Taller Redes Convergentes parte 2

2,157 views

Published on

Published in: Technology, Business
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
2,157
On SlideShare
0
From Embeds
0
Number of Embeds
35
Actions
Shares
0
Downloads
94
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Taller Redes Convergentes parte 2

  1. 1. Las nuevas Redes Convergentes Never bet against Ethernet II VoIP over Wireless Ethernet Metro Ethernet Jose Alberto Alcala Q. BDM SMC NETWORKS / EDGE-CORE NETWORKS SMTP: Jose.alcala@smc.com
  2. 2. Iniciar con un fin en mente Alice came to the fork in the road. "Which road do I take?" she asked. "Where do you want to go?" responded the Cheshire cat. "I don't know," Alice answered. "Then," said the cat, "it doesn't matter." - Lewis Carroll, Alice in Wonderland
  3. 3. • Aplicación Voz • Redes inalámbricas / Wi-Fi – OSI ,IEEE802.11 – Topología – Acceso al medio – Movilidad (Roaming) – Preguntas frecuentes • VoIP sobre Wifi Agenda – Definición – Retos / Problemas solución • Conclusiones
  4. 4. Introducción: ¿Que? • VoIP. red de datos para la trasmisión de voz. • Wi-Fi redes inalámbricas basado en las especificaciones IEEE 802.11 VoIP sobre Wi-Fi trae los beneficios de las dos tecnologías y los retos de implementación de las dos.
  5. 5. Introducción: ¿Por qué Wi-Fi? ¿Que tan importante es tu red inalámbrica? • Movilidad / libertad •80%Costo-Efectividad. que el teléfono de su casa / • Wi-Fi mas importante su Ipod. • No cables. su equipo pierda un juego •81% prefieren que • importante que uso semana sin Wi-Fi. Facilidad de una / comodidad. •90%Rapidezmas la instalación. el café. • Wi-Fi es en importante que •68% Prefieren dejar de comer chocolate que dejar de • tener Wi-Fi. Flexibilidad. *Wi-Fi Alliance/Kelton
  6. 6. Introducción: ¿Por qué VoIP? • Reducción de costos $ • Convergencia de tecnologías $ • Flexibilidad en los nodos $ • Flexibilidad en el manejo de la voz $ • RoI $ ¿Qué se puede hacer a los datos? ¿Cuál es el costo de hacerlo?
  7. 7. Introducción: ¿Por qué VoIP sobre Wi-Fi? • La flexibilidad y las reducciones de costo de la VoIP sobre la libertad de Wi-Fi. • Las aplicaciones que son posibles solo sobre VoIP sobre la movilidad de las Wi-Fi • incremento en productividad por disponibilidad. • Personal comunicado …Any Time, Any Where ! Fuente: ABI Research
  8. 8. IEEE802.11 IEEE Standard for wireless LAN medium Access (MAC) and Physical Layers (PHY) specifications MAC
  9. 9. IEEE802.11 802.11a 802.11b 802.11g 802.11n IEEE Standard for wireless LAN medium Access (MAC) and Physical Layers (PHY) specifications Aprovado Julio Julio Junio Octubre 1999 1999 2003 2009 Velocidad 54Mbps 11Mbps 54Mbps 600Mbps Maxim Modulaci OFDM LCC DSSS/ DSSS/ DSSS/ on Bridging CCK CCK / CCK / MAC OFDM Link Data OFDM Banda de 5Ghz PLCP 2.4GHz 2.4GHz 2.4GHz o Physical RF PMD 5GHz Ancho de 20MHz 22MHz 20MHz 20MHz o canal 40MHz
  10. 10. Wi-Fi
  11. 11. Wi-Fi
  12. 12. Topología IEEE802.11 Independent basic Basic service set (BSS), service set (IBSS). Extended service set (ESS).
  13. 13. IEEE802.11 CSMA/CD es buena idea para redes cableadas pero no para redes inalámbricas 1.- Detección de colisiones requiere medio full duplex. MAC 2.- CSMA/CD asume que todas las estaciones se pueden escuchar entre si.
