Taller Redes Convergentes parte 2

Preview:

Citation preview

Las nuevas Redes Convergentes

Never bet against Ethernet II

Jose Alberto Alcala Q.BDM

SMC NETWORKS / EDGE-CORE NETWORKS

SMTP: Jose.alcala@smc.com

VoIP over Wireless EthernetMetro Ethernet

Alice came to the fork in the road. "Which road do I take?" she asked."Where do you want to go?" responded the Cheshire cat."I don't know," Alice answered.

Iniciar con un fin en menteIniciar con un fin en menteIniciar con un fin en menteIniciar con un fin en mente

"I don't know," Alice answered."Then," said the cat, "it doesn't matter."

---- Lewis Carroll, Alice in Lewis Carroll, Alice in Lewis Carroll, Alice in Lewis Carroll, Alice in WonderlandWonderlandWonderlandWonderland

• Aplicación Voz• Redes inalámbricas / Wi-Fi

– OSI ,IEEE802.11– Topología– Acceso al medio– Movilidad (Roaming)– Preguntas frecuentes

• VoIP sobre Wifi Agenda• VoIP sobre Wifi– Definición– Retos / Problemas � solución

• Conclusiones

Agenda

• VoIP. red de datos para la trasmisión de voz.

• Wi-Fi redes inalámbricas basado en las

especificaciones IEEE 802.11

VoIP sobre Wi-Fi trae los beneficios de las dos

Introducción: ¿Que?

VoIP sobre Wi-Fi trae los beneficios de las dos

tecnologías y los retos de implementación de las dos.

• Movilidad / libertad

• Costo-Efectividad.

• No cables.

• Facilidad de uso / comodidad.

Introducción: ¿Por qué Wi-Fi?

¿Que tan importante es tu red inalámbrica?

•80% Wi-Fi mas importante que el teléfono de su casa /

su Ipod.

•81% prefieren que su equipo pierda un juego

importante que una semana sin Wi-Fi.• Facilidad de uso / comodidad.

• Rapidez en la instalación.

• Flexibilidad.

importante que una semana sin Wi-Fi.

•90% Wi-Fi es mas importante que el café.

•68% Prefieren dejar de comer chocolate que dejar de

tener Wi-Fi.

*Wi-Fi Alliance/Kelton

• Reducción de costos $

• Convergencia de tecnologías $

• Flexibilidad en los nodos $

• Flexibilidad en el manejo de la voz $

Introducción: ¿Por qué VoIP?

Flexibilidad en el manejo de la voz $

• RoI $

¿Qué se puede hacer a los datos?

¿Cuál es el costo de hacerlo?

• La flexibilidad y las reducciones

de costo de la VoIP sobre la

libertad de Wi-Fi.

• Las aplicaciones que son

posibles solo sobre VoIP sobre

Introducción: ¿Por qué VoIP sobre

Wi-Fi?

posibles solo sobre VoIP sobre

la movilidad de las Wi-Fi

• incremento en productividad

por disponibilidad.

• Personal comunicado …Any

Time, Any Where !Fuente: ABI Research

IEEE802.11

IEEE Standard for wireless LAN medium Access

(MAC) and Physical Layers (PHY) specifications

MAC

IEEE Standard for wireless LAN medium Access (MAC)

and Physical Layers (PHY) specifications

IEEE802.11

802.11a 802.11b 802.11g 802.11n

Aprovado Julio

1999

Julio

1999

Junio

2003

Octubre

2009

Velocidad

Maxim

54Mbps 11Mbps 54Mbps 600Mbps

PMD

PLCP

MAC

Bridging

LCC

Data Link

Physical

Maxim

Modulaci

on

OFDM DSSS/

CCK

DSSS/

CCK /

OFDM

DSSS/

CCK /

OFDM

Banda de

RF

5Ghz 2.4GHz 2.4GHz 2.4GHz o

5GHz

Ancho de

canal

20MHz 22MHz 20MHz 20MHz o

40MHz

Wi-Fi

Wi-Fi

Basic service set (BSS), Extended service set (ESS).

