4.4 Manejo de múltiples conexiones PDN

La terminal selecciona la ruta de acceso al sistema, donde una conexión PDN específico basado en

las preferencias del usuario y las políticas de movilidad entre si stemas estáticamente pre-

configurados por el operador de red en la terminal o proporcionadas por la entidad ANDSF de la

EPS. Como se ha indicado anteriormente, las políticas de movilidad entre sistemas tienen lugar

habitualmente en el protocolo, entre la red y la terminal, es decir pre-configurado por el operador

de la red en la terminal o prestados por la entidad ANDSF que pueden ser por APN. Por ejemplo,

esto permite que el operador de la red pueda indicarle con certeza a la terminal que sistema de

acceso se prefiere o cual es la red específica a la que se quiere conectar. Durante el traspaso entre

sistemas, las transferencias de la terminal desde la fuente hasta el sistema de acceso de destino

sólo un subconjunto de las conexiones activas PDN. Considerando que se accede a una red no-

3GPP de apoyo, para volver a conectar el equipo de usuario a múltiples conexiones PDN, cuando la

terminal se conecta al acceso no-3GPP, el acceso no-3GPP no debe volver a conectar el equipo de

usuario para todas las conexiones activas PDN, tal como se indica por el AAA/HSS durante la

autenticación, si la terminal proporciona un APN durante el traspaso en el acceso no-3GPP. Esto es

una indicación de que la terminal quiere transferir a la de acceso de destino sólo un subconjunto

de las conexiones PDN activas.

4.5 Aspectos de gestión de sesiones y de calidad de servicio

Como sabemos, la tarea más importante del EPC es proporcionar conectividad IP a la terminal

para tener acceso a los servicios de voz, datos y video. El PDN teniendo múltiple conexiones no

sólo consigue una dirección IP sino también permite que se realice el transporte de los paquetes IP

entre la terminal y el PDN de tal modo que proporcionan al usuario una buena experiencia del

servicio tenido acceso a la red. Dependiendo si el servicio es VoIP, vídeo bajo demanda, la

descarga de un archivo o una aplicación de chat, etc., las exigencias de calidad de servicio para el

transporte de paquetes son diferentes. Este significa que los servicios tienen exigencias diferentes

en bit rates, delay, jitter, etc.

106 Instituto Politécnico Nacional

4.5.1 Portadores predeterminados y portadores dedicados

Las EPS proporcionan un canal de comunicación lógica entre la terminal y el PDN-GW para el

transporte de tráfico IP. Cada portador de EPS se asocia con un conjunto de atributos de calidad

de servicio que describen las propiedades del canal de transporte, por ejemplo las tasas de bits,

retardo y tasa de errores de bit, políticas de planificación en la radio base, etc [41]. Todo el tráfico

enviado en el mismo portador EPS recibirá el mismo tratamiento de calidad de servicio.

Considerando que, con el fin de proporcionar un tratamiento diferentes de calidad de servicio a

dos flujos de paquetes IP, es necesario que se envían a través de diferentes portadores EPS. Una

conexión PDN tiene al menos un portador EPS pero puede tener múltiples EPS portadores con el

fin de proporcionar calidad de servicio diferenciado para el tráfico IP transportado. Todos EPS

portadores pertenecientes a una conexión PDN comparten la misma dirección IP. Los primeros EPS

al portador que se establece cuando la terminal se conecta a una red de paquetes de datos (es

decir, cuando se activa la conexión PDN) que se conoce como un defecto del portador [41]. Este

portador se asocia con un tipo predeterminado de calidad de servicio y se utiliza para el tráfico IP

que no requiere ningún requisito de calidad de servicio específica.

Portadores adicionales EPS que pueden activarse para la misma conexión PDN se llaman

portadores dedicados. Este tipo de portador puede ser activado en la demanda, por ejemplo, en

caso de que se inicie una aplicación que requiere una tasa de bits garantizada específica (GBR) o

una programación de prioridad. Un soporte dedicado puede ser un GBR o no GBR (No hay tasa de

bits garantizada) portador mientras que un portador por defecto es siempre un portador no GBR.

Desde portadores dedicados sólo se establecen sobre la demanda (es decir, cuando se necesitan),

también pueden ser desactivados cuando la necesidad de que ya no existan, por ejemplo, en caso

de que la aplicación que necesita el requisito de calidad de servicio específico ya no está en

funcionamiento.

4.6 Mejoras de la Movilidad IP

Como se afirma anteriormente, los dispositivos inalámbricos actuales cada vez tienen mayores

capacidades de conectarse a múltiples tipos de redes de acceso a fin de proporcionar acceso

múltiple conexiones PDN y a la movilidad IP sin interrupción del servicio. Los operadores de redes

celulares están proporcionando servicios a través de una red de acceso complementario tales

107 Instituto Politécnico Nacional

como Wi-Fi, y al mismo tiempo el control de la descarga de bajo valor de tráfico mejor esfuerzo

directamente a internet equilibrando así la congestión de la red móvil. Esta sección presenta las

mejoras de movilidad IP, como resultado de esta convergencia a una solución totalmente IP para

liberar la red celular.

4.7 Mejoras DSMIPv6

En el release 8, se especificó la solución de movilidad 3GPP/WLAN basado en el cliente IETF

DSMIPv6, por el que el cliente se comunica con un HA en la red de intercambio de información

relacionada con la conectividad a un acceso no-3GPP (por ejemplo, mediante el intercambio de

pares CoA y HoA en la unión de los mensajes de actualización). 3G/4G Wi -Fi descargando usando

DSMIP según 3GPP release 8 ofrece una solución para la descarga inalámbrica sin interrupciones,

donde todo el tráfico se descarga a la WLAN. Sin embargo, puede ser deseable por el operador de

red que, en algunos escenarios de sólo una parte del tráfico se mueve a la WLAN, mientras que

otros flujos IP se mantienen sobre el acceso 3G/4G. Esto requiere algunas extensiones DSMIPv6

para permitir el registro de varias direcciones al mismo tiempo.

De acuerdo con la presente especificación de IPv6 Móvil, una terminal móvil puede tener muchos

CoA. De varios CoAs únicamente uno de sus CoA se pueden registrar con su HA y la terminal

correspondiente. Con el fin de proporcionar movilidad IP y de acceso a múltiple conexiones PDN,

se hace uso de mejoras que eviten problemas como el registro de múltiples CoA con el fin de

permitir la conectividad simultánea de múltiples accesos y transferencia de filtros de

enrutamiento y el flujo de registros de nivel se han propuesto a la básica DSMIPv6. Esta solución

se puede utilizar para aumentar la interfaz S2c en el release 8 en la arquitectura de movilidad EPS,

de manera que puedan apoyar registro múltiple CoA y manejar múltiples conexiones. Como

resultado de las limitaciones mencionadas anteriormente, cuando una terminal con múltiples

interfaces utiliza MIPv6 para la gestión de la movilidad, no puede usar sus múltiples interfaces

para enviar y recibir paquetes mientras está tomando ventaja de la continuidad de la sesión IP

proporcionada por MIPv6. Como también se indica, cuando la terminal asigna y configura

diferentes direcciones IP global sobre múltiples accesos, se puede registrar estas direcciones con

el PDN-GW/HA como CoAs usando varios enlaces. Para registrar varios enlaces, la terminal genera

un ID de enlace (BID) para cada CoA y almacena el BID en la lista de actualización de enlace. La

108 Instituto Politécnico Nacional

terminal entonces registra sus CoAs enviando una actualización de conectividad (BU), con una

opción de identificador movilidad. El BID está incluido en la opción de identificador movilidad.

Cuando el PDN-GW/HA recibe la BU con una opción de movilidad BID, esta se copia la opción de

movilidad para el campo correspondiente en la entrada de la caché de actualización de

conectividad, ya que se representa en la Tabla 4-2 como ejemplo [39]. Si hay una entrada de

memoria que liga la tabla existente para la terminal, y si el BID en el BU no coincide con el de la

entrada existente, él HA crea una nueva entrada de caché de vinculación para la nueva CoA y el

BID

Agente Local Dirección Temporal ID de conectividad Prioridad

HoA1 CoA1 BID1 X

HoA1 CoA2 BID2 Y

… … … …

Tabla 4-2 caché en PDNGW/HA soporte de múltiples registros CoAs

Con el fin de enrutar el tráfico IP que fluye a través de un acceso, la terminal necesita almacenar

filtros de enrutamiento para solicitar a PGW/HA que el acceso a la PGW/HA de modo que los flujos

de IP se pueden asociar a una CoA registrada: en la terminal se incluye los 'identificadores de flujo'

(FID) en la opción de movilidad de actualización de mensaje de acuse de recibo y esto evita la

segunda limitación se ha indicado anteriormente. La extensión de DSMIPv6 básica introduce una

nueva opción de movilidad de flujo de identificación, que se incluye en el mensaje de actualización

y se puede utilizar para distribuir filtros de enrutamiento para el destinatario de la actualización de

vinculación. La opción de movilidad FID se utiliza para especificar una regla de enrutamiento que

también contiene un filtro de enrutamiento y una dirección de enrutamiento. La dirección de

enrutamiento (ya sea el CoA, o si la terminal se encuentra en la red LAN del HoA como se indica

por el BID. Utilizando la opción de movilidad FID, un terminal se puede unir uno o más flujos IP a

una CoA mientras se mantiene la recepción de otros flujos IP en otra CoA. El filtro de

enrutamiento se incluye en la señalización DSMIPv6 ampliado que se utilizan para caracterizar los