  14. 14. IEEE802.11 IFS CSMA/CA Space” “Inter Frame Carrier-sense multiple access DIFS: tiempo estándar para CSMA/CA avoidance with collision SIFS: Tiempo de espera mas corto Comienza envió de un frame si el medio no esta ocupado NAV= Network Allocation Vector Punto de alta probabilidad de colisión, por lo que se inicia la NAV diferente de 0 ventana de contención si si IFS IFS IFS IFS Nav=0 Sensar el transmitir medio Libre? el frame no no Medio BackOff Backoff= Random() * aSlotTime Frame Ocupado NAV-- Backoff aleatorio CSMA/CA Medio Libre Backoff= Random() * aSlotTime
  15. 15. CSMA/CA 802.11 utiliza CSMA/CA en combinación con un esquema de ACK positivo. Censa el medio, si libre envía y espera por ACK. (si no recibe ACK reenvía) Paquete 1 ACK Paquete 2 Paquete 2 ACK Paquete 3
  16. 16. CSMA/CA Trasmisor A DIFS Datos C SIFS ACK DIFS BO Datos B Tiempo de espera para B Receptor de A Nodo en espera de su turno
  17. 17. CSMA/CA CSMA/CD vs. CSMA/CA Porcentaje de utilización del ancho de banda por el overhead Uso promedio Gran trafico CSMA/CD 30% 70% CSMA/CA 50% 50%-55%
  18. 18. IEEE802.11 Topología Independent basic service set (IBSS).
  19. 19. ESS Extended Service Set •BSS1 •BSS2 •DS •ESS
  20. 20. ESS Extended Service Set •BSS1 •BSS2 •DS •ESS
  21. 21. ESS Extended Service Set •BSS1 •BSS2 •DS •ESS
  22. 22. ESS Extended Service Set •BSS1 •BSS2 •DS •ESS
  23. 23. ESS Extended Service Set •BSS1 •BSS2 •DS •ESS
  24. 24. Movilidad en 802.11 No-Transition No- No sale de su BSS BSS- BSS-Transition Pasa de un BSS a otro dentro del mismo ESS ESS-Transition ESS- Pasa de un BSS dentro de un ESS a otro BSS dentro de un segundo ESS Extended Service Set
  25. 25. 802.11 Preguntas comunes • ¿Qué distancia pueden alcanzar las redes inalámbricas? • ¿Cómo afecta la distancia a la Velocidad? • ¿Cómo se determina la correcta ubicación de los equipos? • ¿Cuántos usuarios soporta un AP? • ¿Son seguras? • ¿Qué les causa interferencia? • ¿Pueden afectar mi salud?
  26. 26. VoIP sobre WiFi WVoIP VoWLAN VoIPoW VoIPoWiFi
  27. 27. VoWiFi
  28. 28. • Retail • Almacenes • Oficina • Hospitales • Educación • Manufactura Aplicaciones
  29. 29. • Delay / latency Propagation delay, serialization delay, handling delay • Jitter Variación en el tiempo de llegada • Packet Loss Perdida de paquetes Retos VoIP
  30. 30. • Evaluacion de señal Cantidad y calidad • Densidad de usuarios • Seguridad Medio, WEP, otra, y otra, una mas, WPA y 802.11i • Roaming L2,L3 Retos Wi-Fi
  31. 31. •Seguridad (capa 2). •Roaming. •QoS. •Capacidad. Retos para VoIP sobre Wi-FI
  32. 32. Reto Seguridad •Medio físico sin barreras. •Diseñado para ser fácil de usar. •Métodos de seguridad … inseguros. •Métodos adicionales … inseguros.