Independent basic service set (IBSS).

Topología IEEE802.11

CSMA/CD es buena idea para redes

cableadas pero no para redes inalámbricas

IEEE802.11

MAC

1.- Detección de colisiones requiere medio

full duplex.

2.- CSMA/CD asume que todas las

estaciones se pueden escuchar entre si.

Carrier-sense multiple access with collision avoidance

NAV= Network Allocation Vector

CSMA/CACSMA/CACSMA/CACSMA/CA

Comienza envió de un frame si el medio no esta ocupado

Punto de alta probabilidad de colisión, por lo que se inicia la ventana de contenciónNAV diferente de 0

IFS “Inter Frame Space”

DIFS: tiempo estándar para CSMA/CA

SIFS: Tiempo de espera mas corto

IEEE802.11

Nav=0 Sensar elmedio Libre?

transmitirel frame

Backoffaleatorio

nono

si si

CSMA/CABackoff= Random() * aSlotTime

Backoff= Random() * aSlotTimeNAV--

Medio Libre

Medio Ocupado

IFS

BackOff Frame

IFS

ventana de contenciónNAV diferente de 0

IFSIFS

802.11 utiliza CSMA/CA en combinación con un esquema de ACK positivo.

Censa el medio, si libre envía y espera por ACK. (si no recibe ACK reenvía)

CSMA/CA

ACK

ACK

Paquete 1

Paquete 2

Paquete 2

Paquete 3

DIFS Datos

SIFS ACK

A

C

Trasmisor

CSMA/CA

DIFS BO Datos

Receptor de A

B

C

Tiempo de espera para BTiempo de espera para B

Nodo en espera de su turno

CSMA/CD vs. CSMA/CA

Porcentaje de utilización del ancho de banda por

el overhead

CSMA/CA

Uso promedio Gran trafico

CSMA/CD 30% 70%

CSMA/CA 50% 50%-55%

IEEE802.11 Topología

Independent basic service set (IBSS).

ESS Extended Service Set

•BSS1

•BSS2

•DS

•ESS•ESS

•BSS1

•BSS2

•DS

•ESS

ESS Extended Service Set

•ESS

•BSS1

•BSS2

•DS

•ESS

ESS Extended Service Set

•ESS

•BSS1

•BSS2

•DS

•ESS

ESS Extended Service Set

•ESS

•BSS1

•BSS2

•DS

•ESS

ESS Extended Service Set

•ESS

Movilidad en 802.11

� NoNoNoNo----TransitionTransitionTransitionTransition

No sale de su BSS

� BSSBSSBSSBSS----TransitionTransitionTransitionTransition

Pasa de un BSS a otro dentro del Pasa de un BSS a otro dentro del

mismo ESS

� ESSESSESSESS----TransitionTransitionTransitionTransition

Pasa de un BSS dentro de un ESS

a otro BSS dentro de un segundo

ESS Extended Service Set

802.11 Preguntas comunes

• ¿Qué distancia pueden alcanzar las redes

inalámbricas?

• ¿Cómo afecta la distancia a la Velocidad?

• ¿Cómo se determina la correcta ubicación de• ¿Cómo se determina la correcta ubicación de

los equipos?

• ¿Cuántos usuarios soporta un AP?

• ¿Son seguras?

• ¿Qué les causa interferencia?

• ¿Pueden afectar mi salud?

VoIP sobre WiFi

WVoIP

VoWLANVoWLAN

VoIPoW

VoIPoWiFi

VoWiFi

• Retail

• Almacenes

• Oficina

• Hospitales

Aplicaciones

• Hospitales

• Educación

• Manufactura

• Delay / latency

Propagation delay, serialization delay, handling delay

• Jitter

Retos VoIP

• Jitter

Variación en el tiempo de llegada

• Packet Loss

Perdida de paquetes

• Evaluacion de señal

Cantidad y calidad

• Densidad de usuarios

• Seguridad

Retos Wi-Fi

• Seguridad

Medio, WEP, otra, y otra, una mas, WPA y 802.11i

• Roaming

L2,L3

•Seguridad (capa 2).