109 Instituto Politécnico Nacional

flujos a los que se aplican las reglas de enrutamiento. El mecanismo de unión de flujo se puede

usar con cualquier formato de la sub opción de selector de tráfico. Actualmente, el formato

selector tráfico sólo está definido el formato binario especificado. La solicitud de flujo puede ser

decidido en base a las políticas locales de la terminal, por ejemplo, características del enlace, tipos

de aplicaciones que se ejecutan en el momento, etc. La opción de movilidad de flujo de

identificación pueden ser incluidos en cualquier BU, si se envía a un terminal o HA. Él HA también

necesita identificar los flujos IP de manera individual de modo que pueda ser tratados como flujos

particulares a través de una ruta de acceso. La solución extendida también especifica las políticas

asociadas con cada actualización de enlace y también para cada flujo IP a través de filtros de

enrutamiento individuales. En este sentido, una política puede incluir una petición para un

requisito especial de un flujo IP en particular, para el tratamiento de calidad de servicio por

ejemplo: Los filtros de enrutamiento son unidireccionales y pueden ser diferentes tipos de tráfico

para el enlace ascendente y el enlace descendente. También se supone que entre la terminal y el

agente principal funcione siempre y tengan una dirección de enrutamiento por defecto a través de

la cual los paquetes que no coincidan con algunos filtros de enrutamiento específico también sean

enrutados. En este sentido, un flujo se define como una o más conexiones que se identifican por

un FID que se transporta e identifica dentro de la opción de movilidad IP. Una única conexión es

normalmente identificada por la direcciones IP de origen y destino, número de protocolo de

transporte y el número de puerto de origen y de destino. Esta mejora también introduce la sub

opción referencia de conectividad, que puede ser incluido en la opción de movil idad FID. La sub

opción referencia de conectividad incluye uno o más BIDs. Cuando esta opción secundaria se

incluye en la opción de movilidad FID, se asocia el flujo descrito con una o más ofertas que ya

estaban registrados en el receptor de la actualización de vinculación. Tal como se muestra en la

Tabla 4-2, la terminal también proporciona una prioridad relativa entre el BID. Para instalar, quitar

o mover un flujo IP, la terminal crea un nuevo flujo IP vinculante o elimina y actualiza el flujo IP

vinculante en el HA mediante señalización de DSMIPv6. Como se muestra en la Tabla 4-3, las

tablas de HA, el flujo IP y la información de enrutamiento en la Caché. El FID es único sólo para

determinado HoA, lo que significa que diferentes conexiones PDN pueden utilizar el mismo valor

de FID. Una caché típica muestra la relación en PDN-GW HA con filtros de enrutamiento como

para esta mejora es como muestra a continuación en la Tabla 4-3.

110 Instituto Politécnico Nacional

Agente Local Dirección

Temporal

ID de Conectividad ID del Flujo Filtros de

Enrutamiento

HoA1 CoA1 BID1 FID1 Descripción de

flujo IP

FID2 Descripción de

flujo IP

HoA1 CoA2 BID2 FID3 Descripción de

flujo IP

… … … … …

Tabla 4-3 Binding Caché en PDNGW/HA soporte del flujo

4.7.1 Estrategia y Mejoras del Control de Carga (PCC)

Con el fin de permitir que el operador pueda indicar a la terminal a través del cual tecnología de

acceso espera que los flujos IP sean enrutados, y que políticas de enrutamiento entre sistemas se

introducen. Estas políticas pueden ser definidas por el APN, por tipo de flujo IP en cualquier APN o

por clase de flujo IP bajo un APN específico y que se pueden proporcionar a la terminal, ya sea a

través de la entidad ANDSF o por medio de pre-configuración estática como se mencionó con

anterioridad. Para flujos IP que se enrutan a través de sistemas WLAN, las políticas enrutamiento

también especifican si el tráfico debe ser enrutado a través de la HA o directamente a travé s de la

conexión inalámbrica a internet, utilizando optimización de rutas. En el release 8 PCC está

diseñado para manejar una sola conexión de acceso activo para cada IP-CAN. Cuando se utiliza la

movilidad IP, la arquitectura PCC mejora para manejar múltiples conexiones de acceso simultáneo

para una sola sesión IP-CAN. Estas mejoras requieren del PDN-GW para mantener el PCRF al día

acerca de la dirección de enrutamiento actual de cada flujo IP.

Las principales mejoras del PCC, incluyen que el PCRF y PCEF deben mantener algunos parámetros

del PCC con granularidad conexión de acceso en lugar de la conexión IP-CAN granularidad y en el

111 Instituto Politécnico Nacional

caso en que se inicialice red, el PCRF proporciona reglas de PCC, incluyendo la información de red

de acceso a la PCEF.

Figura 4-13 – Release 8 modelo de filtro de enrutamiento y su modelo mejorado

Como podemos ver en la Figura 4-13, el modelo mejorado del filtro de enrutamiento es más o

menos el mismo que el del release 8, pero la principal diferencia es que los eventos de movilidad

son el flujo IP específico en lugar de ser conexiones PDN específicos. Tal como se describe en la

sección anterior, a fin de lograr la movilidad IP de la señalización de movilidad entre sistemas se

mejora con el fin de llevar a filtros de enrutamiento. Se necesitan las extensiones a la movilidad

DSMIPv6 señalización aplicable a S2c llevar filtros de enrutamiento cuando la terminal está

conectada a múltiples accesos al mismo tiempo. Como se ha representado anteriormente, la PCRF

asegura que las normas de calidad de servicios necesarios se instalan en la entidad BBERF y esto se

hace por una sesión de control GW y la provisión de reglas calidad de servicio y procedimientos.

4.7.2 Filtros de Enrutamiento y mejoras en la interface S2c (DSMIPv6)

Esta mejora es para aspectos del plano de usuario durante la aplicación de filtros de paquete y

mapeo de tráfico IP en portadores diferentes entre la terminal y el PDN-GW. Los filtros de

enrutamiento son un conjunto de valores y parámetros e intervalos utilizados para identificar uno

112 Instituto Politécnico Nacional

o varios flujos de IP. Este conjunto de parámetros pueden ser considerados como filtros , estos

pueden ser incluidos en una Plantilla de Flujo de Tráfico (TFT) [40]. Un portador EPS tiene que ver

con un juego de filtros de paquete llamado TFT que incluye los filtros de paquete para el portador.

Estos TFTs pueden contener filtros de paquete para tráfico de subida (UL TFT) y/o tráfico bajada

(DL TFT) y estos TFTs son creados cuando un nuevo portador EPS es establecido, y ellos son

modificados durante la vida del portador EPS. Por ejemplo: cuando un usuario inicia un nuevo

servicio, los filtros correspondientes a ese servicio se pueden añadir a la TFT de la EPS portadora

que gestionara el plano de usuario para la sesión de servicio. El contenido del filtro puede venir de

la terminal o de la PCRF. Los TFTs contienen información de los filtros de paquetes que permite a

la terminal y al PDN-GW especificar los paquetes que pertenecen a un determinado flujo de

paquetes IP. Esta quinteta información está definida por la direcciones IP de origen y de destino,

puerto de origen y destino, así como identificador de protocolo (por ejemplo, TCP o UDP). Cada

filtro de enlace descendente y de enlace ascendente donde los paquetes válido contiene un único

identificador dentro de una TFT dada, un índice de prioridad de evaluación que es único entre

todos los filtros de paquetes para la misma dirección (enlace descendente o enlace ascendente)

para una dirección PDP (Protocolo de Datos por Paquetes) y APN par, y la información de filtro

puede incluir los siguientes atributos:

Dirección remota y la máscara de subred

Número de protocolo (IPv4) / Encabezados (IPv6)

Rango de puertos locales

Rango de puertos remotos

IPSec Índice de parámetros de seguridad (SPI)

Tipo de Servicio (TOS) (IPv4) / Clase de tráfico (IPv6) y la máscara

Etiqueta de flujo (IPv6)

También es posible definir otros tipos de filtros basados en otros parámetros relacionados con un

flujo IP. En la lista de atributos anteriores 'Remoto' se refiere a la entidad en la PDN externa con la

que la terminal se está comunicando, y 'local' se refiere a la propia terminal. La dirección IP de la

terminal no está contenida en la pantalla TFT, ya que se entiende que la terminal sólo se asigna

una dirección IP única, o, posiblemente, una única dirección IP de cada versión de IP por conexión

PDN. Basado en el tipo de tráfico o las capacidades de la red la calidad de servicio de paquetes de

113 Instituto Politécnico Nacional

datos, TFT contiene atributos que especifican un filtro de encabezado IP se utiliza para encaminar

paquetes de datos recibidos de la PDN interconectado (PDU de enlace descendente) al contexto

PDP recién activado. El TFT puede contener también atributos que especif ican un filtro de

encabezados IP que se utiliza para identificar el flujo IP de enlace ascendente para aplicar la

funcionalidad de control de políticas. Algunos de los atributos mencionados anteriormente

pueden coexistir en un filtro de paquetes, mientras que otros se excluyen mutuamente. Como se

muestra en la Tabla 4-4 a continuación, los atributos del filtro de paquetes y sus posibles

combinaciones está listados. Sólo los atributos marcados con una "X" se pueden especificar para

un solo filtro de paquetes. Todos los atributos marcados se pueden especificar, pero al menos uno

se especificará. Cada filtro de paquetes en un TFT se asocia con un valor de prioridad que

determina el orden en que los filtros se pondrán a prueba durante el inicio de sesión. Como

ejemplo de cómo se utiliza un TFT podría ser que la terminal inicia una aplicación que se conecta a

un servidor de medios en el PDN. Para esta sesión de servicio, un nuevo portador de EPS se puede

configurar con los parámetros de calidad de servicio y velocidades de transferencia

correspondientes. Al mismo tiempo, los filtros de paquetes se instalan en la terminal y la PDN-GW

que dirige todo el tráfico de los medios de comunicación correspondiente que recientemente

establecieron una sesión con el portador EPS. El sistema de CCP se puede utilizar en el

establecimiento de servicio para asegurar que la calidad de servicio sean las adecuadas y TFT se

proporciona.

