next up previous contents
Siguiente: Escenario y objetivos Subir: Memoria Anterior: Memoria   Índice General

Introducción

Este proyecto fin de carrera ha sido realizado partiendo de las necesidades de Eneo Tecnología. Esta empresa puso en mis manos un proyecto comercial con un fin claro y destacado sobre el resto: conseguir una implementación estable de un sistema de tarifación para el acceso a redes inalámbricas. El fuerte desarrollo de las redes inalámbricas, así como la caída de los precios de las tecnologías necesarias, ha hecho que éstas estén muy de moda. Este proyecto se centra en el acceso a Internet a través de una red inalámbrica. La ventaja que presentan las normas como Bluetooth o la 802.11b sobre otras redes que pueden proporcionar el acceso inalámbrico como será en un futuro UMTS, es que la banda de frecuencias que utiliza es libre1.1. Cualquiera puede usar esa banda de frecuencias sin tener que pagar a nadie por la licencia. Esto hace que la 802.11b sea ideal para que alguien pueda proporcionar un acceso a Internet, a través de un acceso privado, mediante una sencilla red wireless. En principio, este proyecto está pensado para introducirse en el mercado. Concretamente se estudia la posibilidad de implantar sistemas de este tipo en hoteles. El escenario sería el siguiente: un hotel monta una red inalámbrica en su interior, de forma que estén conectados todos los usuarios a la red local, y haya cobertura en todas las habitaciones. El hotel contrata un acceso a Internet con un ISP, puede ser ADSL, RDSI o cualquier otra tecnología. Nuestro sistema se instalaría en el hotel para controlar que clientes tienen contratado algún servicio y para permitirles el acceso a Internet. Otro posible escenario sería un congreso. Suponemos que durante un congreso se monta una red inalámbrica en el recinto, y pretendemos dar acceso a Internet. Lo ideal es poder controlar quién accede y cuánto tiempo permanece conectado para poder cobrarles. Por último, otro posible ejemplo son los campus universitarios, y en general cualquier lugar abierto donde se monte una red inalámbrica y se pretenda dar acceso a Internet. El problema que surge de esto es: ¿cómo controlar quién se conecta, cuánto tiempo se conecta, qué servicios tiene disponibles y qué calidad de servicio proporcionamos? Nuestro proyecto se encarga de realizar éstas y otras funciones. Los capítulos siguientes de la memoria se encargan de explicar el funcionamiento de la aplicación desarrollada. En el capítulo 2 vemos una visión general del sistema de partida, y de las características y funcionamiento de la aplicación que se ha utilizado como base para el desarrollo del proyecto. Además en este capítulo se definen los objetivos que se han marcado a la hora de realizar el proyecto. En el capítulo 3 se explican cada una de las partes de las que consta el proyecto. En este capítulo se explica cómo es el funcionamiento de la aplicación desarrollada. Cada apartado está formado por una explicación del problema, y su correspondiente solución. En este capítulo no se entra en detalles de implementación, se estudian las soluciones en un nivel de abstracción superior. En este capítulo se incluyen los diagramas de flujo de las aplicaciones más importantes. En el siguiente capítulo, el 4, se explican los detalles de implementación a más bajo nivel. Es en este capítulo donde se ven fragmentos de código y se comentan los aspectos más destacados del proyecto a nivel de código. Se han redactado dos apéndices a la memoria. El primer apéndice es una guía de referencia. Incluye cuatro secciones donde se comenta el funcionamiento del paquete Netfilter, de las tareas Cron, y la configuración de la disciplina de colas HTB. Además en el primero de ellos se explica el funcionamiento de la aplicación NoCatAuth. Esta es la aplicación sobre la cual está basado el proyecto y es bastante importante comprender el funcionamiento de la misma para entender los detalles de implementación, ya que hay varias modificaciones sobre este código. En este apéndice también se han creado diagramas de flujo para explicar el funcionamiento interno de la aplicación. El segundo apéndice es un manual de instalación y configuración de la aplicación desarrollada. Creo que es buen momento para aclarar un par de definiciones según la Real Academia de la Lengua. Autenticación es la acción de autenticar. La palabra autentificación no aparece en el diccionario. Por otro lado, tarifación y tarificación aparecen en el diccionario como acción de tarifar y de tarificar respectivamente.
next up previous contents
Siguiente: Escenario y objetivos Subir: Memoria Anterior: Memoria   Índice General
Jesús Martín 2003-09-16
e-REdING. Biblioteca de la Escuela Superior de Ingenieros de Sevilla.


SISTEMA DE CONTROL, TARIFICACIÓN Y ADMINISTRACIÓN DEL ACCESO A INTERNET DESDE REDES HETEROGÉNEAS

: Martín Ruiz, Jesús
: Ingeniería Telecomunicación
Contenido del proyecto: