Está en la página 1de 134

1

Como ya ha sido presentado, un sistema LTE consta de una red de acceso de radio, y un
núcleo o core de la red.

En este módulo serán analizados ambos subsistemas de la red por separado, sus
elementos funcionales principales e interfaces que los interconectan.

También serán tratados otros aspectos relevantes de ésta tecnología, tales como la
provisión del servicio de voz en una red LTE y la implicación de esta tecnología en el
desarrollo del concepto de ciudades inteligentes o Smart cities.

2
Uno de los principales desafíos iniciales para LTE ha sido la identificación a nivel mundial
de las bandas de frecuencias disponibles de inmediato y en el corto y mediano plazo para
su empleo en la nueva interfaz de radio.

En la presente tabla se muestran las principales bandas de frecuencia identificadas para su


uso en LTE.

Debata con su profesor el estado actual y previsto de estas bandas en Chile.

3
Entre las tecnologías que hacen posible el logro de mayores velocidades de acceso y
latencias más bajas en LTE están las siguientes:
• el empleo de modulaciones de alto nivel, como 64QAM,
• el empleeo de técnicas de acceso al medio avanzadas, como OFDMA para el enlace
descendente y SC-FDMA para el enlace ascendente.

Los principios de estas técnicas de acceso serán explicados a continuación.

4
La idea básica de OFDM (Orthogonal Frequency Division Multiplexing) es dividir el rango
del espectro disponible en varios subcanales (subportadoras).

Usando canales de banda estrecha, estos experimenten casi un desvanecimiento plano,


haciendo la ecualización mucho más simple. Para obtener una mayor eficiencia espectral
las respuestas en frecuencia de los subcanales son solapadas y ortogonales, de ahí el
nombre de OFDM. Esta ortogonalidad puede ser completamente mantenida mediante la
introducción de un prefijo cíclico, aun cuando la señal pase a través del canal dipersivo en
el tiempo.

5
Se denomina PRB (Physical Resource Block), al mínimo elemento de información que
puede ser asignado por el eNB a un terminal móvil.

Un PRB ocupa 180 KHz de banda equivalente a doce subportadoras equi-espaciadas 15KHz
entre ellas, y en él se transmiten 6 ó 7 símbolos OFDMA, dependiendo de la longitud de
prefijo cíclico utilizada. La duración de un PRB es igual a 0,5 ms, es decir, la duración de un
slot o ranura temporal.

La selección de valores de frecuencia de muestreo se hizo teniendo en cuenta aspectos de


compatibilidad con los actuales sistemas UMTS, en tanto que, la frecuencia de muestreo
de 3.84 MHz coincide con la tasa de chips de UMTS de valor 3.84 Mchips/s, lo que facilita
la implementación de terminales multimodo UMTS/LTE con un único oscilador. Existen
además frecuencias de muestreo equivalentes a ½, 2, 4, 6 y 8 veces la frecuencia de chips
de UMTS.

6
Del conjunto de frecuencias de muestreo, la mayor de ellas (30,72 MHz) define el
intervalo temporal de referencia como Tm=1/30.72 μs, a partir del cual se definen las
duraciones de los símbolos, de los prefijos cíclicos, y finalmente de la estructura temporal
de trama.En concreto, la duración del símbolo OFDM, que corresponde al inverso de la
separación entre subportadoras, TS=1/Δf=66.67 μs, puede expresarse como TS=2048 Tm .

Análogamente, para la duración del prefijo cíclico existen diferentes valores, que son
TP=160Tm=5.21 μs, TP=144Tm=4.68 μs y TP=512Tm =16.7 μs.

El prefijo cíclico consiste en alargar la transmisión de cada símbolo OFDM hasta una
duración total de TP+TS a base de repetir, al principio del símbolo, la señal que se envía
durante los últimos TP segundos del símbolo, con objeto de combatir efectos negativos de
la propagación multicamino.

7
OFDMA, (Orthogonal Frecuency-Division Multiple Access) es la versión multiusuario de
OFDM (Orthogonal Frequency Division Multiplexing). Se utiliza para conseguir que un
conjunto de usuarios de un sistema de telecomunicaciones puedan compartir el espectro
de un cierto canal para aplicaciones de baja velocidad. El acceso múltiple se consigue
dividiendo el canal en un conjunto de subportadoras (subcarriers) que se reparten en
grupos en función de la necesidad de cada uno de los usuarios.

Para conseguir una mayor eficiencia, el sistema se realimenta con las condiciones del
canal, adaptando continuamente el número de subportadoras asignadas al usuario en
función de la velocidad que éste necesita y de las condiciones del canal. Si la asignación se
hace rápidamente, se consigue cancelar de forma eficiente las interferencias co-canal y los
desvanecimientos rápidos, proporcionando una mejor eficiencia espectral del sistema que
OFDM.

8
La técnica de acceso múltiple OFDMA (Ortogonal Frequency Division Multiple Access),
utilizada en el enlace descendente de LTE, surge de forma natural a partir de la
modulación OFDM al considerar la posibilidad de que los diferentes símbolos modulados
sobre las subportadoras pertenezcan a usuarios distintos. De esta forma, es posible
acomodar varias transmisiones simultáneas correspondientes a diferentes flujos de
información al viajar en subportadoras diferentes, tal y como se ilustra en el esquema de
transmisión de la figura. En la misma existen 3 flujos de información pertenecientes a 3
usuarios, distinguidos mediante colores.

En el receptor de cada usuario bastará con recuperar el contenido de las subportadoras


asignadas a dicho usuario para separar la información destinada a este de la del resto.

9
Cada slot, resource block, o RB contiene 7 símbolos OFDM, y 12 subportadoras, o sea, 84
símbolos en total. Dependiendo de las modulación empleadas, estos símbolos podrán
codificar desde 168 hasta 504 bits de datos.

10
En el enlace ascendente es empleado SC-FDMA, el cual se basa en principios de
transmisión muy similares a los de OFDM, pero efectuando una precodificación de los
símbolos a transmitir previa al proceso de transmisión OFDM, lo que permite reducir las
variaciones en la potencia instantánea. Estas variaciones determinaron no elegir el mismo
esquema de acceso al medio que en el enlace descendente, ya que se necesitan para
evitar la distorsión amplificadores muy lineales, de baja eficiencia y alto consumo
energético.

La capacidad de poder efectuar ecualización en el dominio de la frecuencia es algo


inherente a la técnica OFDM con empleo de prefijo cíclico, mientras que la flexibilidad en
la banda asignada también es intrínseca a OFDM simplemente a base de dedicar más o
menos subportadoras a un usuario. Estas son características, por tanto, que mantiene SC-
FDMA.

11
En términos de canales físicos, es decir, aquellos que implementan los mecanismos
detransmisión a través del medio radioeléctrico, el sistema LTE es muy simple, ya que
existe una relación directa entre el canal de transporte de radiodifusión (BCH) y su
correspondiente canal físico (PBCH) o entre el canal de transporte multicast (MCH) y su
correspondiente canalfísico (PMCH).
También existe una relación directa entre el canal de transporte compartido (DL-SCH) y su
correspondiente canal físico (PDSCH) si bien este último también puede llevar el canal de
transporte de aviso o paging (PCH). Puesto que el canal físico compartido (PDSCH)puede
llevar muchos tipos de información y, por lo tanto, tener formatos diferentes, es necesario
definir a nivel de capa física un canal de control (PDCCH) que lleve la señalización
necesaria para procesar (modular, y demodular y ubicar en la estructura frecuencia-
tiempo propia de la señal OFDMA) el mencionado canal PDSCH. Obviamente este canal
PDCCH no tiene ninguna relación ni con los canales de transporte ni los canales lógicos, ya
que sólo transmite señalización de capa física.

12
13
En la figura Canal Físico y Señales se muestra de manera general el propósito de algunos
de los canales más importantes empleados en la interfaz de aire LTE.

En el sentido ascendente el canal PRACH es usado para intentar conectarse a una celda, y
una vez logrado es empleado el PUSCH para la transmisión de información de usuario y el
PUCCH para la información de control necesaria en ese sentido.

En el sentido descendente los canales SCH tienen propósitos de sincronismo, el canal


PDSCH es usado para la transmisión de datos de usuario, mientras que los canales CCPCH
y PDCCH portan información de control.

14
En la figura se representa la distribución de los recursos en el enlaces descendente o
downlink (eNB-UE).

15
La señal de sincronización (SCH) se utiliza para facilitar los procesos de sincronización
temporal (fundamentalmente a nivel de trama y subtrama) del sistema. Esta señal se
desglosa en:
− P-SCH (Primary SCH), esta señal permite la sincronización temporal a nivel de
subtrama, mediante procedimientos de correlación entre la señal recibida y una
secuencia de referencia almacenada en el receptor. Se transmite utilizando las 62
subportadoras centrales de la banda utilizada por el sistema, dejando sin ocupar la
subportadora central o portadora DC. Además, y para separar esta señal de otras
señales transmitidas utilizando el resto de subportadoras, se dejan 5 subportadoras
vacías a su izquierda y derecha, que actúan como bandas de guarda, por lo que
generalmente se considera que la señal P-SCH ocupa 72 subportadoras. La secuencia
elegida se caracteriza por tener muy buenas propiedades de correlación y ser muy
robusta frente a derivas (offsets) en frecuencia, lo que facilita la sincronización
temporal inicial del sistema.

16
− S-SCH (Secondary SCH), es la que posibilita la sincronización temporal a nivel de
trama, utilizando la misma metodología de correlación temporal. La señal S-SCH
siempre está asociada a una señal P-SCH. Como en el caso de la señal de
sincronización primaria, la señal S-SCH también se transmite utilizando 62
subportadoras centrales de la banda disponible y también se dejan 5 subportadoras
vacías a izquierda y derecha para separarla del resto de señales transportadas por
otras subportadoras. La modulación utilizada en cada subportadora es BPSK.

17
Como parte de los mecanismos de ajuste a las condiciones del canal que deben efectuar
los UE y los eNB, la adaptación dinámica del enlace se basa en la estimación de la calidad
del canal que, para el enlace ascendente, se obtiene a partir de la recepción de las SRS
(Sounding Reference Signals) y, para el enlace descendente, viene dada en la información
contenida en los Channel Status Reports (CSR). A partir de esta estimación es posible
determinar un esquema de modulación y codificación para garantizar una determinada Bit
Error Rate (BER) que dependerá del servicio ofrecido y de los esquemas de codificación
disponibles.

18
Este canal transporta información básica sobre la red, la denominada Master Information
Block (MIB). Esta información consiste en:
− 4 bits para identificar la canalización utilizada en la celda. Ello es necesario ya que el
sistema es flexible y permite diferentes anchos de banda desde 1.4 MHz hasta 20 MHz.
− 3 bits para definir la estructura del canal PHICH que se utiliza para transportar
información de reconocimientos del mecanismo de retransmisión híbrida HARQ.
− 7 bits correspondientes al denominado número de identificación de trama SFN
(System Frame Number).

Estos 14 bits junto con 10 bits de relleno (“spare bits”) conforman un bloque de
transporte básico al que se añade un código de redundancia cíclico de 16 bits para
detectar errores en recepción. El canal PBCH utiliza modulación QPSK y aleatorización
mediante una secuencia que es específica de cada celda.

19
Informa al terminal móvil sobre el número de símbolos (1,2,3) utilizados para transmitir el
canal PDCCH (1,2 ó 3), utilizando un indicador denominado Channel Format Indicator o
(CFI). Se transmite en cada subtrama, siempre en el primer símbolo. EL CFI está formado
por 32 bits (16 símbolos) que se transmiten utilizando una modulación QPSK.

20
Transporta los reconocimientos (ACK/NAK) para implementar el mecanismo de HARQ en
el enlace ascendente. Utiliza modulación BPSK y códigos de repetición de tasa 1/3. La
información de múltiples usuarios se multiplexa mediante técnicas por división en código
utilizando un conjunto de secuencias ortogonales de Walsh predefinidas.

Un canal PHICH (Phisycal HARQ Indication Channel) está formado por la información
ACK/NACK (1 bit) correspondiente hasta, como mucho, 8 terminales móviles. En caso de
utilizar un prefijo cíclico (CP) largo entonces un grupo PHICH contiene información
correspondiente a sólo 4 terminales móviles.

21
El canal PDCCH (Phisycal Downlink Indication Channel) transporta los denominados DCI
(Downlink Control Information), que incluyen información de asignación de recursos para
los canales de aviso (PCH) y de tráfico compartido (DL-SCH). También transporta
información sobre los mecanismos de retransmisión (Hybrid ARQ).

Cada DCI está formado por la agregación uno o varios CEE (Control Channel Elements).
Cada CCE corresponde a 9 conjuntos de cuatro parámetros o informaciones (denominados
Resource Element Groups o REGs) relacionadas con la capa física. Por ejemplo, en un CCE
se puede transmitir el esquema de modulación-codificación utilizado, información sobre el
ajuste del control de potencia del enlace ascendente, información sobre el mecanismo de
retransmisión hibrida (HARQ) y la versión de redundancia aplicada, etc. Cada REG se
mapea mediante 4 símbolos QPSK, es decir ocupa 4 subportadoras, formando los
denominados mini CCE.

22
23
El canal PDSCH transmite habitualmente información de usuario. Contiene la información
entregada por la capa MAC mediante el canal de transporte Downlink Shared Channel
(DLSCH). También puede transportar información de aviso (PCH) y aquella de
radiodifusión que no sea imprescindible para que el terminal móvil se enganche a la red.
En particular, transporta los denominados System Information Blocks o SIBs. No es un
canal dedicado, sólo se asigna al usuario cuando éste tiene algo que recibir en el enlace
descendente (DL) y como resultado de la gestión de recursos realizada por el algoritmo de
scheduling de dicho enlace.

Los posibles esquemas de modulación considerados son: QPSK, 16QAM y 64 QAM. En


general se utilizan turbo códigos de tasa 1/3 para la codifi cación de canal. El canal PDSCH
permite utilizar diferentes tipos de redundancia para implementar el mecanismo de
retransmisión hibrido (HARQ). La granuralidad temporal (Transmission Time Interval o TTI)
asociada a este canal es 1 ms, es decir, una subtrama.

24
El canal PDSCH se mapea en el dominio frecuencia-tiempo utilizando los denominados
PRB (Physical Resource Blocks).

En la figura se muestra la distribución de los Resource Blocks por canal físico en el enlace
ascente o uplink (UE-eNB).

25
El proceso de acceso aleatorio implica tanto a la capa física como a las capas superiores.
Desde el punto de vista de la capa física el procedimiento de acceso a la red se inicia con la
transmisión por parte del terminal móvil de un preámbulo de acceso aleatorio. Si el eNB
detecta correctamente este preámbulo, envía mediante el canal PDSCH una respuesta
con, entre otros, un identificador del recurso tiempo-frecuencia en donde el preámbulo
PRACH se detectó (con ello se identifica al móvil al que va destinada la respuesta) y una
asignación inicial de recursos frecuencia–tiempo para poder continuar el procedimiento
de acceso. En caso contrario, al cabo de un cierto tiempo aleatorio, el móvil repite la
operación aumentando la potencia de transmisión (mecanismo de Power Ramping) y así
sucesivamente hasta que el eNB detecta el preámbulo.

26
Este canal contiene información de control del enlace ascendente. En particular puede
transmitir las siguientes informaciones de control:
− Peticiones de asignación de recursos (Scheduling Request).
− Reconocimientos (ACK/NACK) para el mecanismo de retransmisión hibrido (HARQ) de
paquetes en el enlace descendente.
− Información de la calidad del canal (Channel Quality Indicator-CQI) necesaria para
optimizar los procedimientos de asignación de recursos radio en el enlace
descendente.

En la tabla siguiente se muestran los esquemas de modulación y número de bits según los
distintos formatos del PUCCH.

27
28
Es el canal utilizado para enviar la información de usuario. Se transmite utilizando señales
SC-FDMA durante una o varias subtramas. El número de subportadoras utilizado lo
determina el gestor de recursos radio (scheduler) del enlace ascendente. Esta asignación
la hace el eNB y se transmite al terminal móvil mediante el canal PDCCH.

Los esquemas de modulación considerados son: QPSK, 16QAM y 64 QAM (opcional),


mientras que para la codificación de canal utiliza turbo códigos de tasa 1/3.
Adicionalmente utiliza un mecanismo de retransmisión híbrido (H-ARQ) a partir de un
código de redundancia cíclico (CRC) de 24 bits.

Un diagrama en bloque de los procesos asignados al PUSCH se muestra en la figura a


continuación.

29
30
La estimación de las condiciones de los enlaces en LTE es realizada a partir de señales de
referencia, la más importante de las cuáles es el CQI (Channel Quality Indicator). El CQI
permite describir hasta 16 posibles esquemas de Modulación-Codificación (AMC). Por
consiguiente, este indicador informa al eNB sobre los posibles parámetros a utilizar en el
proceso de adaptación de enlace. De hecho con este indicador se informa al eNB de cual
es el índice máximo de la configuración AMC que permite garantizar una tasa de error
(BLER) en el bloque de transporte recibido inferiora 10-1 (10%). En otras palabras, el eNB
podrá utilizar cualquier esquema de modulación-codificación cuyo índice sea inferior o
igual al indicado en el CQI, ya que está garantizado que la BLER soportada por el bloque de
transporte siempre será inferior al 10%.

Los valores de CQI, y los esquemas de modulación y codificación asociados a cada uno de
ellos, son mostrados en la tabla siguiente.

31
32
El mecanismo de scheduling de paquetes es el responsable de determinar, en cada
momento, cuáles de las subportadoras se asignan a cada uno de los diferentes usuarios, o
incluso a los diferentes flujos de información que pudieran existir de un mismo usuario,
correspondientes a diferentes servicios.

Para llevar a cabo la decisión de la asignación, en general el algoritmo de scheduling


tendrá en cuenta información sobre lo siguiente:

− Requisitos de QoS para los diferentes usuarios, en tanto que servicios que requierande
enviar más información deberán disponer de más subportadoras asignadas durante
más tiempo.

33
− Información sobre el estado del canal para cada usuario en las diferentes
subportadoras, de modo que se pueda evitar la asignación a un usuario de una
subportadora en la que se sabe que el canal presenta una elevada atenuación o
interferencia. Esta información puede ser deducida a partir del CQI informado por los
móviles.

34
En la figura se ilustra la asignación de recursos a dos usuarios, representados con colores
amarillo y azul, respectivamente. Según puede notarse, en cada intervalo de tiempo son
asignados a cada uno de los terminales móviles los PRB que abarcan las frecuencias en las
cuales presentan una mejor calidad de señal.

35
36
En la figura se representa nuevamente la E-UTRAN. Discuta con su profesor las interfaces y
elementos que la conforman, los cuáles son enumerados en la siguiente página.

37
38
La interfaz de aire soporta tres tipos de mecanismos de comunicación en el canal de radio:
Difusión (broadcast) de señalización de control, Envío de paquetes IP y Transferencia de
señalización de control dedicada entre un equipo de usuario y el eNB. La figura, muestra
los tres mecanismos:
• Difusión (broadcast) de señalización de control en la zona de cobertura de la celda.
La información enviada permite a los UEs detectar la presencia del eNB y conocer sus
parámetros básicos de operación (potencia máxima que pueden utilizar los UEs en la
celda entre otros) así como la identidad de los operadores de red a los que puede
accederse a través del eNB. La información difundida corresponde tanto a información
específica de la red de acceso denominada información del AS (Access Stratum) como
de la red EPC denominada información del NAS (Non Access Stratum). La difusión de
señalización de control también sirve para forzar que un equipo de usuario que no
tenga una conexión de control establecida con el eNB, inicie un acceso a la red
(función de aviso o paging).

39
• Transferencia de paquetes IP de los usuarios a través del canal de radio. Los servicios
de transferencia entre un eNB y un UE se denominan servicios portadores radio (Radio
Bearers, RB) que han sido diseñados y optimizados para soportar tráfico IP y no
permiten la transferencia de otros protocolos (paquetes X.25, tramas Ethernet, etc.)
en la E-UTRAN.
• Transferencia de señalización de control dedicada entre el eNB y un equipo de
usuario. La comunicación de control dedicada permite gestionar el uso de los servicios
RB y de señalización con el EPC (registro del UE en la red y otros). La comunicación de
control se soporta mediante el protocolo RRC (Radio Resource Control). Los terminales
que mantienen una comunicación de control con E-UTRAN se dice que se encuentran
en modo conectado o active y en modo idle si el terminal no tiene una conexión RRC,
pero está monitoreando la información de control difundida por la red.

40
Interfaz S1
El plano de usuario de la interfaz S1, denominado S1-U, proporciona un servicio de
transferencia de datos de usuario entre eNB y S-GW sin garantías de entrega (se basa en
UDP) que no soporta mecanismos de control de errores y de control de flujo. Mecanismo
de transferencia denominado S1 bearer.

El plano de control de la interfaz S1, denominado S1-MME (también S1-C), se utiliza para
soportar un conjunto de funciones y procedimientos de control entre eNBs y la entidad
MME de la red EPC. Los procedimientos más importantes son:
• Procedimientos para establecimiento, modificación y liberación de recursos de los
servicios portadores tanto en la interfaz radio (RB) como en la interfaz S1 (S1 bearer).
El mapeo y unión de un servicio portador radio y un servicio portador S1 constituye el
servicio portador completo que ofrece la red de acceso E-UTRAN y que se denomina E-

41
RAB (E-UTRAN Radio Access Bearer). Es importante tener en cuenta que en LTE, el
establecimiento de estos servicios portadores que constituyen el plano de usuario
para la transferencia del tráfico IP se controla desde la red EPC en particular desde la
entidad de red MME. Por tanto, en LTE no se permite que un eNB o el UE puedan
iniciar por su cuenta el establecimiento de un servicio portador radio.
• Procedimientos de handover entre eNBs. Si la red E-UTRAN decide que un terminal
debe cambiar de eNB en el transcurso de una conexión, y no existe una interfaz X2
entre los dos eNBs involucrados, la interfaz S1-MME se utiliza para articular el
procedimiento de handover. De esta forma, a través de la interfaz S1-MME, la entidad
MME puede establecer un nuevo contexto en el eNB destino asociado al terminal que
va a realizar el cambio con toda la información relativa a la configuración de los
servicios portadores que tiene establecidos el usuario así como las claves de
seguridad. De esta forma, el reestablecimiento del servicio a través del nuevo eNB
puede hacerse mucho más rápido ya que se evita el tener que ejecutar nuevamente
los mecanismos para el establecimiento de los servicios portadores en la interfaz de
radio así como los mecanismos de seguridad.
• Procedimiento de aviso (Paging). Una de las funciones básicas de la entidad MME es la
gestión de la localización de los UEs en la red. La gestión de localización permite
conocer en qué eNB o conjunto de eNBs (denominados áreas de seguimiento, Tracking
Areas) puede ser localizado un usuario que se encuentre en modo idle, es decir, que
no tenga establecida una conexión de control RRC con ningún eNB. Por ello, cuando el
MME quiere forzar que un usuario en modo idle pase a modo activo, a través de la
interfaz S1-MME se ordena la ejecución del mecanismo de aviso en todos los posibles
eNBs en los que espera encontrar al terminal.
• Procedimiento de envío de forma transparente entre MME y eNB de los mensajes de
señalización de control que fluyen entre el MME y el UE. Dichos mensajes
corresponden a los protocolos denominados como protocolos NAS (Non Access
Stratrum).