Atributos de los filtros de Paquetes

Tipos de combinaciones Validas

I II III

Dirección Remota y mascara de subred X X X

Numero de Protocolo IPv4 / Encabezados IPv6 X X

Rango de Puertos Locales X

Rango de Puertos Remotos X

Índice de Parámetros de Seguridad IPSec (SPI)

X

Tipo de Servicio (TOS)(IPv4)/Clase de Tráfico (IPv6) y Mascara de Subred X X X

Etiquetas de Flujo IPv6

X

Tabla 4-4 Filtro de paquetes Válidos y combinaciones Atributo

114 Instituto Politécnico Nacional

4.7.3 Filtros de Enrutamiento mejorado en las interfaces S2a/S2b (PMIPv6)

Esta mejora se basa en la solución PMIPv6 con los mismos principios que se describen

anteriormente en esta sección para la interface S2c (DSMIPv6) esta mejora se utiliza como

protocolo de red habilitada para el programa de movilidad. Debido a la diferente naturaleza del

protocolo de movilidad PMIPv6, se proporcionan los filtros de enrutamiento:

A través del acceso de señalización específico usado para realizar la conectividad y

adjuntar la PDN en 3GPP y no-3GPP a redes de acceso de la terminal a la S-GW/A-GW

A través de la señalización PMIPv6 de la S-GW/A-GW y el PDN-GW

A través de la opción de configuración del protocolo (PCO) y las opciones de señalización

en PMIPv6 entre el S-GW / A-GW y el PDN-GW

4.7.4 Mejoras en indicación de acceso múltiple

Cuando un terminal se conecta a la red móvil utilizando redes de acceso múltiple, es de vital

importancia para la puerta de enlace de red móvil saber si el nodo móvil es capaz de utilizar de

acceso múltiple simultáneamente, de modo que el primero puede distribuir los flujos de tráfico

que utiliza las interfaces más adecuadas [46]. Como se define en el release 8 EPS, los dos tipos de

fijación tanto de los cuales son aplicables a la unión a una única red de acceso de 3GPP son la

unión inicial y el traspaso. Por lo tanto, con el fin de apoyar a las conexiones de acceso PDN

múltiples y la movilidad del flujo IP, el PDN-GW tiene que ser capaz de identificar el escenario de

accesos múltiples para colocar y fijar sus parámetros iniciales [42]. La solución basada en la

indicación de acceso múltiple permite al terminal móvil para informar al respecto PDN-GW

adjuntar simultánea a otro el acceso mediante la inclusión de la indicación de múltiples accesos y

parámetros asociados si los hay, en los procedimientos específicos de acceso. La red de acceso a

continuación, pasa como múltiples accesos a la información relacionada con la PDN-GW durante el

procedimiento de establecimiento de la conexión PDN. El PDN-GW de este modo mantiene varios

115 Instituto Politécnico Nacional

enlaces para la conexión PDN, uno para cada uno de los accesos adjuntos de la terminal. Esta

mejora es similar a la solución basada en filtro de enrutamiento descrito anteriormente. Sin

embargo, en lugar de las reglas de enrutamiento, la transferencia de terminales indicación multi-

acceso móvil a la PDN-GW. La solución sólo es aplicable a las soluciones basadas en movilidad, es

decir PMIPv6 programa de movilidad basada en la red, y en el caso de las tecnologías de acceso de

confianza sólo no-3GPP.

4.7.5 Mejoras ANDSF

Tal como se describe en capítulos anteriores, en el release 8 el ANDSF se utiliza para proporcionar

información al terminal de acceso a la red y entre sistemas a un conjunto de políticas de

movilidad. Pero, se necesitan algunas mejoras para las políticas de movilidad entre sistemas de

forma que el operador de red puede controlar totalmente a través del cual podrá acceder a los

flujos de tecnología IP que serán enviados. Como resultado de ello, y a fin de que la clase de flujo

IP el control de nivel del flujo IP mejore las políticas de movilidad entre sistemas específicos

independientes de los protocolos de movilidad utilizados para la movilidad IP. Como también se

indica en los apartados anteriores, las políticas de movilidad entre sistemas proporcionados por el

operador de red se pueden definir por el APN, por clase de flujo IP en cualquier APN o por clase de

flujo IP bajo un APN específico, las políticas se aplican con un orden de prioridad. La clase de flujo

IP identifica el tipo de servicio y que pueda ser identificado, ya sea a través del tipo de medio (por

ejemplo, audio) o a través del IMS Identificador de Servicio de Comunicación (por ejemplo

Servicios de Telefonía Multimedia- MMTeL) para aplicaciones IMS o a través de las respectivas

quintetas que define la direcciones IP de origen y destino, así como el tipo de protocolo para

cualquier tipo de aplicación. Cualquier combinación de estos también puede ser posible. La

política con mayor precedencia tiene prioridad si un flujo IP dada coincide con más de una póliza.

En un entorno de red de acceso múltiple, las pol íticas indican la lista de tecnologías de acceso de

prioridad para la clase de los flujos IP, y la lista incluye una o más tecnologías de acceso que el

acceso adecuado y también pueden incluir uno o más accesos restringidos. Por ejemplo, el ANDSF

puede indicar que el acceso 3GPP es la prioridad más alta para una clase de flujo IP dada y Wi -Fi es

la más alta prioridad en el acceso a otra clase de flujo IP. No hay necesidad de definir un

mecanismo para informar a la entidad ANDSF acerca de la dirección IP y el puerto utilizado por la

terminal. Esto se debe a que, al establecer la conexión con el ANDSF, terminal indica al ANDSF su

116 Instituto Politécnico Nacional

capacidad para apoyar las políticas de movilidad del sistema inter específicos de clase de flujo IP y

en base a las políticas previstas por el ANDSF, las peticiones de la terminal a la PDN-GW/HA de

ruta flujos IP para el acceso apropiado. Pero, ya que también se especifica en las políticas

proporcionadas por la ANDSF no impiden a la terminal para solicitar a los flujos de datos que

pertenecen a la misma clase de tráfico sean enrutados a través de diferentes accesos en función

de su disponibilidad. Por ejemplo, el enrutamiento se puede basar en la disponibilidad de la

dinámica de acceso para un flujo IP dada (por ejemplo, congestión de l a red como en el caso del

caso de uso se describe en la sección anterior).

4.8 Descarga a través de Wi-Fi

El objetivo principal del Núcleo de Paquetes Evolucionado es proporcionar la continuidad del

servicio sin interrupciones para terminales multi-modo ya que estos terminales se mueven de una

tecnología de acceso de radio a otra. Por esta razón, se especificaron dos enfoques diferentes de

movilidad para el EPC para lograr la movilidad entre los sistemas de acceso 3GPP y no-3GPP, el

protocolo de movilidad basada en la red de Proxy Mobile IPv6 y los protocolos de movilidad

basadas en el cliente doble pila IPv6 y MIPv4. La perfecta descarga de Wi-Fi 3G/4G es una mejora

adicional a la solución basada en DSMIP que permite una transición continuada entre 3G y Wi-Fi.

También ofrece la posibilidad de mover el tráfico IP seleccionado (es decir, Datos, Vídeo, VoIP,

tráfico de mejor esfuerzo, etc.) mientras que el apoyo simultáneo a los accesos 3G/4G y Wi-Fi. Tal

como se definió anteriormente, los datos móviles hacen uso de una tecnología de red

suplementaria para entregar paquetes de datos destinados originalmente para rede s celulares. Los

operadores de redes celulares contemplan el uso redes locales inalámbricas como una tecnología

de acceso de red complementaria a sus redes celulares para entregar servicios de datos de

paquete a sus usuarios. Desde el punto de vista del usuario, la razón principal detrás de la

descarga de datos es que permite que reciban servicios de operador de redes móviles cuando

están fuera de la cobertura de la red celular o bien cuando quieren recibir algunos de los servicios

a un menor costo, incluso cuando están dentro de la cobertura de la red celular, es decir, basado

en el control de costos del servicio de datos y la disponibilidad de mayor ancho de banda. Por

encima de todo, esta técnica permite a los operadores de redes móviles de una manera que en

realidad reduce la carga en su espectro celular con licencia de la red móvil o en su red de

transporte. Esto significa que el principal propósito de la descarga de los datos para los operadores

117 Instituto Politécnico Nacional

de redes móviles es que la congestión de la red de sus redes celulares. Las reglas de activación de

la acción de la descarga de móvil o bien pueden ser ajustadas por un usuario final que también se

conoce como el abonado móvil o por el operador de red. El código de operación en las normas

reside en un dispositivo de usuario final, en un servidor o se divide entre los dos.