•Roaming.

•QoS.

Retos para VoIP sobre Wi-FI

•QoS.

•Capacidad.

Reto Seguridad

•Medio físico sin barreras.

•Diseñado para ser fácil de usar.

•Métodos de seguridad … inseguros.

•Métodos adicionales … inseguros.

Reto Seguridad

El proceso tiene tres estados distintos:

1. No autenticado y no asociado

2. autenticado y no asociado

3. Autenticado y asociado 1 No relación

2

3

Autenticación y asociación

Intercambio

de info.

Todo

1. Association request

2. Association response

Proceso de asociación Proceso de asociación Proceso de asociación Proceso de asociación

2. Association response

“Association ID”

3. Trafico

Reto Seguridad

El sistema esta pensado para proveer

Autenticación y privacidad

•Open system authentication

•Shared Key authentication

Acceso permitido

Reto Seguridad

Open system authentication

Identification=“open systems”SN=1

Identification=“open systems”SN=2Resultado de la autenticación

Reto Seguridad

Shared Key authentication Identification=“Shared Key”SN=1

Identification=“Shared Key”SN=2Texto Texto

Identification=“Shared Key”SN=3Texto

Identification=“Shared Key”SN=4Resultado de la autenticación

Reto Seguridad

WEP wired equivalent privacy

•En 1997 el estándar original 802.11 incluía un mecanismo de

seguridad conocido como WEP (wired equivalent privacy). Los

objetivos del WEP eran ser: razonablemente fuerte, auto

sincronizable , computacional mente eficiente y exportable. sincronizable , computacional mente eficiente y exportable.

•Utiliza el algoritmo RC4 con llaves de encripcion de 40 bits y

un vector (IV) de inicialización de 24 bits. la industria volvió el

estándar "de-facto" llaves de encripcion de 104 bits

Reto SeguridadEl IV debe ser único para cada paquete casi siempre un contador

que incrementa con cada envío; el RC4 crea una secuencia

aleatoria de bits que es combinada (XOR) con el texto para crear el

texto encriptado, este texto es la concatenación del PDU con el ICV

( CRC-32 del PDU) y para cerrar se le pega el IV al texto cifrado y se

envía.envía.

IV

SK +RC4 PRNG

+

PDU

CRC-32||

ICV

Texto

Encriptado

IV

Mensaje

Reto SeguridadWEP

IV PDU ICV

Encriptado4 bytes

4 bytes4 bytes

Padding Key ID

Initialization Vector

3 bytes 1 byte

6 bits 2 bits

MPDU encriptado WEP

24 bitsCRC-32

Reto Seguridad

Malas noticiasMalas noticias

Reto Seguridad

WEP wired equivalent privacy

•IV mide solo 24 bits. El envió de 5000 paquetes entre dos

equipos puede llevarnos al rehúso de una IV.

Worthless Encryption Protocol

•La única verificación de integridad de el paquete es un CRC-

32. Un ataque “Man in the middle” puede llevar a un DoS.

•Autenticación compartida enviada en texto plano y después

encriptada para su autenticación.

Reto Seguridad

http://www.cs.umd.edu/~waa/wireless.pdf

http://www.isaac.cs.berkeley.edu/isaac/wep-draft.pdf

FMS: FLUHRER SCOTT, ITSIK MANTIN, ADI SHAMIR

http://www.simovits.com/archive/rc4_ksaproc.pdfhttp://www.simovits.com/archive/rc4_ksaproc.pdf

AirSnort implementa FMS y encuentra la llave en 20,000

paquetes = 11 segundos

Reto Seguridad

•Closed Network. El AP no hace broadcast del SSID

forzando al cliente a conocer el SSID de la red el Beacon

contiene el SSID.

•ACL (Access Control Lists). El AP restringe el paso a la

información marcada como generada (MAC Address) por

NICs autorizadas

Reto Seguridad

•Closed Network. El beacon no es el único paquete que

transporta el SSID, “Probes” también lo hacen.

Malas noticias

Malas noticias

•ACL (Access Control Lists). La mac addres es verificada

en la trama, un equipo puede escribir en el campo de

MAC fuente lo que quiera.