42
Interfaz X2
El plano de usuario de la interfaz X2 proporciona un servicio de transferencia de datos de
usuario entre eNBs basado en UDP, es decir, sin garantías de entrega, sin soporte de
mecanismos de control de errores y de control de flujo al igual que S1-U. La transferencia
de datos de usuario entre eNBs se realiza vía la interfaz X2 únicamente durante los
procedimientos de handover en los que los paquetes de usuario almacenados en el eNB
antiguo se transfieren al eNB nuevo. De esta forma, el cambio de eNB asociado a un
procedimiento de handover puede resultar más transparente al usuario ya que se reduce
la posible pérdida de paquetes durante el proceso. Nótese que, sobre todo en servicios de
datos, el eNB antiguo podría tener acumulados en su buffer de transmisión paquetes IP
del usuario en el momento del cambio. Dichos paquetes, cuando el usuario deja de estar
accesible a través del eNB antiguo, podrían simplemente descartarse, con la consiguiente
penalización en retardo y posible reducción en la tasa de transferencia del servicio
asociado ya que la recuperación de dicha información recaería en la operación de las
capas superiores (por ejemplo; protocolo TCP en la capa de transporte). En cambio, si la
propia red es capaz de transferir los paquetes IP del eNB antiguo al eNB nuevo, el impacto
en el servicio puede reducirse notablemente.

El plano de control de la interfaz X2, soporta funciones y procedimientos, a saber:


• Soporte del mecanismo de handover entre eNBs. A través del plano de control se
realiza la transferencia del contexto de un usuario del eNB antiguo al nuevo y se
controla el mecanismo de transferencia de paquetes IP en el plano de usuario de X2. El
contexto de usuario contiene información relativa a los servicios portadores radio que
tiene establecidos el usuario, claves de seguridad, así como los datos sobre las
capacidades del terminal.
• Indicación del estado de carga del eNB. A través de dicha interfaz, eNBs que tengan
celdas vecinas pueden transferirse información para llevar a cabo funciones de gestión
de recursos radio como la coordinación de interferencias entre celdas que operen en
el mismo canal.

43
Las pilas de protocolos en las tres interfaces de E-UTRAN (Uu, S1 y X2) se estructuran en
torno a un plano de usuario y un plano de control. El plano de usuario utiliza los
protocolos para el envío del tráfico (paquetes IP) correspondiente a los servicios que
utilizan los terminales a través de la red. El plano de control utiliza los protocolos para
soportar las funciones y procedimientos en las diferentes interfaces.

Protocolos en la Interfaz de Aire


El envío de paquetes IP entre el eNB y un UE a través de la interfaz aire se apoya en una
pila (stack) de protocolos formada por una capa de enlace (nivel 2) y una capa física. La
capa de enlace se divide en tres subcapas: PDCP (Packet Data Convergence Protocol), RLC
(Radio Link Control) y MAC (Medium Access Control). Cada capa y subcapa de la pila de
protocolos se ocupa de un conjunto de funciones y define el formato de los paquetes de
datos (cabeceras, colas, etc.) que se intercambian entre entidades remotas.

44
Las principales características de las capas y subcapas son las siguientes:
− PDCP (Packet Data Convergence Protocol): Capa superior de la pila de protocolos
encargada de proporcionar el punto de acceso al servicio portador radio (RB). Es decir,
los paquetes IP del tráfico de usuario se entregan y se reciben a través del servicio de
transferencia proporcionado por la capa PDCP. Las funciones principales de esta capa
son la compresión de cabeceras de los paquetes IP y el cifrado de la información para
garantizar su confidencialidad e integridad. La cabecera añadida por la capa PDCP
básicamente contiene un número de secuencia que identifica al paquete IP enviado y
permite realizar una entrega ordenada de los paquetes IP en el extremo receptor así
como detectar posibles duplicados de los paquetes IP (ocasionados por ejemplo en un
proceso de handover). Cada servicio portador radio tiene una entidad PDCP asociada.
− RLC (Radio Link Control): Esta capa permite enviar de forma confiable los paquetes
PDCP entre el eNB y el UE. Para ello, la capa RLC soporta funciones de corrección de
errores mediante mecanismos ARQ (Automatic Repeat ReQuest), concatenación,
segmentación, re-ensamblado, entrega ordenada de paquetes PDCP a capas
superiores (excepto durante el mecanismo de handover), detección de duplicados y
detección/recuperación de errores en el protocolo. Cada servicio portador radio (RB)
tiene una entidad RLC asociada.
− MAC (Medium Access Control): Capa encargada de controlar el acceso al canal radio.
Para ello, la capa MAC soporta funciones de scheduling dinámico entre equipos de
usuario atendiendo a prioridades, multiplexa los paquetes RLC de diferentes servicios
portadores radio en los canales de transporte ofrecidos por la capa física (un canal de
transporte puede ser compartido por varios servicios portadores de uno o varios
equipos de usuario) y realiza un control de errores mediante Hybrid ARQ (HARQ). Los
servicios de transferencia que la capa MAC ofrece a la capa RLC se denominan canales
lógicos. Existe una única entidad MAC por celda.
− Capa Física (Physical Layer): Capa encargada de realizar la transmisión a través del
canal de radio. Ejecuta funciones de codificación de canal, modulación, procesado
asociado a las técnicas de múltiples antenas de transmisión-recepción y mapeo de la

45
señal a los recursos físicos de frecuencia-tiempo. En el enlace ascendente (UL), la capa
física se basa en un esquema SC-FDMA. En el enlace descendente (DL), el esquema de
transmisión es OFDMA. Los servicios de transferencia que la capa física ofrece a la
capa MAC se denominan canales de transporte. Existe una única entidad de capa física
por celda.

El plano de control utiliza obviamente la capa física y la capa de enlace, para sus
protocolos específicos, a saber:
• RRC (Radio Resource Control): Capa que permite establecer una conexión de control
entre el eNB y un UE a través de la cual se llevan a cabo importantes funciones
relacionadas con la gestión de la interfaz de aire, tales como: Mecanismos de gestión
de los servicios RB (señalización para el establecimiento, liberación y modificación de
los portadores radio), Soporte de funciones de movilidad (señalización de handover),
Difusión (broadcast) de parámetros de sistema y Aviso de los terminales que no
disponen de una conexión RRC establecida (envío de avisos a través del canal de
paging). El servicio de transferencia que ofrece la capa PDCP para el envío de los
mensajes de señalización del protocolo RRC se denomina servicio portador de
señalización SRB (Signalling Radio Bearer).
• Señalización de los protocolos NAS: Los protocolos NAS se extienden entre la entidad
de red MME en la red EPC y el UE. Los mensajes de estos protocolos se transportan de
forma transparente en la interfaz aire encapsulados dentro de la parte de datos de los
mensajes RRC. Las principales funciones de los protocolos NAS son: Autenticación,
Autorización, Gestión de movilidad de los terminales que no tienen una conexión RRC
establecida y Gestión de los servicios portadores de la red EPS.

46
Protocolos en las Interfaces S1 y X2
La estructura de protocolos utilizada en E-UTRAN para soportar las interfaces S1 y X2
establece una separación entre la capa de red radio RNL (Radio Network Layer) y la capa
de red de transporte TNL (Transport Network Layer), tal como ya introdujo la red UMTS.
Esta descomposición tiene como objetivo aislar las funciones que son específicas del
sistema de comunicaciones móviles (UMTS o LTE), de aquellas otras que dependen de la
tecnología de transporte utilizada (IP, ATM). De esta forma, los protocolos específicos de
la red de acceso radio constituyen la capa RNL mientras que la capa TNL contiene los
protocolos utilizados para el transporte de la información de la capa RNL entre las
entidades de la red. La figura, muestra la arquitectura de protocolos de las interfaces S1 y
X2.
Tanto el plano de usuario de la interfaz S1 (S1-U) como el de la interfaz X2 utilizan el
protocolo de encapsulado GTP-U (GPRS Tunneling Protocol – User Plane) para el envío de
paquetes IP de usuario. El protocolo GTP-U es un protocolo heredado de GPRS que en la

47
redes GSM y UMTS se utiliza dentro del dominio de paquetes de la red troncal (en la
interfaz entre SGSN y GGSN) así como en el plano de usuario de la interfaz Iu-PS de la red
de acceso UTRAN. En las interfaces S1-U y X2, el protocolo GTP-U se transporta sobre
UDP/IP y fundamentalmente se utiliza para multiplexar los paquetes IP de múltiples
usuarios (los paquetes IP de un determinado servicio portador se encapsulan con una
determinada etiqueta–identificador de túnel).

Respecto al plano de control de la interfaz S1 (S1-MME o S1-C), la capa de red radio


consiste en el protocolo S1-AP (S1-Application Part). Este protocolo es el que sustenta los
procedimientos soportados en la interfaz S1. La transferencia de los mensajes de
señalización del protocolo S1-AP entre eNBs y MMEs se realiza mediante el servicio de
transferencia confiable que ofrece el protocolo de transporte SCTP (Stream Control
Transmission Protocol).

48
Plano de Usuario entre UE y EPC
La figura, muestra el plano de usuario completo de la E-UTRAN para el envío de paquetes
IP entre el equipo de usuario (UE) y la red troncal (S-GW). Los paquetes IP contienen la
información correspondiente al servicio que el usuario está utilizando (voz, video, datos)
así como la señalización a nivel de aplicación (protocolos SIP, RTCP, etc.).

El eNB realiza funciones de “relay” entre la pila de protocolos PDCP-RLC-MAC-PHY de la


interfaz radio y la pila de protocolos de la interfaz S1-U. Es importante indicar que el eNB
no realiza ruteo (encaminamiento) a partir de la información contenida en las cabeceras IP
de los paquetes de usuario, sino que simplemente se ocupa de su transferencia entre las
dos interfaces atendiendo a los servicios portadores establecidos.

49
Plano de Control entre UE y EPC
La figura, muestra la pila de protocolos del plano de control para el envío de señalización
NAS entre el equipo de usuario y la red troncal. Los protocolos NAS se transportan
encapsulados (de forma transparente) dentro de mensajes RRC en la interfaz radio y en
mensajes S1-AP en la interfaz S1-MME. El eNB realiza las funciones de “relay” necesarias
entre ambas pilas de protocolos.

50
Comparación entre E-UTRAN y UTRAN
La arquitectura E-UTRAN presenta importantes diferencias con respecto a las redes de
acceso UTRAN y GERAN. En la figura, se muestra un despliegue simple de una red E-
UTRAN y de una red UTRAN, como ejemplo típico tanto de redes de acceso 3G como 2G.

Las redes de acceso anteriores a E-UTRAN se basan en una arquitectura jerárquica donde
las funciones de la red de acceso se distribuyen en dos tipos de nodos: estaciones base
(denominados Nodos B en UTRAN) y equipos controladores de estas estaciones base
(denominados RNC en UTRAN).

E-UTRAN sigue una arquitectura “plana”, sin ningún nivel de jerarquización. Los
protocolos de radio se ejecutan íntegramente en los eNBs (no es necesario ningún equipo
adicional como el RNC de UTRAN).

51
La arquitectura de UTRAN es jerarquizada, los equipos controladores contienen el plano
de control de la interfaz aire (señalización de control del enlace radio) así como múltiples
funciones del plano de usuario (algunas funciones de la capa de acceso al medio, control
de enlace, compresión de cabeceras, etc.). Por otro lado, las estaciones base se ocupan
principalmente de las funciones de transmisión radio (procesado de capa física) y su
operación se gestiona de forma remota desde los equipos controladores. La interconexión
entre estaciones base y controladores se realiza mediante una interfaz denominada Iub de
forma que la topología de red resultante a nivel lógico es una topología en forma de
estrella. Los equipos controladores también pueden conectarse entre sí mediante
interfaces específicas como la interfaz Iur que, en el caso de UTRAN, permite la
explotación del mecanismo de macro-diversidad entre dos Nodos B que se encuentren
conectados a RNCs diferentes. La interconexión de la red de acceso a la troncal se realiza a
través de los equipos controladores mediante las interfaces Iu-PS, entre RNCs y los nodos
SGSNs del dominio de paquetes, y Iu-CS, entre RNCs y las centrales de conmutación MSC
del dominio de circuitos.

Comparando la arquitectura de UTRAN con E-UTRAN, puede observarse en la figura


precedente, que E-UTRAN sigue una arquitectura “plana”, sin ningún nivel de
jerarquización. Tal como se ha indicado en la lista de funciones asociadas a un eNB, los
protocolos radio se ejecutan íntegramente en los eNBs (no es necesario ningún equipo
adicional como el RNC de UTRAN). Es importante destacar que la integración de los
protocolos radio de capa física y de enlace en la estación base es una característica
adoptada también en otras interfaces radio como IEEE 802.11 para redes de área local y
IEEE 802.16 utilizada en WiMAX. La interconexión de E-UTRAN con la red troncal se realiza
en cada uno de las estaciones base (eNBs) mediante la interfaz S1. Tal como se ha
comentado anteriormente, la interfaz S1 soporta configuraciones donde un eNB puede
estar conectado simultáneamente con múltiples elementos de la EPC (varios MME y/o
varios S-GW). Esto hace que el dimensionamiento de la red de acceso (eNBs) y de los
equipos de la red troncal (MME y S-GW) pueda hacerse de forma más flexible,

52
permitiendo, por ejemplo, que el tráfico cursado a través de los eNBs se derive hacia el
nodo de la red troncal más adecuado atendiendo a criterios de balanceo de cargas. Por el
contrario, en una estructura jerárquica en árbol como la utilizada en UTRAN, la capacidad
sobrante en nodos ubicados en ramas diferentes no puede ser aprovechada. Asimismo,
aunque de forma opcional, las estaciones base de E-UTRAN pueden conectarse
directamente entre si formando una topología semi-enmallada (un eNB puede conectarse
a un subconjunto de eNBs mediante la interfaz X2) que permite tanto la transferencia de
información de control como de tráfico de usuario entre ellas. Esta opción no está
contemplada en UTRAN (los Nodos B no se interconectan entre ellos).

53
Analice con su profesor qué interfaces (S1, X2 ambas o ninguna) tienen participación en
las siguientes funciones:
− Modulación.
− Handover entre celdas contiguas.
− IRAT Handover.
− Control de potencia de transmisión.
− Señalización de llamadas.

54
Arquitectura EPC
La red núcleo EPC se diseñó principalmente para proporcionar un servicio de conectividad
IP (evolución de GPRS) mediante una arquitectura de red optimizada que permite explotar
las nuevas capacidades que ofrece la red de acceso E-UTRAN. Otro factor clave
considerado en el diseño ha sido la posibilidad de acceder a sus servicios a través de otras
redes de acceso tanto 3GPP (UTRAN y GERAN) como no 3GPP (cdma2000, WiMAX,
802.11).

La figura, muestra la arquitectura básica de EPC y comprende las entidades de red que
forman el núcleo EPC para la provisión de servicios de conectividad IP a través de una red
de acceso E-UTRAN, junto con las entidades de red e interfaces que soportan las funciones
relacionadas con el control del servicio de conectividad (control de QoS y otros) y de los
mecanismos de tarificación.

55
El núcleo EPC está formado por tres entidades de red:
• MME (Mobility Management Entity);
• S-GW (Serving Gateway); y
• P-GW (Packet Data Network Gateway).

Estas tres entidades y la base de datos principal del sistema denominada HSS (Home
Subscriber Server), constituyen los elementos básicos para la provisión del servicio de
conectividad IP entre los UEs conectados a través de E-UTRAN y redes externas a las que
se conecta EPC. Las funciones asociadas con el plano de usuario se concentran en los dos
Gateways (S-GW y P-GW) mientras que la entidad MME se encarga de las funciones y
señalización del plano de control.

La interconexión de la red de acceso E-UTRAN a la EPC se realiza a través de la interfaz S1.


La interfaz S1-MME que soporta el plano de control termina en la entidad MME y la
interfaz S1-U del plano de usuario termina en el S-GW.

La entidad MME termina el plano de control de los UEs conectados a la red LTE mediante
los protocolos NAS y controla las funciones de transferencia del plano de usuario de red
LTE a través de la interfaz S114 con el Gateway S-GW. La entidad MME se conecta a la
entidad HSS a través de la interfaz S6a para acceder a la información asociada a los
usuarios de la red que estén autorizados a establecer conexiones a través de E-UTRAN. Las
entidades MME también pueden comunicarse entre ellas mediante la interfaz S10.

La interconexión de la EPC con redes externas o plataformas de servicio (IMS, ISP) se


realiza a través de P-GW mediante la interfaz SGi. El P-GW soporta funciones, entre otras,
de asignación de direcciones IP a los equipos de usuario y mecanismos de control de los
parámetros de calidad de servicio de las sesiones de datos establecidas a través de la red
LTE. Internamente, P-GW se conecta a S-GW mediante la interfaz S5, cuando ambas
entidades pertenecen al mismo operador y mediante la interfaz S8, cuando estas

56
entidades se encuentran en redes de operadores diferentes y se proporciona un servicio
de roaming.
La entidad de red PCRF (Policy and Charging Rules Function) constituye un elemento clave
del sistema LTE. La entidad PCRF forma parte del marco funcional denominado PCC (Policy
and Charging Control) que se utiliza para controlar los servicios portadores que ofrece la
red LTE (activación y determinación de los parámetros de QoS asociados a cada servicio
portador) así como realizar el control de los mecanismos de tarificación (tarificación on-
line, offline, medición del volumen de datos transferido, tiempo transcurrido, etc.). Así
pues, mediante la interfaz Gx, el PCRF gestiona los servicios portadores EPS de la red LTE
mediante el envío de unas reglas de uso (reglas PCC) que sirven para configurar la
operación de unas funciones específicas del plano de usuario del Gateway P-GW
(funciones que limitan la tasa de transferencia en bits/s de los servicios portadores). La
entidad PCRF es accesible desde las plataformas de servicios externas como IMS mediante
la interfaz Rx.

Las entidades OFCS (Offline Charging System) y OCS (Online Charging System) constituyen
el núcleo del sistema de tarificación de la red. Ambas entidades interactúan directamente
con el P-GW mediante la interfaz Gz, en el caso de OFCS y Gy, en el caso de OCS. El marco
de tarificación soportado es flexible y permite desplegar modelos de tarificación en base a
diferentes parámetros tales como tiempo de uso, volumen de datos, eventos, etc.

57
Discuta por escrito cómo el MME cumple con al menos dos de las funciones mencionadas.

58
Discusión:
En una comunicación de datos bidireccional entre un terminal móvil y un servidor en
Internet, ¿en qué sentido es establecido que el PGW actúa como punto de anclaje para
dicha sesión en la red externa?

59
60
Protocolos e Interfaces
A continuación se describen las pilas de protocolos utilizadas en las interfaces ya descritas.
Dado que muchas de las interfaces están basadas en una misma pila de protocolos, la
descripción se realiza en base a los diferentes protocolos utilizados.

En la red núcleo EPC todas las interfaces se soportan sobre una pila de protocolos que
utiliza IP como capa de red, a diferencia de las familias anteriores de sistemas 3GPP donde
algunas interfaces estaban soportadas sobre los protocolos ATM o SS7.

61
La interconexión con plataformas de servicios como IMS y la conexión a redes de paquetes
externas IP se lleva a cabo mediante la interfaz SGi de la EPC. La interfaz SGi es análoga a
la interfaz Gi definida en las redes GPRS/UMTS y constituye el punto de entrada o salida al
servicio de conectividad IP proporcionado por la red LTE, ya que los terminales conectados
a la red LTE son alcanzables desde redes externas a través de esta interfaz mediante su
dirección IP.

62
Interfaces basadas en el Protocolo GTP-U
Todas las interfaces para el transporte de información del plano de usuario entre los
diferentes elementos de la red troncal EPC se soportan a través del protocolo GTP-U. La
figura, muestra la pila de protocolos utilizada en las interfaces basadas en GTP-U y el
listado de dichas interfaces se proporciona. Nótese que en la tabla ilustrada en la figura se
indica el uso de GTP-U también sobre las interfaces S4 y S12 que forman parte de la
solución de Internetworking entre EPC y el resto de redes 3GPP. Además, el protocolo
GTP-U también se utiliza en el plano de usuario de las interfaces internas de E-UTRAN, S1-
U y X2-U.

El protocolo GTP-U fue desarrollado por 3GPP para dar respuesta a la implementación del
servicio GPRS. En este sentido, el plano de usuario entre los nodos de red del dominio
GPRS así como el plano de usuario de la interfaz Iu-PS de UTRAN se soportan también
sobre el protocolo GTP-U.

63
GTP-U proporciona un mecanismo de encapsulado para el envío de paquetes de usuario
entre nodos de una red IP. Los paquetes que corresponden a un mismo servicio portador
EPS se transportan con un identificador de túnel único denominado TEID (Tunnel Endpoint
Identifier). En la figura, se muestra la implementación de un túnel entre S-GW y P-GW
(interfaz S5/S8) mediante GTP-U.

Tal como se observa en la figura, los paquetes IP del usuario llegan al S-GW provenientes
desde el UE a través de los servicios portadores radio y S1. Las direcciones IP origen y
destino de los paquetes de usuario recibidos en el S-GW contienen, respectivamente, la
dirección asignada al terminal móvil y la dirección del equipo de la red externa al que vaya
dirigido el paquete. Nótese que estas direcciones no pertenecen al espacio de direcciones
IP utilizado en la red de transporte que une S-GW y P-SW, de ahí la necesidad de
establecer el túnel. Así, para proceder al envío de estos paquetes IP de usuario hacia P-

64
GW, el nodo S-GW los encapsula mediante el protocolo GTP-U.La cabecera del protocolo
GTP-U ocupa un mínimo de 6 bytes y contiene el identificador de túnel TEID, junto con
otros parámetros tales como identificadores de secuencia y longitud del paquete. El
paquete GTP resultante tiene como dirección IP origen la dirección de S-GW y como
dirección destino la dirección IP de P-GW. De esta forma, el paquete GTP puede ser
encaminado en la red de transporte IP que une a ambos Gateways. Una vez el paquete
GTP llega a P-GW, este extrae el paquete IP del usuario y lo inyecta en la red externa.

El establecimiento de un túnel GTP-U consiste básicamente en la elección del identificador


TEID asociado a un determinado servicio portador EPS en ambos extremos del túnel. La
señalización necesaria para establecer el túnel se realiza mediante otros protocolos como
GTP-C o S1-MME.

65
Interfaces basadas en el Protocolo GTP-C
El protocolo GTP-C soporta un conjunto de funciones que pueden clasificarse como:
• Gestión de sesiones: A través de los mensajes y procedimientos de señalización
especificados para GTP-C, la red gestiona la creación de túneles GTP-U entre las
entidades de la red por donde transcurre el plano de usuario. Dichos túneles forman
parte de la propia gestión de sesiones en la red, mediante el establecimiento,
mantenimiento/actualización y liberación de conexiones PDN y servicios portadores
EPS.
• Gestión de movilidad: Mediante el protocolo GTP-C se llevan a cabo algunos de los
procedimientos asociados con la gestión de movilidad tales como la transferencia de
los contextos de información de los usuarios entre las entidades de red en casos de
reubicación de las mismas.

66
La figura, muestra la pila de protocolos de las interfaces basadas en GTP-C y la relación de
las interfaces. El protocolo GTP-C se utiliza en las interfaces S3, S4, S5/S8, S10, S11 y S16.

Interfaces basadas en el Protocolo Diameter


El protocolo Diameter es una evolución del protocolo RADIUS, inicialmente concebido
para sustentar funciones de AAA (Autenticación, Autorización y Accounting). Diameter
mejora las prestaciones de su antecesor RADIUS en aspectos tales como seguridad,
robustez a pérdidas de mensajes, así como en su extensibilidad que permite el uso del
protocolo para aplicaciones fuera del ámbito de AAA.

El protocolo Diameter se utiliza en un elevado número de interfaces del nuevo sistema


LTE. La figura, se muestra la pila de protocolos sobre la que se sustenta Diameter junto
con una tabla donde se indican todas las interfaces del sistema LTE basadas en dicho
protocolo. La transferencia de los mensajes Diameter entre nodos se realiza a través de un
protocolo de transporte orientado a conexión como TCP o SCTP.

67
El protocolo Diameter se estructura en torno a una protocolo de base (Diameter base
standard definido en el RFC3588) y un número de extensiones denominadas aplicaciones.
El protocolo de base aporta las funcionalidades comunes del protocolo: formatos de los
mensajes y elementos de información genéricos, mecanismos de transferencia de
mensajes, descubrimiento de capacidades de las entidades Diameter, aspectos de
seguridad, etc.

68
Interfaces basadas en el Protocolo PMIPv6
El protocolo PMIPv6 (Proxy MIPv6) es un protocolo especificado por IETF en la RFC5213,
para gestionar la movilidad a nivel de capa de red IP. El protocolo PMIPv6 ha sido
adoptado por 3GPP para su posible utilización en la interfaz S5/S8 entre S-GW y P-GW,
como alternativa al uso del protocolo GTP especificado por 3GPP. Al igual que la
alternativa basada en GTP, PMIPv6 resuelve la movilidad de forma transparente al equipo
de usuario, es decir, sin necesidad de que éste participe en la señalización pertinente. Este
modelo de gestión de movilidad se conoce como gestión de movilidad “network-based”,
en contraposición al modelo “host-based” establecido por el protocolo MIP donde los
nodos extremos (equipos de usuarios) participan en la gestión de movilidad. La Figura,
muestra el ámbito de utilización del protocolo de movilidad PMIPv6 junto con sus
componentes funcionales. El protocolo define una entidad LMA (Local Mobility Anchor)
que realiza funciones similares a un Home Agent (HA) en MIP. Fundamentalmente el LMA
mantiene una asociación entre la dirección IP que tiene asignada el terminal (y que no

69
pertenece al espacio de direcciones IP de la red de transporte IP que conecta el LMA y los
MAGs) y la dirección IP hacia la que debe enviar los paquetes del usuario mediante un
mecanismo de encapsulado.La dirección IP de envío de los paquetes es la dirección del
router que contiene la funcionalidad de MAG (Mobile Access Gateway). De esta forma, en
el caso de la interfaz S5/S8, todos los paquetes IP que llegan a P-GW (LMA) desde la red
externa y que contienen como dirección destino la dirección IP asignada a un terminal,
son encapsulados y enviados mediante un túnel PMIPv6 a S-GW correspondiente (MAG), y
viceversa. Nótese que la transferencia de los paquetes IP entre los S-GW y los UEs ya no
compete a la operativa del protocolo y se aborda mediante los mecanismos soportados a
tal efecto en las interfaces S1 y radio (servicios portadores radio y S1).

70
La figura, muestra los planos de control y de usuario del protocolo PMIPv6, junto con las
interfaces donde puede utilizarse el protocolo. El plano de control consiste en los
mensajes de señalización especificados en el protocolo que se envían en la parte de datos
de los paquetes IP intercambiados entre MAGs y LMA. A través de dichos mensajes de
señalización se controlan las asociaciones de direcciones y los túneles necesarios.

El plano de usuario del protocolo se basa en el establecimiento de un túnel que permite


enviar de forma transparente los paquetes IP de los usuarios (con direcciones origen y
destino pertenecientes al espacio de direcciones de la red externa) entre MAGs y LMA
(que pueden utilizar un espacio de direcciones diferente a las de la red externa). Para ello,
los paquetes IP de usuario se encapsulan dentro de la carga útil de paquetes IP mediante
el protocolo GRE (Generic Routing Encapsulation, RFC 2784). El protocolo GRE añade unas
cabeceras al paquete IP de usuario que permiten asociar cada paquete con la conexión
PDN a la que pertenece. En cambio, a diferencia de GTP, los túneles GRE utilizados por

71
PMIPv6 no distinguen entre el tráfico que pertenece a diferentes servicios portadores EPS
establecidos en el contexto de una misma conexión PDN.

Además de la interfaz S5/S8, el protocolo PMIPv6 es uno de los protocolos especificados


para el soporte de movilidad entre LTE y redes no 3GPP. En particular, las interfaces S2a y
S2b están basadas en PMIPv6.

72
Los protocolos NAS (Non Access Stratum) son los protocolos desarrollados por el 3GPP
para llevar a cabo la gestión de movilidad de los equipos de usuario (EPS Mobility
Managenement, EPM) y la gestión de las sesiones para el establecimiento de la
conectividad entre el equipo de usuario y la pasarela P-GW (EPS Session Management,
ESM). Los protocolos NAS se soportan entre el equipo de usuario y un nodo MME y se han
desarrollado específicamente para la E-UTRAN, aunque se mantienen muchas similitudes
con los protocolos NAS utilizados en UMTS.

73
74
Resuma con su profesor las funciones de los protocolos:

− PDCP.
− RLC.
− MAC.
− RRC.
− NAS.

75
Es importante tener en cuenta que las entidades de red en base a las que se describe la
arquitectura de los sistemas LTE, y en general cualquier red 3GPP, son entidades
funcionales, las cuales son concebidas como entidades lógicas, que cubren una
funcionalidad perfectamente delimitada. Por tanto, una implementación concreta de la
red LTE admite que diferentes entidades funcionales pueden residir en el mismo equipo
físico.

En la figura se representan las cuatro variantes principales de configuraciones físicas para


las entidades lógicas que se han descrito como parte del EPC.

76
El roaming o capacidad de itinerancia permite que los usuarios puedan acceder a sus
servicios móviles a través de las redes de otros operadores con los que no tienen
establecida ninguna relación contractual directa. El operador con el que el usuario tiene
establecida la relación contractual para la prestación de servicios se conoce como
operador nativo, y la red que brinda estos servicios como red nativa (Home Network). La
red de otro operador a la que el usuario puede tener acceso se denomina red visitada
(Visited Network).

El sistema LTE especifica tres posibles configuraciones para la implementación de un


servicio de roaming. Las diferentes configuraciones dependen de qué pasarela P-GW se
utiliza para encaminar el tráfico con la red externa y de la capacidad de proporcionar
acceso a los servicios propios del operador nativo.

77
En este primer caso, el nodo MME en la red visitada responsable de la terminación del
plano de control con el terminal (protocolos NAS) accede a la base de datos HSS de la
redmatriz (a través de la interfaz S6a) para poder obtener la información necesaria del
usuario en itinerancia. De esta forma, el usuario en itinerancia puede autenticarse en la
red visitada a partir de las credenciales que le han sido otorgadas por su operador nativo.
Por otro lado, el establecimiento de los servicios de conectividad se realiza mediante la
utilización de P-GW del operador nativo. Para ello, se establece un túnel (a través de la
interfaz S8) entre el S-GW que actúa de punto de anclaje en la red visitada y el P-GW que
proporciona la interconexión con la red externa en la red nativa. Esta configuración
permite que el usuario acceda a todos sus servicios como si estuviera conectado a través
de la red de acceso de su operador nativo.

78
Esta configuración permite que el tráfico generado por los usuarios en roaming se curse
de forma local en las redes visitadas. Así, el acceso a las redes externas y/o plataformas de
servicio se realiza mediante P-GW pertenecientes a la red visitada. El nodo MME de la red
visitada accede directamente a la base de datos HSS de la red nativa para obtener la
información relativa al usuario en roaming, como en el caso anterior.

Asimismo, el control de las reglas de uso de la red y de tarificación, atendiendo a que cada
operador puede establecer sus propias estrategias comerciales, puede realizarse en base
al acceso al sistema PCC de la red nativa. De esta forma, las reglas de uso (e.g., parámetros
de QoS) que se aplicarían en la red visitada vendrán determinadas por el operador nativo.
Las reglasde uso pueden transferirse desde la red nativa de un usuario a la red visitada
donde está recibiendo servicio a través de la interfaz S9 diseñada a tal efecto.

79
En el tercer caso se tiene una configuración que resulta útil cuando se pretenda que el
usuario en roaming tenga acceso a las plataformas de servicio de su operador (el control
de los servicios se realiza a través del operador nativo) pero quiera evitarse el
encaminamiento de todo el tráfico a través de la red nativa. De esta forma, el tráfico de
usuario que no necesariamente tenga que atravesar la plataforma de servicios puede
acceder a las redes externas (e.g., Internet) sin necesidad de que tenga que ser transferido
desde la red visitada a la red matriz.

80
IMS proporciona los mecanismos de control necesarios para la provisión de servicios de
comunicación multimedia basados en la utilización del protocolo IP a los usuarios de la red
LTE. Así, el subsistema IMS se materializa mediante el despliegue de infraestructura
constituida por una serie de elementos (servidores, bases de datos, gateways) que se
comunican entre sí mediante diversos protocolos, fundamentalmente estándares del IETF,
y que permiten gestionar la provisión de servicios tales como voz y video sobre IP,
presencia y mensajería instantánea, servicios de llamadas en grupo, etc. El acceso de los
terminales a dicha infraestructura se realiza a través de los servicios de conectividad IP
que proporciona la red LTE. La provisión de servicios en redes de comunicaciones móviles
a través de IMS pretende sustituir a mediano-largo plazo los servicios equivalentes
ofrecidos actualmente en modo circuito, perspectiva avalada por el hecho de que la nueva
red de acceso E-UTRAN ya ha sido diseñada de forma que no proporciona acceso al
dominio de circuitos.

81
La adopción de protocolos desarrollados en IETF para la provisión de servicios multimedia
en sistemas de comunicaciones móviles permite reducir considerablemente el ciclo de
desarrollo de terminales y equipos, dada la relativa madurez tecnológica con que ya
cuentan muchos de estos protocolos en otros contextos (Internet, redes de área local,
etc.). Además, su adopción facilita en gran medida la interconexión de diferentes redes de
telecomunicación ya sean móviles o fijas, públicas o privadas, que también se basan en
dichos protocolos. Este enfoque ha ido cobrando fuerza en organizaciones como 3GPP, a
diferencia del planteamiento adoptado en el desarrollo normativo de los primeros
sistemas como GSM en ETSI, donde los protocolos utilizados se diseñaron específicamente
para GSM. En particular, 3GPP escogió el protocolo SIP (Session Initiation Protocol)
definido en la recomendación RFC3261 de IETF como protocolo de base para soportar la
señalización asociada al subsistema IMS.

El subsistema IMS tiene sus orígenes en el conjunto de especificaciones correspondientes


al Release 5 del sistema UMTS. Posteriormente, el ámbito de aplicación del IMS se ha
extendido a otras tecnologías de red, tanto móviles (LTE, redes 3GPP2, Mobile WiMAX,
etc.), como fijas (ADSL, cable, etc.). El modelo de provisión de servicios en base al
subsistema IMS se estructura en tres capas: transporte, control y aplicación, tal como se
muestra en la figura.

La capa de transporte representa la infraestructura de red IP, dependiente de la


tecnología de acceso, que proporciona el encaminamiento de los flujos IP entre terminales
y demás elementos de la red. Por tanto, el servicio de conectividad IP que ofrece la red
LTE constituye claramente una realización válida de la capa de transporte en este modelo
de provisión de servicios. En la capa de control se ubican los elementos especializados en
la gestión de sesiones tales como los servidores de señalización SIP, así como otros
elementos específicos para la interacción con redes telefónicas convencionales (Gateways
VoIP, controladores, etc.). Esta capa de control es la que se materializa mediante el
subsistema IMS. Tal como se ilustra en la figura anterior, es importante destacar que los

82
servicios de conectividad IP proporcionados por la capa de transporte pueden ser
controlados desde la capa de control. Por último, en la capa de aplicación residen los
servidores de aplicación que albergan la lógica y datos asociados a los diferentes servicios
proporcionados a través de IMS (servicio de mensajería instantánea, presencia, etc.). En la
capa de aplicación también se pueden encontrar elementos ligados a otras plataformas de
servicios como redes inteligentes y Gateways Parlay/OSA. A través de estas plataformas se
posibilita la provisión de servicios desde proveedores de aplicaciones externos,
denominados como ASPs (Application Service Providers).