Según los estándares actuales 3GPP, es posible proporcionar una descarga de Wi -Fi sin

interrupciones mediante la asignación de una dirección IP específica distinta a la conexión Wi -Fi.

Pero, puede ser necesaria una transición continuada en otros casos, por ejemplo cuando las

suscripciones de servicios pagados son los involucrados. Durante la descarga no integrada, si la

conexión fue creado inicialmente a través de la red de acceso 3GPP, la conexión se interrumpe y

se establece una nueva conexión a través de la red de acceso no-3GPP (es decir, acceso Wi-Fi en

este sentido). En este caso, no hay protocolos de movilidad que se ejercen y no hay preservación

de direcciones IP entre accesos. Aunque esto no se considera como un traspaso, los nuevos

métodos se han introducido para permitir que el operador de la red para influir en la descarga de

tráfico de datos móvil en el terminal móvil a través de extensiones a las políticas entidad ANDSF.

Los escenarios que implican la continuidad del servicio IP entre 3GPP y tecnologías de acceso no -

3GPP se han declarado. 3GPP ha especificado una solución basada DSMIPv6 para permitir un

acoplamiento más estricto para la movilidad entre 3GPP y los accesos I-WLAN y la arquitectura de

línea de base para I WLAN accede e implementa una función DSMIPv6 agente local como el

anclaje de movilidad para 3GPP y accesos WLAN, y un cliente DSMIPv6 en la terminal. En este

caso, la continuidad del servicio entre 3GPP y I- WLAN puede ser soportada con la preservación de

la dirección IP. La arquitectura SAE/EPC también soporta DSMIPv6 para la movilidad 3GPP/WLAN

como se muestra en la Figura 4-1, pero añade la movilidad basada en la red usando GTP o

protocolos basados en PMIPv6 (con extensiones 3GPP). El PDN portal contiene la funcionalidad HA

cuando se utiliza DSMIPv6, y también proporciona la funcionalidad LMA cuando se utiliza el

programa de movilidad PMIPv6. Como se especifica en release 8, se introdujo una arquitectura

mejorada para la movilidad de 3GPP – Wi-Fi (ambas con y sin itinerancia) tal como se representa

en la figura 4-14 y la figura 4-15, respectivamente.

118 Instituto Politécnico Nacional

Figura 4-14: Arquitectura sin itinerancia para Movilidad I-WLAN

Figura 4-15 Arquitectura con itinerancia para Movilidad I-WLAN

Las soluciones de movilidad IP para la descarga de Wi-Fi y la entrega como se indica en la sección

anterior implican una conmutación total de todo el tráfico IP que fluye de una tecnología de

119 Instituto Politécnico Nacional

acceso a otro. Sin embargo, en algunos casos puede ser deseable para el operador de red

descargar parte del tráfico de datos mediante políticas de mejor esfuerzo Wi-Fi, manteniendo

otros flujos IP (por ejemplo, en tiempo real VoIP conversacional) en la red celular.

Esto requiere una nueva capacidad para mantener tanto las tecnologías de acceso de radio activos

al mismo tiempo, junto con la capacidad para mover flujos de datos IP en cualquiera de acceso

bajo el control del operador de red. Esto permite que el operador de apoyo a los clientes móviles

de datos en una manera más barata mientras que potencialmente se pueda maximizar el ancho de

banda disponible y que todavía proporciona el tratamiento de QoS requeri da sin interrupción del

servicio en los flujos de datos más sensibles. 3GPP release 10 define una solución para la movilidad

del flujo IP y la descarga WLAN sin interrupciones que era aplicable a las redes tanto I-WLAN y EPC.

Esta solución se basa en el protocolo de sistema de movilidad DSMIPv6 y permite la conectividad

simultánea a la misma conexión PDN a través de diferentes tecnologías de acceso utilizando la

interfaz de H113 para I-WLAN, y la interfaz S2c para las tecnologías de acceso no-3GPP en

SAE/EPC, con las mismas arquitecturas como muestra la Figura 4-1 y la Figura 4-2,

respectivamente. También es compatible con el enrutamiento de IP diferentes fluye a través de

diferentes tecnologías de acceso, incluyendo la capacidad de moverse de forma dinámica IP fluye

de una tecnología de acceso a otro en un momento dado. Con el fin de apoyar la movilidad de

flujo IP, la señalización de la movilidad entre la tecnología se ha ampliado para el intercambio de

filtros de enrutamiento, y son aplicables tanto a H1 y las interfaces S2c de conexión simultánea y la

asignación o reasignación IP que fluye como se explica en las secciones anteriores. Ya hay una

técnica simple para descargar el tráfico de datos móviles de 3G/4G a Wi -Fi está disponible

utilizando un enfoque basado en aplicaciones para cambiar entre ambas tecnologías de acceso de

radio. Sin embargo, esta solución tiene sus limitaciones, y con el fin de mejorar la capacidad

general de este enfoque, el 3GPP ha introducido un marco de movilidad Wi-Fi en el release 8 para

permitir una transición continuada entre 3G/4G y Wi-Fi. Como se muestra en la Figura 4-16, 3GPP

ha definido un elemento de trabajo en el release 10 para introducir movilidad IP y permitir el

movimiento continuo de tráfico IP seleccionada mientras que el apoyo simultáneo 3G/4G y Wi-Fi

accesos mirando de ese modo hacia adelante para mejorar aún más la flexibilidad de la solución

de la descarga. Los mecanismos de descarga se basan en (3GPP controlados) configuraciones

controlados por el operador y las características del tráfico.

120 Instituto Politécnico Nacional

Figura 4-16: Evolución de 3G/4G Wi-Fi

Una solución basada en la aplicación, como se representa en la Figura 4-17 es una técnica simple

para descargar el tráfico de datos de 3G/4G a Wi-Fi y está disponible hoy en día. Sin embargo, este

enfoque no proporciona preservación IP y se basa en la aplicación de sobrevivir el cambio de

dirección IP o volver a establecer la conexión después de que el interruptor de acceso WLAN.

121 Instituto Politécnico Nacional

Figura 4-17: Conmutación basada en la aplicación

La Figura 4-18 ilustra una solución de descarga introducido por 3GPP utilizando el protocolo de

movilidad que proporciona DSMIP preservación dirección IP para sesiones de IPv4 e IPv6 que

permiten al usuario vagar de forma independiente en IPv4 e IPv6 accede a fin de permitir el

traspaso sin interrupciones entre las redes 3G/4G y Wi-Fi. Esta solución no requiere ningún apoyo

de accesos WLAN. Si la red celular de acceso por radio soporta un HA, el único nuevo requisito es

que el nodo móvil (es decir, cliente) y el agente local (es decir, servidor) que puede ser

implementada con la funcionalidad capaz de tener doble pila en el GGSN/PDN GW. Aplicaciones y

122 Instituto Politécnico Nacional

accesos pueden ser IPv4 o IPv6 en función de los modelos de despliegue de los operadores de red.

Por lo tanto, los cambios que se requieren son sólo para terminal y el GGSN/PDN GW. La HA es el

ancla que une el identificador permanente del nodo es decir, su residencia con la dirección local

sobre la base de la ubicación del nodo (es decir, CoA). Como se muestra en la Figura 4-18, la

dirección IP expuesta accesible por la aplicación sigue siendo el mismo. El protocolo de movilidad

DSMIP se puede utilizar en tecnologías de accesos no confiables no-3GPP (por ejemplo, Wi-Fi) y

tecnologías de acceso confiables 3GPP (por ejemplo, LTE). Descarga de Wi-Fi en 3GPP release 8 se

puede implementar ya sea usando DSMIP más de interface H1 o S2c. La interfaz de H1 es

compatible con GGSN y PDG, y la interfaz de S2c es parte de la arquitectura de EPS/LTE. DSMIP

proporciona una mejor experiencia de usuario cuando se compara con el enfoque de cambio de

aplicaciones basadas, ya que proporciona la preservación dirección IP cada vez que se cambia la

red. Además de esto, DSMIP es fácilmente portátil para múltiples dispositivos, ya que no depe nde

de la aplicación. Al igual que todos los mecanismos de preservación de la dirección IP, movilidad IP

requiere del tráfico a anclarse en un router central (por ejemplo, HA). Por lo tanto, el tráfico tiene

que pasar a través de la HA como se representa en la Figura 4-18 siempre que se requieran la

movilidad y la continuidad de la sesión.

123 Instituto Politécnico Nacional

Figura 4-18: Descarga de Wi-Fi basada en DSMIP

4.8.1 La división de flujo IP a través de celular y Wi-Fi

Tal como se describe en la sección anterior, las extensiones DSMIPv6 para el flujo IP, la movilidad y

la descarga de WLAN sin interrupciones introdujeron el concepto de huésped de múltiple soporte

para accesos simultáneos de múltiples interfaces permite a un nodo móvil para registrar

124 Instituto Politécnico Nacional

direcciones de auxilio múltiple con un Nodo HA/Corresponsal. En general, podemos pensar en

múltiples conexiones como una técnica para aumentar la fiabilidad de una conexión en una red IP.