Malas noticias

ifconfig eth0 down hw ether 00:04:E2:00:00:69

ifconfig eth0 up

Reto Seguridad- Solución -

� WPA

� Wi-fi Protected Access

� Llaves dinámicas

� RC4

� 802.11i (WPA2)

� Builds on WPA

� AES (Rijndael)

Reto Roaming

•Tiempo en hand-off inaceptable

•Reducción de calidad

•Caída de la llamada

Reto Roaming

Reto Roaming

Reto Roaming

Reto Roaming

• Handoff Procedure– Channel Scanning

• 200 – 500ms– Authentication– Authentication

• < 10ms – Association

• < 10ms– Bridging update

• < 20ms802.11 Handoffs

Inaceptable para Voz

Reto Roaming –Solución-

• IAPP: Inter Access Point Protocol– Asociacion unica– MultiScan

Viejo

– MultiScan

• Authentication– Overhead

Nuevo

Reto QoS

•CSMA/CA diseñado para el mejor

esfuerzo.

•Competencia con el resto de nodos de •Competencia con el resto de nodos de

la red.

Reto QoS

75km/h

75KM

1hra

50km/h 100km/h

75KM

1hra

Reto QoSV

elo

cid

ad

Tiempo

Nivel mínimo para voz

QoS resuelve el problema dando

prioridad a las tramas de voz.

Ve

loci

da

d

Tiempo

Promedio

Reto QoS solución-

Wi-Fi con QoS = WMM “Wi-Fi Multimedia”

•WMM en base al 802.11e (Como WPA a 802.11i).

•4 categorías: voice,video,best effort, y background.

•Compatible con dispositivos que no lo soportan•Compatible con dispositivos que no lo soportan

(Dispositivos que no lo soportan = best effort )

Reto QoS -solución-

WMM esta basado en el IETF DiffServ

Paquetes individuales son marcados en el encabezado IETF

DSCP o en capa 2

Máxima prioridad, permite llamadas

simultaneas sin afectar calidad.

Video sobre cualquier otro dato, 3-4

SDTV o 1 HD TV.SDTV o 1 HD TV.

Trafico menos sensitivo a la espera o de

dispositivos sin WMM

Trafico de baja prioridad, ej. imprimir

Reto QoS -solución-

Reto QoS -solución-

Reto Capacidad

QoS evita que los nodos de voz compitan

con los nodos de datos de menor

prioridad, pero todavía se debe competir prioridad, pero todavía se debe competir

con el resto de los nodos de voz.

¿Cuantas llamadas simultaneas se puede

hacer por AP?

Reto Capacidad: Solución

Consideraciones: Numero de usuariosConsideraciones: Numero de usuariosConsideraciones: Numero de usuariosConsideraciones: Numero de usuarios

((((LongitudLongitudLongitudLongitud del del del del paquetepaquetepaquetepaquete* 8 * 1000000) / (Preamble + * 8 * 1000000) / (Preamble + * 8 * 1000000) / (Preamble + * 8 * 1000000) / (Preamble +

Reto Capacidad: Solución

((((LongitudLongitudLongitudLongitud del del del del paquetepaquetepaquetepaquete* 8 * 1000000) / (Preamble + * 8 * 1000000) / (Preamble + * 8 * 1000000) / (Preamble + * 8 * 1000000) / (Preamble + Header + ((PacketHeader + ((PacketHeader + ((PacketHeader + ((Packet Length + 28) * 8 / Rate) + SIFS + Length + 28) * 8 / Rate) + SIFS + Length + 28) * 8 / Rate) + SIFS + Length + 28) * 8 / Rate) + SIFS + Preamble + Header + (ACK * 8 / Rate) + DIFS + Preamble + Header + (ACK * 8 / Rate) + DIFS + Preamble + Header + (ACK * 8 / Rate) + DIFS + Preamble + Header + (ACK * 8 / Rate) + DIFS + ((((((((BackoffBackoffBackoffBackoff / 2) * Slot))/ 2) * Slot))/ 2) * Slot))/ 2) * Slot))