  33. 33. Reto Seguridad El proceso tiene tres estados distintos: 1. No autenticado y no asociado 2. autenticado y no asociado 3. Autenticado y asociado 1 No relación Intercambio 2 de info. 3 Todo Autenticación y asociación
  34. 34. Proceso de asociación 1. Association request 2. Association response “Association ID” 3. Trafico
  35. 35. Reto Seguridad El sistema esta pensado para proveer Autenticación y privacidad •Open system authentication •Shared Key authentication Acceso permitido
  36. 36. Reto Seguridad Open system authentication Identification=“open systems” SN=1 Identification=“open systems” SN=2 Resultado de la autenticación
  37. 37. Reto Seguridad Shared Key authentication Identification=“Shared Key” SN=1 Identification=“Shared Key” SN=2 Texto Identification=“Shared Key” SN=3 Texto Identification=“Shared Key” SN=4 Resultado de la autenticación
  38. 38. Reto Seguridad WEP wired equivalent privacy •En 1997 el estándar original 802.11 incluía un mecanismo de seguridad conocido como WEP (wired equivalent privacy). Los objetivos del WEP eran ser: razonablemente fuerte, auto sincronizable , computacional mente eficiente y exportable. •Utiliza el algoritmo RC4 con llaves de encripcion de 40 bits y un vector (IV) de inicialización de 24 bits. la industria volvió el estándar "de-facto" llaves de encripcion de 104 bits
  39. 39. Reto Seguridad El IV debe ser único para cada paquete casi siempre un contador que incrementa con cada envío; el RC4 crea una secuencia aleatoria de bits que es combinada (XOR) con el texto para crear el texto encriptado, este texto es la concatenación del PDU con el ICV ( CRC-32 del PDU) y para cerrar se le pega el IV al texto cifrado y se envía. IV IV RC4 PRNG SK + + Texto Encriptado PDU || CRC-32 Mensaje ICV
  40. 40. Reto Seguridad WEP Encriptado 4 bytes IV PDU ICV 4 bytes 3 bytes 1 byte Initialization Padding Key ID Vector CRC-32 24 bits 6 bits 2 bits MPDU encriptado WEP
  41. 41. Reto Seguridad Malas noticias
  42. 42. Reto Seguridad Worthless Encryption Protocol WEP wired equivalent privacy •IV mide solo 24 bits. El envió de 5000 paquetes entre dos equipos puede llevarnos al rehúso de una IV. •La única verificación de integridad de el paquete es un CRC- 32. Un ataque “Man in the middle” puede llevar a un DoS. •Autenticación compartida enviada en texto plano y después encriptada para su autenticación.
  43. 43. Reto Seguridad http://www.cs.umd.edu/~waa/wireless.pdf http://www.isaac.cs.berkeley.edu/isaac/wep-draft.pdf FMS: FLUHRER SCOTT, ITSIK MANTIN, ADI SHAMIR http://www.simovits.com/archive/rc4_ksaproc.pdf AirSnort implementa FMS y encuentra la llave en 20,000 paquetes = 11 segundos
  44. 44. Reto Seguridad •Closed Network. El AP no hace broadcast del SSID forzando al cliente a conocer el SSID de la red el Beacon contiene el SSID. •ACL (Access Control Lists). El AP restringe el paso a la información marcada como generada (MAC Address) por NICs autorizadas
  45. 45. Reto Seguridad noticias Malas •Closed Network. El beacon no es el único paquete que transporta el SSID, “Probes” también lo hacen. Malas noticias •ACL (Access Control hw ether mac addres es verificada ifconfig eth0 down Lists). La 00:04:E2:00:00:69 en ifconfig eth0 equipo puede escribir en el campo de la trama, un up MAC fuente lo que quiera.
  46. 46. Reto Seguridad- Solución - WPA Wi-fi Protected Access Llaves dinámicas RC4 802.11i (WPA2) Builds on WPA AES (Rijndael)
  47. 47. Reto Roaming •Tiempo en hand-off inaceptable •Reducción de calidad •Caída de la llamada
  48. 48. Reto Roaming
  49. 49. Reto Roaming
  50. 50. Reto Roaming
  51. 51. Reto Roaming • Handoff Procedure – Channel Scanning • 200 – 500ms – Authentication • < 10ms – Association Inaceptable para Voz • < 10ms – Bridging update • < 20ms 802.11 Handoffs
  52. 52. Reto Roaming –Solución- • IAPP: Inter Access Viejo Point Protocol – Asociacion unica – MultiScan • Authentication – Overhead Nuevo
  53. 53. Reto QoS •CSMA/CA diseñado para el mejor esfuerzo. •Competencia con el resto de nodos de la red.