La secuencia del protocolo de control de transporte IETF (SCTP) [44] se ha discutido como una

solución de capa 4 de múltiples conexiones, y IETF también está realizando trabajos

experimentales en relación con múltiples rutas TCP [43]. Esta es una extensión para el protocolo

TCP regular para permitir que múltiples sub-flujos que se establezcan entre el mismo par de

sistemas finales, y para una única conexión TCP para enviar sus datos a través de estos sub-flujos.

Los beneficios previstos son mejorar el rendimiento, robustez, y la combinación de la capacidad de

red.

4.8.2 Descarga de la Red Móvil Vía Descarga Selectiva de Tráfico.

En las secciones anteriores, se describe las posibles soluciones al crecimiento exponencial de

problema de tráfico de datos móviles a nivel de interfaz de radio, mientras que en esta sección se

presentará el problema de la carga y la congestión de la red de transporte que está detrás de la

interfaz de radio. Estas redes de transporte llevan el tráfico de los interfaces de radio hasta el

destino final, que puede ser el internet público o una red de servicio del operador de telefonía

móvil o una red IP de la empresa. En cuanto a las redes de operadores móviles, las redes de

transporte ampliaran la red de acceso de radio y la red principal, de la que nos vamos a centrar

este último en esta sección. Como sabemos por la arquitectura tradicional de red móvil, todo el

tráfico generado por una terminal atraviesa el mismo camino hacia el destino, a saber, la red de

acceso de radio y la red central, con independencia del eventual destino del tráfico. Sin embargo,

está claro que el tráfico destinado al internet público y las redes IP corporativas no tienen que

atravesar la red principal y por lo tanto pueden ser desviados directamente a estas redes, sin pasar

por la red principal. Esto se llama Descarga Selectiva de Tráfico (Sipto) y puede proporcionar un

alivio significativo de la red debido a la congestión [45]. De acuerdo con la función Sipto permite a

un operador para descargar ciertos tipos de tráfico en un nodo de la red cerca de punto de unión a

la red de acceso. Pero, con el fin de implementar el control dinámico de Sipto, hay desafíos,

cuestiones que deben abordarse y las mejoras que sean necesarias. Por ejemplo, una

identificación del tráfico IP flujos es de mucha importancia antes de la descarga del tráfico IP

puede tener lugar. En otros casos, las aplicaciones entre el usuario y el servidor remoto pueden

identificar esos flujos de tráfico IP, en cuyo caso la descarga selectiva es fácil. Sin embargo, en los

125 Instituto Politécnico Nacional

modernos servicios de comunicación multimedia, muchos tipos de flujo de tráfico IP diferentes a

menudo se multiplexan y se intercambian entre la terminal y la entidad remota, pasando por

encima de los elementos de la red móvil . Esto puede requerir técnicas avanzadas, como la

inspección profunda de paquetes (DPI), con el fin de identificar los distintos tipos de flujo de

tráfico IP de manera inteligente y tomar las medidas apropiadas a partir de entonces la descarga.

Como resultado de esto, el proyecto de asociación 3GPP ha investigado los problemas de

implementación Sipto la hora de determinar el manejo Sipto y ha elaborado un informe técnico en

que detalla los diversos aspectos del problema y algunas soluciones a las cuestiones pendientes.

Conclusiones

Con base en los objetivos planteados se ha llegado a las siguientes conclusiones:

EL presente trabajo mostro las características inherentes de las tecnologías celulares 2G, 3G, 4G y

de Wi-Fi para que en base a estas particularidades el lector observe la evolución de dichas

tecnologías además de sus diferentes opciones de comunicación como son velocidad, ancho de

banda, área de cobertura, etc. El trabajo desarrollado presenta un panorama técnico que analiza

como la tecnología inalámbrica Wi-Fi descrita, presta un servicio de acuerdo a sus características

técnicas, lo cual permite que sea posible obtener más de una opción de comunicación. También se

pudo determinar qué derivado del aumento de tráfico de datos que afecta a los operadores

móviles en todo el mundo, estos buscan activamente cualquier y toda herramienta disponible para

aliviar la sobre carga en las redes móviles. Los operadores están bajo presión para ofrecer

velocidades de datos más rápidas y mantenerse a la par la insaciable demanda de banda ancha de

sus clientes con aplicaciones intensivas. Pero las consecuencias son desfavorables: el costo de

transporte de datos aumenta más rápido que los ingresos, y las malas experiencias de los usuarios

como consecuencia de la congestión en las redes hacen que aumente la pérdida de clientes, uno

de los costos más grandes en los que incurren los operadores. Wi-Fi es una de las maneras más

convenientes y rentables de aumentar tanto la capacidad como la cobertura con un enfoque firme

cuando el tráfico que es más pesado. Sin embargo, se requiere un enfoque más resistente de Wi-Fi

que emplee técnicas avanzadas de rechazo de interferencia y controles de señal adaptables para

proporcionar el alcance y el rendimiento predecible que esperan los operadores móviles. Además,

126 Instituto Politécnico Nacional

una buena experiencia de itinerancia para los suscriptores, la integración sin interferencias en la

red 3GPP y una gama completa de factores de forma de Wi-Fi son elementos esenciales de una

solución de Wi-Fi de nueva generación para los operadores móviles. Varios proveedores han

desarrollado una arquitectura de referencia para los proveedores que aborda muchas de sus

preocupaciones acerca de la integración de Wi-Fi en la infraestructura de operadores móviles. Esta

arquitectura de referencia de nueva generación aborda áreas como: aumentar la confiabilidad del

espectro sin licencia a través del uso de tecnología de radio avanzada y técnicas de rechazo de

interferencia, el manejo exhaustivo de extremo a extremo, enlaces a la red de retorno de 802.11n

de largo alcance, velocidad más alta y costo más bajo, y mucho más. Los recientes avances en la

tecnología de RF, a través del uso de la tecnología inteligente de antena adaptable, combinados

con los nuevos estándares 802.11n han demostrado aumentar tanto el alcance como la

confiabilidad de la conectividad de Wi-Fi. Esto permite, por primera vez, una infraestructura de

Wi-Fi de clase portadora complementaria capaz de proporcionar un rendimiento consistente,

mitigación adaptable de la interferencia y servicios de Wi-Fi más confiables para aplicaciones

multimedia susceptibles a la recuperación de datos. Estas redes de Wi-Fi “más inteligentes” no

sólo eliminan la presión de las infraestructuras móviles cada vez más congestionadas sino que

también les permiten a los operadores ofrecer acceso inalámbrico de más capacidad a un costo

más bajo. Finalmente, dirigir el tráfico de redes de los dispositivos móviles a lo largo de una red

Wi-Fi de clase portadora completamente integrada con la infraestructura móvil actual les permite

a los operadores maximizar las ganancias, satisfacer las expectativas de los suscriptores y asegurar

el crecimiento sostenible en los datos móviles durante muchos años. Los operadores móviles de

todo el mundo han sido sorprendidos por la popularidad de los servicios de datos móviles y están

afrontando una cantidad sin precedentes de tráfico de datos que desborda sus redes 3G. Esto

sucede gracias a una combinación de precios fijos predecibles de los datos móviles, teléfonos

inteligentes y otros dispositivos de datos, y a las nuevas y cautivantes interfaces de usuario que

ofrecen acceso sin obstáculos al mismo internet que los suscriptores conocen y aman por su

experiencia con la banda ancha por cable. El aumento sin precedentes del tráfico de datos

significa que ninguna herramienta ni siquiera las redes de LTE resolverán el problema, dado que

cada solución tiene sus límites, entre los que se incluyen las realidades de costo y el tiempo de

llegada al mercado. En la nueva era de los “datos”, los operadores todavía necesitan diseñar sus

redes para los “horarios de máximo consumo” y hacer frente, por ejemplo, a la cantidad de

suscriptores que sintonizan sus eventos deportivos favorito en sus teléfonos inteligentes, pero, a

127 Instituto Politécnico Nacional

la vez, tienen que entender que las arquitecturas móviles deben soportar una capacidad

regularmente más alta y cambios en el comportamiento de los usuarios. Como parte de un cambio

notable respecto de los modelos anteriores y debido al consumo pasivo de contenido de internet,

los consumidores ahora tienen su conectividad siempre activada en todas partes, de una forma

más simétrica, a medida que el contenido generado por los usuarios (particularmente videos)

explota. Resolver este problema de capacidad no es tan sencillo como muchos creen. La

inclinación más natural es añadir más estaciones de base. Pero este método no es práctico, es

costoso y requiere mucho tiempo. En muchas ciudades existen límites legales o rechazos explícitos

de los consumidores a la instalación de nuevas radio-bases. Las estrategias de micro células con

velocidades de radio de tamaños más pequeños pueden ayudar, pero además de tener las mismas

restricciones de ubicación, la auto-interferencia en estas redes también limita su densidad. Los

portadores ahora están considerando nuevas tecnologías y arquitecturas complementarias para

implementar las redes móviles, como antenas de múltiples haces y el control de la dirección de

haces. Los operadores también están intentando descargar el tráfico en otras redes utilizando Wi-

Fi y femtoceldas. Descargar el tráfico de datos 3G, 4G en redes Wi-Fi más inteligentes en áreas de

alto uso de datos parece lógico como una solución básica a este problema del aumento de datos,

dado su costo y sus ventajas con respecto a la velocidad de salida al mercado. Llevar los datos

desde una red móvil congestionada a Wi-Fi cambia la economía de transportar esos bits. Las

ventajas de utilizar Wi-Fi se pueden presentar en modelos construidos de manera autónoma o con

socios. Para los operadores del nivel 2 y 3, asociarse con un tercero mayorista, construir sitios con

red inalámbrica Wi-Fi estándar o adquirir sitios con red inalámbrica de otro proveedor ofrece los

beneficios de costos de transporte de datos más bajos al transferir el tráfico a las redes Wi-Fi. Los

operadores del nivel 1 pueden beneficiarse hoy mismo, y a largo plazo, a través de las redes Wi-Fi

de clase portadora construidas por el operador. Esto les permite a los portadores abordar las dos

prioridades esenciales relacionadas con la expansión y el funcionamiento de la red. No obstante,

esto requiere un enfoque arquitectónico integral y bien pensado que abarque la red de acceso a

radiocomunicaciones, la red de retorno y la infraestructura núcleo, y que aborde temas como:

Abastecimiento, Flujo de tráfico, Autentificación uniforme, Intercepción legítima, Movilidad IP y

Gestión y control de políticas. Cualquier verdadera solución de descarga de datos Wi-Fi de clase

portadora debe ofrecer la capacidad de trasladar a los suscriptores de manera transparente y

perfecta entre las redes 3G y los sitios con red inalámbrica Wi-Fi sin que el cliente o suscriptor

128 Instituto Politécnico Nacional

tenga que hacer algo y debe brindarles a los suscriptores los mismos servicios y funciones que

reciben en la red 3G del operador.

Glosario

1G: Es la abreviación para la telefonía móvil de primera generación. Estos teléfonos utilizan

tecnología analógica y fueron lanzados en los 80. Éstos continuaron después del lanzamiento

comercial de los teléfonos móviles de segunda generación. La mayor diferencia entre el 1G y el 2G

es que el 1G es analógico y el 2G es digital; aunque los dos sistemas usan sistemas di gitales para

conectar las radio-bases al resto del sistema telefónico, la llamada es cifrada cuando se usa 2G.

2G: Segunda generación de celulares que empleaba diferentes tecnologías o protocolos digitales.

Con esta generación de celulares comenzaron los mensajes de texto o SMS.

2.5G: Como tal no existe ningún estándar ni tecnología a la que se pueda llamar 2.5G, pero suelen

ser denominados así a algunos teléfonos móviles 2G que incorporan algunas de las mejoras y

tecnologías del estándar 3G como es el caso de GPRS y EDGE en redes 2G y con tasas de

transferencia de datos superiores a los teléfonos 2G regulares pero inferiores a 3G.

3G: Caracterizada por su alta velocidad en la transmisión de datos en comparación con su

predecesora. Mejora considerablemente el servicio al usuario, permitiéndole el acceso a Internet

de alta velocidad, entre otros muchos servicios.

4G: La tecnología 4G está basada completamente en el protocolo IP, siendo un sistema de

sistemas y una red de redes, que se alcanza gracias a la convergencia entre las redes de cables e

inalámbricas. Esta tecnología podrá ser usada por módems inalámbricos, celulares inteligentes y

otros dispositivos móviles. La principal diferencia con las generaciones predecesoras será la

capacidad para proveer velocidades de acceso mayores de 100 Mbps en movimiento y 1 Gbps en

reposo, manteniendo una calidad de servicio de punta a punta de alta seguridad que permitirá

ofrecer servicios de cualquier clase en cualquier momento, en cualquier lugar.

Analógico: Las primeras redes de telefonía celular fueron analógicas. Esta es la forma más simple

de transmisión de la voz. La magnitud de su señal se representa mediante variables continuas en

cuanto a la distancia, temperatura, velocidad, voltaje, frecuencia o amplitud, en una onda. Algunos

de los sistemas analógicos que existen son: AMPS, NMT y ETACS.

Aplicación (APP): Son extensiones informáticas para equipos portátiles como los celulares y

smartphones. Al inicio de la era de los celulares, la función principal de las aplicaciones clásicas era

129 Instituto Politécnico Nacional

puramente recreativa. Hoy en día hay más de un millón de ellas, convirtiéndose en herramientas

indispensables.

APN (Access Point Name): Nombre de Punto de Acceso

Ancho de Banda: Gama de frecuencias disponibles para las señales. Se mide en Hertz.

Antena: Elemento de un teléfono móvil que aumenta la señal de radio recibida. Puede ser antena

fija, antena telescópica o antena interna.

AMDT (Acceso Múltiple por División en el Tiempo): Técnica de transmisión digital según la cual se

divide una frecuencia de radio en intervalos de tiempo asignados a llamadas múltiples. De esta

forma, una única frecuencia puede admitir múltiples canales de datos simultáneos.

AMDCBA (Acceso múltiple por diferenciación de código de banda ancha): Tecnología inalámbrica

móvil de tercera generación (3G) que ofrece elevadas velocidades de transmisión datos en

dispositivos inalámbricos móviles y portátiles. WCDMA se utiliza para mejorar la capacidad y

cobertura de redes de comunicaciones inalámbricas, por ejemplo, en los sistemas de

comunicaciones móviles de tercera generación como el UMTS.

AMPS (Advanced Mobile Phone System): Servicio analógico de telefonía móvil usado en EEUU,

América Latina, Nueva Zelanda, Australia y en zonas de Rusia y Asia-Pacífico.

ALS: Permite que se pueda administrar más de un número telefónico en la misma tarjeta SIM,

teniendo la posibilidad de seleccionar la línea que quiere utilizar.

Banda: En la comunicación inalámbrica el término banda se refiere a la frecuencia o gama

continua de frecuencias.

Banda Doble (Dual Band): Las diferentes redes de telefonía móvil de los diferentes países operan

a frecuencias diferentes, lo que significa que, si se desea utilizar el móvil fuera del país de origen,

en general se necesitará un micro teléfono que admita varias bandas de frecuencia. Un teléfono

de "banda doble" opera en dos bandas de frecuencia, 900 Mhz y 1800 Mhz, lo que perm ite

utilizarlo en el Reino Unido y el continente europeo.

Banda Triple: Las diferentes redes de telefonía móvil operan a frecuencias diferentes, lo que

significa que, si se desea utilizar el teléfono móvil fuera del país de origen, en general se necesitará

un micro teléfono que admita varias bandas de frecuencia. Un teléfono de banda triple funciona

en tres bandas de frecuencia (GSM900, GSM1800 y GSM1900), lo que permite utilizarlo en Europa,

África, Asia, casi toda América del Norte y Australia.

BPS (Bits per Second): Número de bits transmitidos en un segundo, medida usada para

determinar la velocidad en la transmisión de datos.

130 Instituto Politécnico Nacional

Canal: Vía o medio por medio de la cual una señal eléctrica, electromagnética u óptica se dirige de

un punto a otro.

CDMA (Code División Multiple Access): Técnica digital de acceso múltiple por división de códigos,

usado en las comunicaciones móviles según el estándar US (IS 95) en el intervalo de frecuencias

entre los 800 y los 1900 MHz.

Celular: En la telefonía móvil se le denomina de esta forma, porque este servicio de comunicación

personal funciona a través de redes de celdas para poder establecer las transmisiones. El teléfono

celulares un equipo inalámbrico con acceso, precisamente, a esas redes .

Configuración (settings): En la opción settings se pueden configurar las aplicaciones en el teléfono

celular con la incorporación de unos pocos datos que solicitan.

Digital: En telefonía móvil o celular, la voz viaja en forma de datos, teniendo la capacidad de hacer

llamadas a través de una red digital de fibra óptica en lugar del cableado de la telefonía

tradicional.

D-AMPS (Digital Advanced Mobile Phone System): Sistema digital de comunicaciones móviles

utilizado en Estados Unidos, América Latina, Nueva Zelanda, en partes de Rusia y Asia (Pacífico).

DCS (Digital Cellular System): Sistema Digital de transmisión y recepción propuesto por el Reino

Unido al Grupo Especial de Móviles (GSM) y aceptado para operar en la banda de1800 MHz.

DCS 1800 (Digital Cellular System 1800 MHz): Variante de GSM en baja potencia, menores

celulares y banda de 1800 MHz. Utilizada en Europa y Asia-Pacífico.

DCS 1900 (Digital Cellular System 1900 MHz): Variante de GSM para la banda de 1900 MHz.

Utilizada en América y partes de África.

DNS (Domain Name System): Sistema de Nombres de Dominio

DSP (Procesamiento de la señal digital): Término que hace referencia a diversas técnicas de

mejora de la calidad de las comunicaciones digitales.

EDGE (Enhanced Data GSM Environment): Es la versión más rápida del GSM, diseñado para

alcanzar velocidades de hasta 384 kilobites por segundo (Kbps). Actúa como puente entre las

redes de segunda y tercera generación de la tecnología móvil celular.

EMS (Enhanced Messaging Services): Nuevo estándar de mensajería que permite la descarga y el

envío/recepción de mensajes de texto acompañados de melodías, imágenes y animaciones. Esta

promovido por los fabricantes Alcatel, Motorola, Sony Ericsson y Siemens.

