Siguiente: Escenario y objetivos
Subir: Memoria
Anterior: Memoria
  Índice General
Este proyecto fin de carrera ha sido realizado partiendo de las necesidades de Eneo Tecnología.
Esta empresa puso en mis manos un proyecto comercial con un fin claro y
destacado sobre el resto: conseguir una implementación estable de un sistema de
tarifación para el acceso a redes inalámbricas.
El fuerte desarrollo de las redes inalámbricas, así como la caída de los precios
de las tecnologías necesarias, ha hecho que éstas estén muy de moda.
Este proyecto se centra en el acceso a Internet a través de una red inalámbrica.
La ventaja que presentan las normas como Bluetooth o la 802.11b sobre otras redes
que pueden proporcionar el acceso inalámbrico como será en un futuro UMTS, es que
la banda de frecuencias que utiliza es libre1.1. Cualquiera puede usar esa banda de frecuencias sin
tener que pagar a nadie por la licencia. Esto hace que la 802.11b sea ideal para que alguien
pueda proporcionar un acceso a Internet, a través de un acceso privado, mediante una sencilla red wireless.
En principio, este proyecto está pensado para introducirse en el mercado. Concretamente
se estudia la posibilidad de implantar sistemas de este tipo en hoteles. El escenario
sería el siguiente: un hotel monta una red inalámbrica en su interior, de forma
que estén conectados todos los usuarios a la red local, y haya cobertura en todas las
habitaciones. El hotel contrata un acceso a Internet con un ISP, puede ser ADSL, RDSI o
cualquier otra tecnología. Nuestro sistema se instalaría en el hotel para controlar
que clientes tienen contratado algún servicio y para permitirles el acceso a Internet.
Otro posible escenario sería un congreso. Suponemos que durante un congreso
se monta una red inalámbrica en el recinto, y pretendemos dar
acceso a Internet. Lo ideal es poder controlar quién accede y cuánto
tiempo permanece conectado para poder cobrarles.
Por último, otro posible ejemplo son los campus universitarios, y en
general cualquier lugar abierto donde se monte una red inalámbrica
y se pretenda dar acceso a Internet.
El problema que surge de esto es: ¿cómo controlar quién se conecta, cuánto tiempo se conecta,
qué servicios tiene disponibles y qué calidad de servicio proporcionamos? Nuestro proyecto
se encarga de realizar éstas y otras funciones.
Los capítulos siguientes de la memoria se encargan de explicar el funcionamiento
de la aplicación desarrollada. En el capítulo 2 vemos una visión
general del sistema de partida, y de las características y funcionamiento de la
aplicación que se ha utilizado como base para el desarrollo del proyecto. Además en este capítulo
se definen los objetivos que se han marcado a la hora de realizar el proyecto.
En el capítulo 3 se explican cada una de las partes de las
que consta el proyecto. En este capítulo se explica cómo es el funcionamiento
de la aplicación desarrollada. Cada apartado está formado por una explicación del problema,
y su correspondiente solución. En este capítulo no se entra en detalles de
implementación, se estudian las soluciones en un nivel de abstracción superior. En este capítulo se incluyen los diagramas
de flujo de las aplicaciones más importantes.
En el siguiente capítulo, el 4, se explican los detalles
de implementación a más bajo nivel. Es en este capítulo donde se ven
fragmentos de código y se comentan los aspectos más destacados del proyecto a nivel de código.
Se han redactado dos apéndices a la memoria.
El primer apéndice es una guía de referencia. Incluye cuatro secciones donde se comenta el
funcionamiento del paquete Netfilter, de las tareas Cron, y la configuración de la
disciplina de colas HTB. Además en el primero de ellos
se explica el funcionamiento de la aplicación NoCatAuth. Esta es la aplicación
sobre la cual está basado el proyecto y es bastante importante comprender
el funcionamiento de la misma para entender los detalles de implementación, ya que
hay varias modificaciones sobre este código. En este apéndice también se han creado diagramas
de flujo para explicar el funcionamiento interno de la aplicación.
El segundo apéndice es un manual de instalación y configuración de la aplicación
desarrollada.
Creo que es buen momento para aclarar un par de definiciones según
la Real Academia de la Lengua. Autenticación es la acción de autenticar. La
palabra autentificación no aparece en el diccionario. Por otro lado, tarifación y
tarificación aparecen en el diccionario como acción de tarifar y de tarificar respectivamente.
Siguiente: Escenario y objetivos
Subir: Memoria
Anterior: Memoria
  Índice General
Jesús Martín
2003-09-16