El establecimiento y liberación de sesiones a través del IMS se basa en el protocolo de


señalización SIP complementado con una serie de extensiones definidas por el 3GPP.
Nótese que, tal como se ilustra en la figura en análisis, un terminal conectado a través de,
por ejemplo, LTE, utiliza SIP para su interacción con IMS. SIP es un protocolo que se
concibió en un principio para controlar el establecimiento y liberación de sesiones
multimedia (telefonía, videoconferencia, etc.) sobre redes IP entre dos o más
participantes. Gracias a su flexibilidad, actualmente el ámbito de aplicación de SIP abarca
una gama de aplicaciones mucho más extensa: mensajería instantánea, presencia, juegos
distribuidos, control remoto de dispositivos, etc.

83
La Figura, muestra la arquitectura simplificada de los principales componentes funcionales
que integran el subsistema IMS.

El núcleo del subsistema IMS lo forman las entidades denominadas CSCF (Call Session
Control Function). Básicamente, se trata de servidores SIP que proporcionan las siguientes
funciones:
• S-CSCF (Serving CSCF): Actúa como el nodo central de la señalización en sesiones IMS.
El S-CSCF actúa como servidor de registro SIP (SIP Registrar) de forma que, cualquier
mensaje de señalización SIP dirigido al usuario mediante la dirección SIP
correspondiente, siempre termina pasando por el S-CSCF donde el usuario se
encuentra registrado. S-CSCF puede proporcionar por sí solo algunos servicios al
usuario (servicio de re-direccionamiento de llamadas, listas de marcado, etc.) o bien
encaminar la señalización SIP hacia los servidores de aplicación correspondientes (por
ejemplo, servidores que implementan un servicio de mensajería instantánea).

84
• P-CSCF (Proxy CSCF): Es un servidor SIP que actúa como la puerta de entrada al
subsistema IMS desde la red de conectividad IP; toda la señalización SIP de los
terminales LTE/UMTS transcurre a través de este servidor. Entre otras funciones, el P-
CSCF es el elemento que interacciona con las funciones de PCC (Policy and Charging
Control) de la red de conectividad (a través de la entidad PCRF). Por tanto, a través del
P-CSCF, el subsistema IMS puede controlar la operativa de la capa de transporte
(servicios portadores EPS en el caso del sistema LTE).
• I-CSCF (Interrogating CSCF): Es un servidor SIP que actúa como puerta de entrada de la
señalización SIP proveniente de redes externas. En este sentido, la dirección IP del
servidor I-CSCF es la que está incluida en los servidores de nombres de las redes
externas (ejemplo, servidores DNS de Internet) de forma que la resolución de nombres
de dominio (usuario@operadorLTE.com) conduce al envío de los mensajes SIP a la
dirección IP del servidor I-CSCF quien, posteriormente, re-dirige los mensajes a los
servidores S-CSCF correspondientes.

Los servidores CSCF tienen acceso a la base de datos HSS. En dicha base de datos, junto
con la información necesaria para acceder a las redes 3GPP también se almacena
información necesaria para soportar sesiones multimedia sobre IMS (ejemplo, servidor S-
CSCF asignado a cada usuario).

El subsistema IMS contempla también mecanismos que permiten la interoperabilidad de


los servicios IMS con servicios equivalentes ofrecidos a través de redes de conmutación de
circuitos como la red telefónica convencional. De esta forma, un usuario de la red LTE
puede establecer una llamada de voz a través del subsistema IMS con un usuario de la red
telefónica conmutada. En una llamada de estas características, la transmisión de voz del
usuario LTE se soporta mediante una solución de voz sobre IP a través del servicio de
conectividad proporcionado por la red LTE, y el subsistema IMS se encargaría de realizar la
conversión de códecs necesaria (e.g., terminal con un códec Adaptive Media Rate, AMR, y
circuitos con G.711) y el establecimiento del circuito telefónico. Las funciones de

85
interconexión con redes de circuitos se realizan a través de los denominados gateways de
medios (Media Gateway, MGW) que proporcionan la conectividad entre el plano de
transporte de la red de paquetes (conexiones voz sobre IP) y los circuitos (ejemplo
canalizaciones de 64kbps). Los Gateways de medios se controlan desde un nodo de
control MGCF (Media Gateway Controller Function) a través del protocolo H.248. El
controlador del Gateway de medios es donde se realiza la conversión de la señalización
SIP a la señalización utilizada en la red telefónica (ejemplo, ISDN, Signalling User Part,
ISUP).

El subsistema IMS integra también un conjunto de funciones de recursos multimedia. A


modo de ejemplo, estas funciones permiten, bajo control de los servidores SIP, poner
grabaciones y/o tonos a usuarios de los servicios IMS. También permiten realizar la
agregación de tráfico en sesiones SIP con más de dos interlocutores así como
conversiones de códecs. Estas funciones se soportan en las entidades de red denominadas
como MRFCs (Media Resource Function Controllers) y MRFPs (Media Resource Function
Processor). El MRFC actúa como un agente de usuario SIP y controla los recursos del MRFP
vía una interfaz H.248 (MEGACO).

La lógica y datos de los servicios proporcionados mediante el subsistema IMS se ubica en


los servidores de aplicación, como se muestra en la ¡Error! No se encuentra el origen de la
referencia.. Básicamente, un servidor de aplicación denominado como AS (Application
Server), es el servidor que contiene la lógica y ejecuta los servicios SIP. El sistema IMS
identifica tres tipos diferentes de servidores de aplicación: SIP AS (SIP Application Server),
OSA-SCS (Open Service Access-Service Capability Server) y IM-SSF (IP Multimedia Service
Switching Function). El servidor de aplicaciones SIP (SIP AS) representa un servidor SIP
genérico encargado de la provisión de un determinado servicio final. Es importante
destacar que la especificación de servicios finales basados en SIP queda fuera del ámbito
de 3GPP. En cualquier caso, con el objetivo de garantizar la interoperabilidad de
diferentes servicios entre plataformas IMS, la organización OMA (Open Mobile Alliance) se

86
ocupa de establecer el marco funcional apropiado que facilite el desarrollo de servicios
IMS. El objetivo de OMA es especificar habilitadores de servicio (“Service Enablers”) con la
finalidad de fomentar la adopción global de servicios de datos en redes móviles y
garantizar la interoperabilidad de servicios de datos en redes móviles entre dispositivos,
ubicaciones, proveedores de servicio, operadores móviles y redes. A modo de ejemplo,
OMA especifica la arquitectura funcional de servicios tales como Mensajería Instantánea y
Presencia, Push to Talk Over Cellular (PoC), y servicios Push sobre IMS. Mediante el
servidor de aplicaciones OSA-SCS, el subsistema IMS también ofrece la posibilidad de
interaccionar con el entorno de provisión de servicios OSA/Parlay. Asimismo, a través del
servidor IM-SSF el subsistema IMS también permite que los servicios IMS puedan
interaccionar con los mecanismos de red inteligente que soportan las redes 3GPP tal
como los servicios CAMEL (Customised Applications for Mobile network Enhanced Logic).

87
La base de datos HSS es consultada, y modificada, desde las diferentesentidades de red
encargadas de proporcionar los servicios de conectividad o servicios finales(desde el MME
de red troncal EPC, SGSN de la red GPRS, MSC del dominio de circuitos ytambién desde
servidores de control del subsistema IMS). El HSS contiene tanto informaciónpermanente
que sólo puede ser cambiada mediante procesos administrativos (como camposcreados al
dar de alta a un usuario en la red o cambiar las condiciones de su contrato), así
comoinformación temporal que cambia a raíz de la propia operación del sistema (como
localizacióndel terminal dentro de la zona de servicio del sistema).

Así, entre la información almacenadaen el HSS podemos destacar: identificadores


universales del usuario (International Mobile Subscriber Identity, IMSI), identificadores de
servicio (Mobile Station ISDN, MSISDN); información de seguridad y cifrado (vectores de
autenticación); información de localización del usuario en la red (identificador de la
entidad de control, o MME, que proporciona el plano decontrol hacia un determinado

88
usuario); e información necesaria para la provisión de los serviciosde acuerdo con las
condiciones establecidas en el contrato de subscripción (como identificador de la red
externa y parámetros de calidad de servicio del servicio portador por defecto).

Otros elementos comunes del EPC con otras redes 3GPP son el PCRF y las entidades de
tarificación OCS y OFCS.

El PCRF (Policy and Charging Rules Function) constituye un elemento clave de todos los
sistemas 3GPP, y en particular, del sistemaLTE. La entidad PCRF forma parte del marco
funcional denominado PCC (Policy and Charging Control)que se utiliza para controlar los
servicios portadores que ofrece la redLTE (como activación y determinación de los
parámetros de QoS asociados a cada servicio portador), así como realizar el control de los
mecanismos de tarificación (tarificación on-line,offline, medición del volumen de datos
transferido, tiempo transcurrido, etc.).
Mediante la interfaz Gx, el PCRF gestiona los servicios portadores EPS de la red LTE a
través del envío de reglas de uso que sirven para configurar la operación de funciones
específicas del plano de usuario del P-GW como funciones que limitan la tasa de
transferencia en bps de los servicios portadores).
El PCRF es accesible desde las plataformas de servicios externas como IMS mediante la
interfaz Rx. Dicha interfazofrece la funcionalidad de control necesaria para que los
servidores de aplicación externospuedan proporcionar información asociada a los
servicios finales a los que accede el usuariojunto con las características y requerimientos
de QoS.
Por su lado, las entidades OFCS (Offline Charging System) y OCS (Online Charging System)
constituyen el núcleo del sistema de tarificación de la red. Ambas entidades interactúan
directamente con el P-GW mediante la interfaz Gz, en el caso de OFCS, y Gy, en el caso de
OCS. Los esquemas de tarificación soportadosson flexibles, y permiten desplegar modelos
de tarificación en base a diferentes parámetrostales como tiempo de uso, volumen de
datos, eventos, etc.

89
90
En las redes móviles de segunda y tercera generación, un backhaul típico incluía la
utilización de líneas de circuitos dedicados para cada conexión, haciendo el uso ineficiente
del ancho de banda disponible propio de las líneas TDM. Opciones considerando ATM
fueron implementadas mayormente en redes de tercera generación.

91
En el backhaul nuevo, tecnologías de transporte físico prácticamente de cualquier índole
soportan el transporte de IP, comunicando los distintos nodos entre si de manera
transparente, emulando un servicio conectado.

Adicionalmente, condiciones adicionales de semejanzas con las líneas dedicadas pueden


ser provistas separando flujos o servicios mediante el empleo de VLANs o VPNs.

92
La Femtocelda se plantea para proporcionar un enlace vía radio al usuario desde cualquier
ubicación de su entorno doméstico, y desde la cual se proporciona conectividad a través
de una conexión xDSL o Cable hacia la estación base del Operador.

Su uso permitirá que los usuarios obtengan mayores velocidades de transmisión, sin
malgastar capacidad de red del Operador para penetrar en Interiores, donde se cursa gran
parte del tráfico.

Se puede hacer uso de frecuencias más altas, al tener asociadas coberturas limitadas,
además de permitir al Operador extender su cobertura en Interiores y liberar canales de
comunicación de la estación base más cercana.

93
Otro mecanismo para disminuir los costos en las redes de acceso es el empleo de RAN
compartidas. Existen variantes para realizar esto, dependiendo de qué elementos y
segmentos de red sean compartidos en cada caso.