  54. 54. Reto QoS 75km/h 1hra 75KM 50km/h 100km/h 1hra 75KM
  55. 55. Reto QoS Velocidad Nivel mínimo para voz QoS resuelve el problema dando prioridad a las tramas de voz. Tiempo Promedio Velocidad Tiempo
  56. 56. Reto QoS solución- Wi-Fi con QoS = WMM “Wi-Fi Multimedia” •WMM en base al 802.11e (Como WPA a 802.11i). •4 categorías: voice,video,best effort, y background. •Compatible con dispositivos que no lo soportan (Dispositivos que no lo soportan = best effort )
  57. 57. Reto QoS -solución- WMM esta basado en el IETF DiffServ Máxima prioridad, permite llamadas Paquetes individuales son marcados en el encabezado IETF simultaneas sin afectar calidad. DSCP o en capa 2 Video sobre cualquier otro dato, 3-4 SDTV o 1 HD TV. Trafico menos sensitivo a la espera o de dispositivos sin WMM Trafico de baja prioridad, ej. imprimir
  58. 58. Reto QoS -solución-
  59. 59. Reto QoS -solución-
  60. 60. Reto Capacidad QoS evita que los nodos de voz compitan con los nodos de datos de menor prioridad, pero todavía se debe competir con el resto de los nodos de voz. ¿Cuantas llamadas simultaneas se puede hacer por AP?
  61. 61. Reto Capacidad: Solución Consideraciones: Numero de usuarios
  62. 62. Reto Capacidad: Solución (Longitud del paquete* 8 * 1000000) / (Preamble + paquete* Header + ((Packet Length + 28) * 8 / Rate) + SIFS + Preamble + Header + (ACK * 8 / Rate) + DIFS + ((Backoff ((Backoff / 2) * Slot))
  63. 63. Reto Capacidad: Solución Mbps=(Longitud Mbps=(Longitud del paquete* 8 * paquete* 1000000) / (Preamble + Header + ((Packet Length + 28) * 8 / Rate) + SIFS + Preamble + Header + (ACK * 8 ((Backoff / Rate) + DIFS + ((Backoff / 2) * Slot))
  64. 64. Reto Capacidad: Solución Numero de Usuarios 11 5.5 2 1 Codec Mbps Mbps Mbps Mbps G.711 short 13 10 6 3 long 10 8 5 3 G.729 short 15 10 9 6 long 11 10 8 6
  65. 65. Conclusiones 1. Mercado / Crecimiento Exponencial 2. Tecnología / Costo-efectivo 3. Personal capacitado / Oportuncrisis!
  66. 66. SMCNAS04/ SMCNAS24 Casos Prácticos
  67. 67. SMCNAS04/ SMCNAS24 Acceso Publico Inalámbrico: Paseo Santa Lucia, Monterrey, N.L. •2.5km de rio. •Acceso a Internet. •Escalable a voz y video.
  68. 68. Un Ejemplo
  69. 69. Un Ejemplo
  70. 70. Un Ejemplo
  71. 71. Un Ejemplo
  72. 72. Un Ejemplo
  73. 73. Un Ejemplo
  74. 74. Un Ejemplo
  75. 75. Un Ejemplo
  76. 76. Un Ejemplo
  77. 77. Un Ejemplo Acceso Publico: Xalapa Veracruz •60 acceso públicos en exteriores Universidad: UNACH •Interiores/exteriores •Distribución en 5GHz y sobre fibra óptica •Acceso en 2.4GHz Hospitales: Salud Tabasco. •100+ Hospitales. •Acceso inalámbrico en interiores. •Parque Arboledas: México, D.F. •Parque con acceso publico en
  78. 78. Un Ejemplo Centro de Eventos: Expo Guadalajara •Centro de exposiciones mas grande de Guadalajara. •Distribución sobre Ethernet. •Acceso en 2.4GHz Enlaces: Reynosa, Tamaulipas. •30 enlaces inalámbricos para administración centralizada Venta de Internet: Córdoba, Veracruz •Toda la ciudad (actualmente en primer fase). •Iniciativa privada. •Acceso a Internet en forma inalámbrica.
  79. 79. Un Ejemplo Cámaras de vigilancia: Manzanillo Colima. •Video vigilancia en 17 áreas clave para la seguridad en la ciudad. •Acceso inalámbrico a Internet en áreas publicas como segunda fase.
  80. 80. Un Ejemplo IMTA: Instituto Mexicano de tecnología del agua. •Red inalámbrica en oficinas, salones, y laboratorios. •25 edificios. •Administración y autenticación centralizada •Interoperabilidad entre fabricantes.
  81. 81. ¡Gracias! VoIP sobre Wi-Fi SMTP: Jose.alcala@smc.com José Alberto Alcalá Quezada Business Development Manager SMC NETWORKS MEXICO

×