EAP-FAST (Extensible Authentication Protocol Flexible Authentication via Secure Tunneling):

Protocolo de autenticación extensible – Autenticación flexible mediante túnel seguro

131 Instituto Politécnico Nacional

EAP-SIM (Extensible Authentication Protocol Subscriber Identity Module): Protocolo de

autenticación extensible – Módulo de identidad del abonado

EAP-TLS (Extensible Authentication Protocol Transport Layer Security): Protocolo de

autenticación extensible – Seguridad de la capa de transporte

EAP-TTLS (Extensible Authentication Protocol Tunneled Transport Layer Security): Protocolo de

autenticación extensible – Seguridad de la capa de transporte tunelizado

Frecuencia: La velocidad a la que se alterna una corriente eléctrica, medida normalmente en hertz

(Hz). Asimismo, la forma de identificar una ubicación general en el espectro de la frecuencia de

radio, como 800 MHz, 900 MHz o 1900 MHz.

FPLMTS (Future Public Land Mobile Telecomunications System): Sistema de comunicaciones

móviles de tercera generación, actualmente denominado IMT-2000.

FDMA (Frequency Division Multiple Access): Tecnología de accesso múltiple por división de

frecuencias para el interfaz aire, usada en los sistemas analógicos.

Generic Access Network (GAN): Era anteriormente conocida como Unlicensed Mobile Access

(UMA), es un sistema de comunicaciones que permite hacer llamadas desde un teléfono móvil a

través de servicios móbiles y Wi-Fi. El celular ha de ser de modo dual.

Gigabyte: Gigabyte es una unidad de medida informática equivalente a un billón de bytes. El

gigabyte se utiliza para cuantificar memoria o capacidad de disco. Un gigabyte es igual a 1024

megabytes. Su abreviatura es GB.

GPS: Se refiere a las siglas del Sistema de Posicionamiento Global, el cual sirve para determinan la

posición en que nos encontramos en cuanto a latitud, longitud y altura.

GSM (Global System for Mobile communications): Sistema Global para las Comunicaciones

Móviles, formalmente conocida como "Group Special Mobile" (GSM) es un estándar mundial para

teléfonos móviles digitales. El estándar fue creado por la CEPT y posteriormente desarrollado por

ETSI como un estándar para los teléfonos móviles europeos, con la intención de desarrollar una

normativa que fuera adoptada mundialmente. El estándar es abierto, no propietario y evolutivo.

GPRS General Packet Radio Service): Servicio General de Paquetes de Radio, estándar de

comunicación para teléfonos móviles que transmite la información por grupos significativos o

paquetes. Puede transmitir a una velocidad de 114 kbit/s permite la conexión a Internet.

GSM 850: Sistema celular GSM que funciona en la banda de frecuencia de 850 MHz.

GSM 900: Sistema celular GSM que funciona en la banda de frecuencia de 900 MHz.

GSM 1800: Sistema celular GSM que funciona en la banda de frecuencia de 1800 MHz.

132 Instituto Politécnico Nacional

GSM 1900: Sistema celular basado en GSM que funciona en la banda de frecuencia de 1900 MHz.

Hertz (Hz): La unidad de frecuencia estándar, que equivale a ciclos por segundo.

HLR (Home Location Register): Base de datos donde es posible localizar los utilizadores de una

determinada red GSM.

HSCSD (High Speed Circuit Switched Data): Sistema de transmisión de datos a alta velocidad

mediante circuitos conmutados, que permite velocidades de transmisión de datos de hasta 57,6

Kbit/s. Únicamente se activa si lo permite la red.

HSDPA (High Speed Downlink Packet Access): También denominada 3.5G, 3G+ o turbo 3G, es la

optimización de la tecnología espectral UMTS/WCDMA, incluida en las especificaciones de 3GPP

release 5 y consiste en un nuevo canal compartido en el enlace descendente (downlink) que

mejora significativamente la capacidad máxima de transferencia de información pudiéndose

alcanzar tasas de bajada de hasta 14 Mbps (1,8, 3,6, 7,2 y 14,4 Mbps). Soporta tasas de

throughput promedio cercanas a 1 Mbps. Actualmente, también está disponible la tecnología

HSUPA, con velocidades de subida de hasta 5,8 Mbps, y HSPA+ con velocidades de hasta 84 Mbps

de bajada y 22 Mbps en la subida.

HSUPA (High-Speed Uplink Packet Access): Acceso ascendente de paquetes a alta velocidad: Es un

protocolo de acceso de datos para redes de telefonía móvil con alta tasa de transferencia de

subida (de hasta 7.2 Mbit/s). Calificado como generación 3.75 (3.75G) o 3.5G Plus, es una

evolución de HSDPA.

IMEI: Es un número de varios dígitos (14 o 15) pregrabados en los teléfonos celulares, que

funciona como un código único, a nivel mundial, para la identificación de cada equipo móvil. Es

como la huella digital de una persona.

IMAP4: Versión del protocolo de acceso a Internet a través de mensajes (Internet message access

protocol, IMAP) que permite al usuario acceder y manipular mensajes de correo electrónico

mientras los mensajes se encuentran todavía en el servidor de correo. El usuario puede

seleccionar entonces los mensajes que desea descargar en su dispositivo.

IMSI (International Mobile Subscriber Identity): Identidad internacional de suscriptor móvil

IP (Internet Protocol): Protocolo de Internet

ISP (Internet Service Provider): Servicio de Suministro de Internet.

Itinerancia (Roaming): Es la forma de definir la conexión de una línea GSM de un país con los

operadores de otros países que también tienen el sistema GSM, sin necesidad de cambiar el

número de teléfono.

133 Instituto Politécnico Nacional

KBPS (kilobits por Segundo): Mil bits por segundo. Velocidad de transmisión de los datos. Un

kilobit es una unidad de información equivalente a 1024 bits. "Bit" es una combinación de binario

y dígito.

LTE (Long Term Evolution): Es un nuevo estándar de la norma 3GPP. Definida para unos como una

evolución de la norma 3GPP UMTS (3G) para otros un nuevo concepto de arquitectura evolutiva

(4G). De hecho LTE será la clave para el despegue del internet móvil.

Megabyte: Es una medida de almacenamiento informático. Es el equivalente a 1.024 kilobytes. Su

abreviatura es MB.

Móvil: Tal como lo dice su propio nombre, se refiera a un equipo portátil e inalámbrico, como lo es

un teléfono celular.

OS (Operating System): Se refiere al sistema operativo del dispositivo.

PIN (Personal Identification Number): Es el número de identificación personal o código que se

utiliza junto con una tarjeta SIM, para realizar llamadas o transmisiones de datos.

Prepago: Es una forma fácil y de bajo costo para obtener el servicio de telefonía celular. El móvil

prepago no requiere un contrato mensual ni anual, sino agregar minutos o pagar una cantidad fija

de dinero a su teléfono. Al agotarse el importe se tendrá que renovar para seguir disfrutando del

servicio.

Plan de servicios: Son las ofertas que disponen los usuarios por parte de los proveedores de

telefonía celular, relacionados con el uso que se quiera dar al equipo.

Roaming (Itinerancia): Es la forma de definir la conexión de una línea GSM de un país con los

operadores de otros países que también tienen el sistema GSM, sin necesidad de cambiar el

número de teléfono.

Red: En las comunicaciones inalámbricas el término red se refiere a la infraestructura que permite

la transmisión de las señales inalámbricas. La red sirve para unir entre sí los distintos elementos y

compartir los recursos.

RDS (Radio Data System): Es un protocolo de comunicaciones que permite enviar pequeñas

cantidades de datos digitales, inaudibles para el radioyente, con la señal de una emisora de radio

FM; parte de dichos datos se ven presentados en una pantalla del aparato receptor. Se utiliza en

Europa, África, Oceanía, Asia y América.

SIM (Tarjeta SIM): Subscriber Identity Module (Módulo de Identificación del Suscriptor, en

español). Almacenan de forma segura nuestra clave de servicio como suscriptores, que se emplea

para identificarnos en la red. Es lo que se denomina comúnmente como "chip".

134 Instituto Politécnico Nacional

Smartphone(Teléfono Inteligente): Son teléfonos móviles inteligentes de última generación que

aprovechan la miniaturización de todos los componentes y ofrecen una más rápida y efectiva

conexión, distinguiéndose por la cantidad de utilidades que tienen para los usuarios, incluyendo

correos electrónicos capaces de cualquier transmisión de datos. Estos teléfonos celulares son casi

mini computadoras portátiles, al punto de contar con un sistema operativo que permite la

instalación de aplicaciones propias de internet.

SMS o Servicio de Mensajes Cortos: Permite al usuario enviar y o recibir breves de texto. Short

Message Service o SMS por sus siglas en inglés.

Sistema Operativo Móvil o SO: Es el software más importante del dispositivo ya que provee la

interfaz entre los demás programas o aplicaciones y el usuario, administra los recursos del

dispositivo, coordina el hardware y ordena los archivos o directorios, igual que en las

computadoras, sin embargo el SO móvil es mucho más simple y está orientado a la conectividad

inalámbrica, formatos multimedia y diferentes maneras de introducir información en ellos. Entre

los principales se encuentran: Android, Symbian, iOS, BlackBerry y Windows Phone.

SSID (Service Set Identifier): Identificador de Servicios

TDMA (Time Division Multiple Access): Acceso Múltiple por División de Tiempo. Es el nombre con

el cual se conoce la tecnología digital.

UMTS (Universal Mobile Telecommunications System): Estándar que se empleará en la llamada

tercera generación de telefonía móvil, que permitirá disponer de banda ancha en telefonía móvil y

transmitir un volumen de datos importante por la red. Con la tercera generación serán posible las

video conferencias, descargar videos, el intercambio de postales electrónicas, paseos 'virtuales'

por casas en venta, etc. todo desde el móvil.

WEP: Wired Equivalent Privacy (Privacidad equivalente con cable)

Wi-Fi (wireless fidelity): Cuando un teléfono tiene incorporada esta tecnología, puede conectarse

a Internet si está en el rango de un modem o router wireless, aproximadamente unos 150 pies de

distancia. Por lo general hay conexiones de Wi-Fi en los cibercafés, aeropuertos, hoteles, entre

otros.

WIMAX: Estándar creado por 67 empresas de tecnología, que permite que una zona de hasta 50

kilómetros reciba una señal de radio para acceso a Internet de banda ancha. WiMax, ade más,

tiene una capacidad de transmisión de datos de hasta 70 megabits por segundo (Mbps), que es

enorme.

WPA: Wi-Fi Protected Access (Acceso protegido por Wi-Fi)

135 Instituto Politécnico Nacional

WTLS: Protocolo de encriptación y autentificación del servidor para móviles WAP.

WCDMA: (Wide band CDMA). La llamada telefonía sin cables de tercera generación (también

referida con los servicios 3G) alargará significativamente la cantidad de opciones disponibles a los

utilizadores.

WTLS: Wireless Transport Layer Security (Seguridad inalámbrica de la capa de transporte).

Referencias

[1] E. Dahlman et al, “3G Evolution: HSPA and LTE for Mobile Broadband”, Academic Press, Oxford,

UK, 2007

[2] Ericsson Research, “Ericsson Predicts Mobile Data Traffic to grow 10-fold by 2016,” press

release November 07, 2011, http://www.ericsson.com/news/1561267

[3] 3GPP LTE Encyclopedia, “An Introduction to LTE”, Internet:

http://sites.google.com/site/lteencyclopedia/home, March 2010.

[4] NGMN, “Key milestones reached towards future mobile communication,” press release June

26, 2008, http://www.ngmn.org/de/news/ngmnnews

[5] Report ITU-R M.2072 “World mobile telecommunication market forecast”

[6] Cisco Visual Networking Index: Global Mobile Data Traffic Forecast Update, 2013–2018,

http://www.cisco.com/c/en/us/solutions/collateral/service-provider/visual-networking-index-

vni/white_paper_c11-520862.html

[7] 3GPP TS 23.402 V10.3.0, “Architecture Enhancements for Non-3GPP Accesses (Release 10)”,

March 2011.

[8] 3GPP TS 22.278 V11.3.0: "Service requirements for the Evolved Packet System (EPS)

(Release 11)", June 2011.

[9] IETF RFC 5555: Network Working Group, “Mobile IPv6 Support for Dual Stack Hosts and

Routers”, June 2009.

[10] IETF RFC 3775: Network Working Group, “Mobility Support in IPv6”, June 2004.

[11] IETF RFC 3344: Network Working Group, “IP Mobility Support for IPv4”, April 2010.

[12] IETF RFC 5213: Network Working Group, “Proxy Mobile IPv6”, August 2008.

[13]Magnus Olsson et al (2009). SAE and the Evolved Packet Core: Driving the Mobile

Broadband Revolution. Academic Press, UK.

136 Instituto Politécnico Nacional

[14] 3GPP TS 23.203 V11.1.0: “Policy and Charging Control Architecture (Release 11)”, March

2011.

[15] 3GPP TS 23.234 V10.0.0: “3GPP System to Wireless Local Area Network (WLAN)

Interworking; System Description (Release 10)”, March 2011.

[16] 3GPP TS 23.327 V10.0.0: “Mobility between 3GPP-Wireless Local Area Network (WLAN)

Interworking and 3GPP Systems (Release 10)”, March 2011.

[17] 3GPP TS 33.402 V11.0.0: "3GPP System Architecture Evolution: Security aspects of non-3GPP

accesses (Release 11)", March 2011.

[18] 3GPP TS 33.222 V10.0.0: “Generic Authentication Architecture (GAA); Access to network

application functions using Hypertext Transfer Protocol over Transport Layer Security (HTTPS)

(Release 10)”, October 2010.

[19] 3GPP TS 33.220 V10.0.0: "Generic Authentication Architecture (GAA); Generic

Bootstrapping Architecture (Release 10)", October 2010.

[20] 3GPP TS 23.261 V10.1.0: "IP Flow Mobility and seamless Wireless Local Area Network (WLAN)

offload; Stage 2 (Release 10)", September 2010.

[21] 3GPP TS 24.302 V10.3.1: "Access to the 3GPP Evolved Packet Core (EPC) via non 3GPP access

networks; Stage 3 (Release 10)", April 2011.

[22] Gottfried Punz, “Evolution of 3G Networks, The Concept, Architecture and Realization of

Mobile Networks Beyond UMTS”, 1050 Vienna, Austria: Springer Wien NewYork, 2010, pp.166-

169.

[23] IETF RFC 1035: Network Working Group, "DOMAIN NAMES - IMPLEMENTATION AND

SPECIFICATION", November 1987.

[24] 3GPP TS 23.003 V10.2.0: “Numbering, addressing and identification", June 2011.

[25] 3GPP TS 22.011 V10.3.0: “Service accessibility", March 2011.

[26] IETF RFC 6153: “DHCPv4 and DHCPv6 Options for Access Network Discover and

Selection Function (ANDSF) Discovery”, February 2011.

[27] IETF RFC 4877: Network Working Group, "Mobile IPv6 Operation with IKEv2 and the Revised

IPsec Architecture", April 2007.

[28] 3GPP TS 24.303 V10.2.0: "Mobility management based on Dual-Stack Mobile IPv6; Stage 3

(Release 10)", March 2011.

[29] 3GPP TS 23.401 V10.4.0: "GPRS Enhancements for E-UTRAN Access", June 2011.

137 Instituto Politécnico Nacional

[30] IETF RFC 4306: Network Working Group, "Internet Key Exchange Protocol Version 2",

December 2005.

[31] IETF RFC 4555: Networking Group, "IKEv2 Mobility and Multihoming Protocol

(MOBIKE)", June 2006.

[32] 3GPP2 X.S0057-A V0.7: “E-UTRAN – eHRPD Connectivity and Interworking: Core Network

Aspects.”, January 2011.

[33] H. Ekström, “QoS Control in the 3GPP Evolved-Packet System,” IEEE Communication

Magazine, Vol. 47, no. 2, Feb. 2009.

[34]McCann, S.; Groting, W.; Pandolfi, A.; Hepworth, E.; , "Next generation multimode terminals,"

3G Mobile Communication Technologies, 2004. 3G 2004. Fifth IEE International Conference on,

vol., no., pp. 143- 147, 2004.

[35] Gustafsson, E.; Jonsson, A.; , "Always best connected," Wireless Communications, IEEE ,vol.10,

no.1, pp. 49- 55, Feb. 2003.

[36] 3GPP TS 23.861 V1.3.0: “Multiple access PDN connectivity and IP flow mobility (Release9)”,

September 2009.

[37] 3GPP TS 33.234 V11.0.0, “3G Security; Wireless Local Area Network (WLAN) interworking

security (Release 11)”, March 2011.

[38] IETF MEXT Working Group, “Flow Bindings in Mobile IPv6 and NEMO Basic Support draft-ietf-

next-flow-binding-11.txt”, April 2011.

[39] IETF RFC 5648: Network Working Group, “Multiple Care of addresses registration”, October

2009.

[40] 3GPP TS 23.060 V10.4.0: “General Packet Radio Service (GPRS); Service description; Stage2

(Release 10)”, June 2011.

[41] 3GPP TS 36.300 V10.4.0: “Evolved Universal Terrestrial Radio Access (E-UTRA) and Evolved

Universal Terrestrial Radio Access Network (E-UTRAN); Overall description; Stage2 (Release 10)”,

June 2011.

[42] 3GPP TS 29.275 V10.0.0: “Proxy Mobile IPv6 (IPv6) based Mobility and Tunneling

protocols; Stage 3 (Release 10)”, June 2011.

[43] IETF Internet Draft, draft-ietf-mptcp-multiaddressed-04, “TCP extensions for Multipath

Operation with Multiple Addresses”, July 2011.

[44] IETF RFC 4960: Network Working Group, “Stream Control Transmission Protocol”,

September 2007.

138 Instituto Politécnico Nacional

[45] 3GPP TS 23.829 V10.0.0: “Local IP Access and Selected IP Traffic Offload (LIPA-SIPTO (Release

10)”, March 2011.

[46] IETF Netext Working Group, Internet-Draft, draft-koodli-netext-multiaccess-indicator-01.txt,

“Multi-access Indicator for Mobility”, February 2011.

[47] 3GPP TS 24.312 V10.3.0: “Access Network Discovery and Selection Function (ANDSF)

Management Object (MO) (Release 10)”, June 2011.

[48] OMA-ERELD-DM-V1_2: "Enabler Release Definition for OMA Device Management".