Pueden ser compartidas solamente las antenas, o enlaces específicos, como anillos de
fibra, puede ser compartida la red de acceso en su totalidad o pueden ser incluso
compartidos los primeros nodos dentro del núcleo de las redes, como los MGw, los SGSN
o los SGW.

94
El procedimiento de búsqueda de celda se basa en el uso de las señales de sincronización
primaria y secundaria del sistema. A partir de la señal primaria de sincronización (P-SCH),
que se transmite utilizando las 62 subportadoras centrales, y utilizando un proceso de
correlación, se detecta la posición temporal de la misma. En el caso de operar en modo
FDD está señal de sincronización primaria siempre aparece en el último símbolo OFDMA
de la primera y undécima ranura temporal (TS) de cada trama, permitiendo de esta forma
que el terminal móvil conozca los límites temporales a nivel de ranura temporal (i.e., slot).
De modo análogo, en el caso de operar en modo TDD las señales de sincronización
primarias aparecen en el tercer símbolo de las ranuras temporales tercera y
décimotercera y por lo tanto, de forma análoga, la detección de estas dos señales también
permite al terminal móvil fijar los límites de cada ranura temporal.

95
Se entiende por acceso aleatorio al procedimiento mediante el cual un terminal móvil se
conecta a un determinado eNB. Este procedimiento se ejecuta por diversas razones:
− al acceder el terminal móvil a la red,
− cuando el terminal móvil realiza un procedimiento de handover, es decir cuando a lo
largo de una llamada, cambia de eNB,
− cuando el terminal móvil realiza procedimientos de reselección de celda,
− como resultado de una llamada entrante, etc.
En el sistema LTE se definen dos tipos distintos de procedimientos de acceso:
− Acceso basado en contienda, que aplica de forma general, es decir tanto a los
procesos de acceso general, transferencia de llamada (handover), transferencia de
información en UL para establecer los mecanismos de scheduling, cuando no están
disponibles canales del tipo PUCCH o bien cuando hay datos a transmitir en el enlace
ascendente o descendente y el terminal móvil ha perdido la sincronización (e.g.,
debido a mecanismos de ahorro de batería o powersaving).

96
− Acceso regulado (no basado en contienda), que sólo aplica en los procedimientos de
handover.

El procedimiento de registro es el primer procedimiento que ejecuta un usuario del


sistemaLTE en aras a poder recibir los servicios de la red. El procedimiento de registro
normalmentese lleva a cabo cuando se enciende el equipo de usuario y éste detecta la
presencia de unared LTE. A diferencia de sus predecesores GSM y UMTS donde los
procedimientos de registrocorrespondientes (IMSI Attach y GPRS Attach) están asociados
exclusivamente a la gestiónde movilidad, en LTE dicho procedimiento también forma
parte de la gestión de sesiones. Elmotivo radica en que el procedimiento de registro en
LTE conlleva el establecimiento de unaconexión PDN a través de la activación de un
servicio portador EPS por defecto y, opcionalmente,servicios portadores EPS dedicados
adicionales. Por tanto, en LTE, una vez el terminalya se ha registrado en la red, ya dispone
de un servicio de conectividad IP operativo.

97
El mecanismo de handover especifi cado en LTE se controla desde la red (la red decide el
cambio de estación base) teniendo en cuenta medidas enviadas desde los equipos de
usuario (handover controlado por la red y asistido por el terminal). Concretamente, la
decisión de llevar a cabo un cambio de eNB de un terminal en modo conectado, la toma el
propio eNB con el que el equipo de usuario mantiene una conexión RRC activa.

Una vez tomada la decisión sobre la necesidad de realizar un handover, la propia red se
encarga de reservar los recursos necesarios en el eNB destino en aras a reducir el tiempo
de interrupción (durante este tiempo de preparación el terminal sigue conectado al eNB
antiguo) así como el número de intentos de handover fallidos. Una vez la red garantiza
que el terminal puede ser traspasado al nuevo eNB, la red ordena al terminal que ejecute
el cambio.

98
Durante la realización del proceso de handover, la propia red dispone de mecanismos
para transferir los paquetes del usuario pendientes de transmisión en el viejo eNB hacia el
eNB destino (mediante la utilización de la interfaz X2). Este planteamiento permite reducir
el número de paquetes perdidos durante la ejecución de un handover. A diferencia de la
red de acceso UTRAN basada en CDMA, el handover en E-UTRAN siempre es del tipo
“hard-handover” (en contraposición al denominado “softhandover” característico de
sistemas CDMA). Un “hard-handover” significa que existe un tiempo de interrupción del
servicio durante el cambio de estación base necesario para adquirir la sincronización en la
estación y obtener la primera asignación de recursos en ella.

Una máquina de estados que ilustra este proceso se muestra en la figura siguiente.

99
100
El agotamiento de las direcciones IPv4 es inminente. En febrero del año 2011 la IANA
terminó de asignar a las autoridades regionales de Internet todos los bloques de
direcciones que ofrece IPv4.

IPv4 soporta 4.294.967.296 (232) direcciones de red, insuficientes para las necesidades
actuales, donde ya hay más de esa cantidad de usuarios móviles, y casi la mitad de
computadores personales, sin contar otros muchos dispositivos (tablets, consolas,
elementos de domótica, etc) que cada vez más necesitan acceder a la red.

En la siguiente gráfica se representa el agotamiento de las direcciones IPv4, con un ritmo


exponencial decreciente vertiginoso en los últimos años.

101
IPv6 no es un tema nuevo. Su necesidad, aunque no tan urgente, fue prevista desde
comienzos de los años noventa del siglo pasado. Su principal motivación e impulso ha sido
precisamente el agotamiento de las posibilidades de direccionamiento IPv4.

Tras considerar varias opciones, el IETF decidió adoptar IPv6 como sucesor de la versión 4
del protocolo. IPv6 soporta 340 282 366 920 938 463 463 374 607 431 768 211 456 (2128ó
340 sextillones, ó 670 mil billones direcciones/mm2 de la superficie de la Tierra). Esta
cantidad, considerada exagerada por muchos (y que fue parodiada por la propia IETF en su
RFC 1606), garantizará durante un largo tiempo la existencia de direcciones IP, evitando la
subestimación inicial realizada en el diseño de IPv4.

En el gráfico a continuación se muestra la tasa de penetración de IPv6 entre usuarios de


Google, como una medida de la cada vez creciente (aunque aún baja) adopción de IPv6.

102
La migración a IPv6 siempre fue considerada como paulatina. Su despliegue en general ha
estado teniendo lugar desde el núcleo de las redes hacia las redes de acceso. Muchos
computadores personales, no obstante, soportan IPv6 desde hace ya un tiempo.

Es precisamente en las redes de acceso, por las grandes cantidades de dispositivos de red
que involucran, donde el proceso de transición ha sido más lento. Dada la situación actual
y perspectiva del uso de Internet y de servicios basados en IP, los ISP deben trazar
estrategias claras de migración a IPv6, tratando de mantener el menor impacto posible a
usuarios durante dicho proceso.

103
IPv6 fue la solución escogida por el IETF entre 21 propuestas, algunas incompletas, para
sustituir a la versión 4 del protocolo IP, debido a los problemas que empezaba a presentar
la misma, entre ellos quizá el fundamental lo constituía el agotamiento del espacio de
direcciones asignables en IPv4. La versión 6 del protocolo es definida en el RFC 2460 y
otros.

El IPv6 incrementa el tamaño de dirección IP de 32 bits a 128 bits, para dar soporte a más
niveles de direccionamiento jerárquico, un número mucho mayor de nodos
direccionables, y una autoconfiguración más simple de direcciones. La escalabilidad del
enrutamiento multicast se mejora agregando un campo "ámbito" (scope) a las direcciones
multicast. Y adicionalmente se define un nuevo tipo de dirección llamada "dirección
Anycast", usado para enviar un paquete a cualquiera de un grupo de nodos.

104
Algunos campos de la cabecera IPv4 se han sacado o se han hecho opcionales, para
reducir el costo de procesamiento del caso común de tratamiento de paquete y para
limitar el costo del ancho de banda, de la cabecera IPv6.La cabecera IPv6 contiene sólo 8
campos (contra 13 en el IPv4). Este cambio permite a los enrutadores procesar con mayor
rapidez los paquetes y mejorar, por tanto, la velocidad real de transporte.

Los cambios en la manera en que se codifican las opciones de la cabecera IP permiten un


reenvío más eficiente, límites menos rigurosos en la longitud de opciones, y mayor
flexibilidad para introducir nuevas opciones en el futuro. Además, es diferente la manera
de representar las opciones, haciendo más sencillo que los enrutadores hagan caso omiso
de opciones no dirigidas a ellos. Esta característica mejora el tiempo de procesamiento de
los paquetes.

105
Una nueva capacidad que se agrega es la de permitir el etiquetado de paquetes que
pertenecen a "flujos" de tráfico particulares, para lo cual el remitente solicita tratamiento
especial, como la calidad de servicio no estándar o el servicio en "tiempo real".

Un área en la que el IPv6 representó un avance importante es la seguridad. Se tenía la


fuerte sensación al crear la nueva versión del protocolo que había que hacer algo para
mejorar la seguridad. La autenticación y la privacidad son características clave del IPv6.
Estas características fueron incluidas posteriormente en el IPv4, así que las diferencias no
son tan marcadas en el área de la seguridad.

106
Los campos presentes en la cabecera IPv6 son:
− Versión: Número 6 de versión del Protocolo de Internet. Son 4 bits.
− Clase de Tráfico: Campo clase de tráfico de 8 bits.
− Etiqueta de Flujo: Etiqueta identificadora de 20 bits.
− Longitud de los datos: Entero sin signo de 16 bits. Longitud de la carga útil IPv6, es
decir, el resto del paquete que sigue a esta cabecera IPv6, en octetos. (Notar que
cualquiera de las cabeceras de extensión presente es considerada parte de la carga
útil, es decir, incluida en el conteo de la longitud).
− Cabecera Siguiente: Selector de 8 bits. Identifica el tipo de cabecera que sigue
inmediatamente a la cabecera IPv6. Utiliza los mismos valores que el campo Protocolo
del IPv4 [RFC-1700 et seq.].
− Límite de Saltos: Entero sin signo de 8 bits. Decrementado en 1 por cada nodo que
reenvía el paquete. Se descarta el paquete si el Límite de Saltos es decrementado
hasta cero.

107
Cada dirección IP contiene un número de red y un número de host. Por ejemplo, en un
host con IP 200.8.40.25/16. El número de red es 200.8; 40.25 identifica al host. Los
enrutadores en todo el mundo tienen tablas de enrutamiento que indican qué ruta seguir
para conseguir alcanzar la red 200.8. Siempre que un paquete llegue con un destino de
dirección IP de la forma 200.8.xxx.yyy, será enviado al siguiente salto en la ruta hacia esa
red.

Si el host es transportado fuera de esa red, los paquetes se le seguirán enrutando a su LAN
principal (o enrutador). En el contexto actual de necesidad de movilidad, y de migración
hacia redes All-IP, deben implementarse soluciones para lograr movilidad, de forma
transparente, ocupando IP.

108
La solución propuesta por el IETF es el protocolo IP Móvil o Mobile IP. Fue descrito
inicialmente en el RFC 2002, aunque posteriores revisiones hicieron obsoleto el mismo, y
en la actualidad se encuentra estandarizado en el RFC 5944.
Entre los objetivos de diseño del protocolo están:
− Cada host móvil debe poder usar su dirección IP principal en cualquier parte.
− No se permiten cambios de software a los hosts fijos.
− No se permiten cambios al software ni a las tablas del enrutador.
− La mayoría de los paquetes para host móviles no debe hacer desvíos en la ruta.

109
En el contexto de un operador móvil, diferentes escenarios de movilidad tienen lugar. Los
principales son la movilidad local (o micro), que implica cambios de estaciones base o
celdas; la movilidad macro, que involucra diferentes subredes dentro de un mismo
operador; y la movilidad global, en la que el usuario generalmente se encuentra en
roaming.

Mobile IP se enfoca en el segundo caso. En el primero el usuario cambia de estación base


o celda, pero no de subred, por lo que IP no se ve involucrado (es equivalente a
desconectar un cable en un segmento de red que tiene enlaces redundantes). En el último
caso, es muy poco probable que el usuario se traslade entre redes (de país a país, por
ejemplo) manteniendo conexiones activas todo el tiempo.

110
Como ya fue descrito, el problema que trata de resolver Mobile IP es la imposibilidad de
mantener comunicaciones activas mediante el IP tradicional en un entorno móvil. Los
repetidos cambios de localización causarían la caída constante de las conexiones TCP, al
dejar de ser la red transparente para el nivel de transporte.

111
La solución para este problema en Mobile IP radica en el establecimiento de dos nuevos
tipos de direcciones, y dos nuevas entidades de red. Existe una dirección permanente
(home address) y una dirección dinámica (care-of address), es decir, respectiva al nodo
móvil cuando visita una red. Hay dos tipos de entidades en Mobile IP:
− Un agente inicial (Home Agent, HA) que almacena la información sobre el nodo móvil
cuya dirección permanente es la de la red del agente.
− Un agente externo (Foreign Agent, FA) almacena información sobre cada nodo móvil
visitado en su red. Los agentes externos también cuidan la dirección que está siendo
usada por el móvil IP.
Si el nodo móvil se encuentra en su red local actúa como nodo fijo y los paquetes seguirán
las reglas del IP tradicional. En el caso en que se encuentre en una red foránea, un nodo
que quiere comunicarse con el nodo móvil usa la dirección inicial (home) del nodo móvil
para enviarle paquetes. Estos paquetes son interceptados por el agente inicial (home), el
cual los reenvía a la red actual del móvil. Los paquetes con destino al nodo móvil llevan

112
una nueva cabecera IP con la dirección care-of address que encapsula la cabecera original
con la dirección original. Los paquetes son desencapsulados en el extremo final del túnel
para eliminar la cabecera IP añadida y así entregarlo al nodo móvil.

El proceso de descubrimiento en Mobile IP, primer paso de su modelo de funcionamiento,


emplea una ampliación del ICMP Router Discovery, protocolo descrito en el RFC 1256. En
dicho proceso se generan anuncios periódicos, conocidos como agentadvertisements, que
permiten a los móviles detectar a los agentes. El propio usuario móvil puede solicitar
anuncios para tratar de determinar su situación (especialmente en el retorno a su red
nativa).

113
Una vez determinada su situación en la red, el móvil genera una solicitud de registro
(registration request) que es enviada directamente al HA si se encuentra en su red nativa,
o a través del FA si está en una red visitada. Cada request debe ser confirmado por un
mensaje registration reply.

El proceso de registro tiene varios objetivos, entre ellos notificar a su HA de su situación


actual (este deberá después renviar la información a su nueva localización) y solicitar a su
red actual que le entregue los mensajes que le serán enviados desde su red nativa.

La autenticación es parte del proceso de registro, en el cuál red y móvil se identifican


mutuamente empleando algoritmos de seguridad.

114
En el caso en que un móvil se encuentre en una red visitada, el HA le reenviará los
mensajes que lleguen a su red nativa, mediante el proceso de tunelización ya descrito: se
añade una cabecera adicional, con la dirección del FA actual como dirección destino, la
cual será removida a su llegada a la red visitada, para entregar al móvil el datagrama
original. Esta variante es ilustrada en la siguiente figura, y se conoce como IP-dentro de-IP
o IP-within-IP.

Otra opción, que requiere menos overhead, es el señalamiento de las direcciones reales al
comienzo de la carga útil de los datagramas. En este caso se identifica la inserción de
dichas direcciones mediante el código 55 del campo protocolo.

115
116
A modo de resumen, en la figura se detallan los pasos del funcionamiento de Mobile IP:
1. El Mobile Node (MN) viaja a una red visitada y obtiene su dirección care-of-address.
2. El MN actualiza su situación con su correspondiente Home Agent (HA) (la nueva care-
of-address es registrada en el HA). El HA envía una confirmación al MN.
3. Un nodo (CN) desea comunicarse con el MN. El HA intercepta los paquetes destinados
al MN.
4. El HA envía todos los paquetes tunelizados al MN, usando la dirección care-of-address
del MN.
5. Cuando el MN responde al emisor, CN, puede usar su dirección care-of-address actual
y comunicarse directamente con él, lo que optimiza el enrutamiento, o puede
tunelizar sus paquetes a través del HA.

117
El futuro del uso del servicio de voz pasa por la paulatina y creciente migración de los
clientes hacia servicios de VoIP sobre las Redes de Datos de los Operadores,
principalmente con el surgimiento y desarrollo vertiginoso de aplicaciones para sistemas
como IPhones y smartphones con Android, que permiten servicios de voz gratuitos
solamente contando con acceso a la red.

All-IP, la solución que convive con LTE, necesita de una solución para los servicios de Voz y
SMS, dado el significativo aumento de la capacidad y calidad de la red, pero el Operador
es considerado como un proveedor “tonto” de canales de dato, por lo que es necesario un
servicio de bajo costo para proveer estos servicios.

118
La solución más completa a este problema radica en la provisión de servicios a través de
un núcleo IMS (IP multimedia Subsystem) como habilitador de servicios multimedios. Esta
solución habilita al Operador para proveer los servicios estándar de telefonía, así como
todo tipo de servicios over-the-top y servicios avanzados, sobre redes IP y acceso LTE (All-
IP).

VoLTE comenzó con la iniciativa “OneVoice”, por parte de 18 Operadores y Proveedores


de Terminales Móviles. GSMA Adoptó esta iniciativa, continuando los trabajos del
borrador inicial “OneVoice”, renombrado como VoLTE. IMTC (IMS Activity Group) fue
seleccionado por la iniciativa “OneVoice” para desarrollar las especificaciones de VoLTE.
Su mayor desventaja radica en su complejidad, por lo que su difusión a nivel experimental
es aún escasa.

En la siguiente figura se ilustra este concepto.

119
120
VoLGA (Voiceover LTE using Generic Access), es un paso intermedio en la transición hacia
VoLTE, el cual permite una provisión completa de servicios a través de IMS. Mediante
VoLGA, los operadores podrían ofrecer servicios de voz a través de sus redes LTE, sin
embarcarse en implementaciones completas de IMS.

Inicialmente pareció tener cierto apoyo esta variante en la industria, por su rapidez de
implementación y relativa facilidad, pero paulatinamente los diferentes operadores han
decidido implementar directamente las soluciones completas IMS.

En VoLGA, una función de interoperabilidad entre la red de acceso LTE y el core de red
heredado es necesaria. Dicha función es conocida como VoLGA Access Network Controller
o VANC.

121
La función VANC permite a los equipos de usuario acceder a las capacidades de los
MSC/VLR a través de la conectividad IP del EPS. Incluye un Gateway de seguridad que
termina un túnel seguro desde cada equipo de usuario, transportando la información de
autenticación necesaria.

Funciona básicamente como un BSC (VANC A-mode) o un RNC (VANC Iu-mode), y permite
conservar las inversiones anteriores en el core de las redes de tercera generación.
En la figura a continuación se ilustra una implementación de VoLGA.

122
La última alternativa para la provisión de voz es usar las redes 2G/3G heredadas para la
provisión de servicios de voz, reservando los accesos LTE para los servicios de conexiones
de paquetes como el acceso a Internet, hasta que sea completado un núcleo IMS para la
provisión de todos los servicios de forma integrada.

Esta solución ha sido preferida por los operadores en los primeros despliegues
comerciales de LTE, y su arquitectura es mostrada en la figura siguiente.

123
124
A manera de resumen, como se ha analizado anteriormente, las dos formas
fundamentales de proveer los servicios telefónicos, como voz y SMS, son VoLTE y VoLGA.
La solución más completa, que incluye un núcleo IMS como habilitador de los servicios, es
VoLTE, mientras que VoLGA es una etapa de transición, que mantiene el core heredado de
redes anteriores, incorporándole una función de interoperabilidad.
En el proceso de completamiento de VoLTE, los operadores pueden elegir VoLGA como
solución temporal, o simplemente brindar el servicio de voz haciendo fallback hacia sus
redes heredadas. La siguiente figura ilustra la relación entre los diferentes estados de la
implementación de VoLTE.

125
LTE Advanced es un conjunto de estándares relacionados con la interfaz de aire de redes
móviles, parte del set de estándares conocido como Release 10 de 3GPP.

El Release 10 fue diseñado como el candidato de este organismo al requerimiento de la


ITU de propuestas para cumplir con los parámetros de las IMT-Advanced, consideradas el
modelo estándar de redes móviles de cuarta generación.

El LTE Advanced será igualmente acompañado de un Advanced EPC y una Advanced E-


UTRAN.

126
127
Entre las mejoras que introduce LTE Advanced para lograr mayores rendimientos en las
redes se encuentra el control de interferencia entre celdas, que mejora las condiciones de
propagación, logrando mayores tasas de transferencia.

Además se emplean modulaciones, esquemas de acceso por división en código y MIMO de


mayores niveles y complejidades que en los sistemas LTE anteriores. Los anchos de banda
mediante agrupación de canales, pueden llegar hasta los 100 MHz.

128
Otra técnica empleada es la transmisión coordinada multipunto, en la que la información
puede ser recibida desde varias celdas o estaciones base simultáneamente.

Adicionalmente, el uso de retransmisores permite aumentar las coberturas de las nuevas


redes de acceso.

129
El concepto de redes auto-organizables o SON (Self Organized Networks) es potenciado en
LTE Advanced, considerando elementos que tengan requerimientos mínimos de
intervención para su instalación, configuración y explotación. Entre estos, el uso de
protocolos como DHCP y TFTP para instalaciones y configuraciones automáticas,
mecanismos de alta disponibilidad, políticas de control y capacidades de enrutamiento
que gestionen dinámicamente el tráfico y la calidad de servicio en la redes, etc.

El solapamiento de celdas heterogéneas, como en el caso del uso de celdas paraguas, es


una forma de manejar un porcentaje de los recursos de radio como una especie de búfer,
pudiendo ser empleados en las localizaciones más requeridas en cada momento. Esto
permite un uso mucho más eficiente de los recursos de las redes de acceso.

130
Una ciudad inteligente o “Smart City” es una ciudad que integra, de una forma inteligente,
la economía, la gente, la movilidad, el medio ambiente, y el Gobierno.

El propósito final de una Smart City es alcanzar una gestión eficiente en todas las áreas de
la ciudad (urbanismo, infraestructuras, transporte, servicios, educación, sanidad,
seguridad pública, energía, etc), satisfaciendo a la vez las necesidades de la urbe y de sus
ciudadanos. Todo ello debe lograrse en consonancia con los principios de Desarrollo
Sostenible expuestos por Naciones Unidas, y tomando la innovación tecnológica y la
cooperación entre agentes económicos y sociales como los principales motores del
cambio.

131
Si inicialmente el concepto de Smart City estaba casi exclusivamente unido a las
Tecnologías de la Información y las Comunicaciones (TIC), actualmente su aplicación se ha
extendido a los términos innovación, sostenibilidad y calidad de vida.

Hoy en día, el uso de las TIC se entiende como un recurso transversal para lacorrecta
gestión, implantación y crecimiento de una Smart City. Desde el punto de vista de la
tecnología, la ciudad modelo se plantea como una plataforma digital en la que se
interrelacionan los agentes públicos, los agentes privados y los ciudadanos. Dicha
plataforma ejercerá de soporte para la provisión de servicios.

Es en este contexto que LTE, junto con otras tecnologías móviles y fijas, se presenta como
uno de los grandes habilitadores tecnológicos que harán posible el desarrollo de Smart
cities en un futuro cercano.

132
133
134

También podría gustarte