Mbps=(Mbps=(Mbps=(Mbps=(LongitudLongitudLongitudLongitud del del del del paquetepaquetepaquetepaquete* 8 * * 8 * * 8 * * 8 * 1000000) / (Preamble + Header + 1000000) / (Preamble + Header + 1000000) / (Preamble + Header + 1000000) / (Preamble + Header + ((Packet((Packet((Packet((Packet Length + 28) * 8 / Rate) + Length + 28) * 8 / Rate) + Length + 28) * 8 / Rate) + Length + 28) * 8 / Rate) + SIFS + Preamble + Header + (ACK * 8 SIFS + Preamble + Header + (ACK * 8 SIFS + Preamble + Header + (ACK * 8 SIFS + Preamble + Header + (ACK * 8 / Rate) + DIFS + ((/ Rate) + DIFS + ((/ Rate) + DIFS + ((/ Rate) + DIFS + ((BackoffBackoffBackoffBackoff / 2) * Slot))/ 2) * Slot))/ 2) * Slot))/ 2) * Slot))

Reto Capacidad: Solución

Codec

Numero de Usuarios

11

Mbps

5.5

Mbps

2

Mbps

1

Mbps

G.711 short 13 10 6 3

Reto Capacidad: Solución

G.711 short 13 10 6 3

long 10 8 5 3

G.729 short 15 10 9 6

long 11 10 8 6

1. Mercado / Crecimiento Exponencial

2. Tecnología / Costo-efectivo

Conclusiones

2. Tecnología / Costo-efectivo

3. Personal capacitado / Oportuncrisis!

SMCNAS04/ SMCNAS24

Casos PrácticosCasos PrácticosCasos PrácticosCasos PrácticosCasos PrácticosCasos PrácticosCasos PrácticosCasos Prácticos

SMCNAS04/ SMCNAS24

Acceso Publico

Inalámbrico:

Paseo Santa

Lucia, Monterrey,

N.L.

•2.5km de rio.•2.5km de rio.

•Acceso a

Internet.

•Escalable a voz y

video.

Un EjemploUn EjemploUn EjemploUn Ejemplo

Un EjemploUn EjemploUn EjemploUn Ejemplo

Un EjemploUn EjemploUn EjemploUn Ejemplo

Un EjemploUn EjemploUn EjemploUn Ejemplo

Un EjemploUn EjemploUn EjemploUn Ejemplo

Un EjemploUn EjemploUn EjemploUn Ejemplo

Un EjemploUn EjemploUn EjemploUn Ejemplo

Un EjemploUn EjemploUn EjemploUn Ejemplo

Un EjemploUn EjemploUn EjemploUn Ejemplo

Un EjemploUn EjemploUn EjemploUn Ejemplo

Acceso Publico: Xalapa Veracruz

•60 acceso públicos en exteriores

Universidad: UNACH

•Interiores/exteriores

•Distribución en 5GHz y sobre fibra •Distribución en 5GHz y sobre fibra

óptica

•Acceso en 2.4GHz

Hospitales: Salud Tabasco.

•100+ Hospitales.

•Acceso inalámbrico en interiores.

•Parque Arboledas: México, D.F.

•Parque con acceso publico en

Un EjemploUn EjemploUn EjemploUn Ejemplo

Centro de Eventos: Expo Guadalajara

•Centro de exposiciones mas grande

de Guadalajara.

•Distribución sobre Ethernet.

•Acceso en 2.4GHz

Enlaces: Reynosa, Tamaulipas.Enlaces: Reynosa, Tamaulipas.

•30 enlaces inalámbricos para

administración centralizada

Venta de Internet: Córdoba, Veracruz

•Toda la ciudad (actualmente en

primer fase).

•Iniciativa privada.

•Acceso a Internet en forma

inalámbrica.

Un EjemploUn EjemploUn EjemploUn Ejemplo

Cámaras de vigilancia: Manzanillo

Colima.

•Video vigilancia en 17 áreas clave

para la seguridad en la ciudad.

•Acceso inalámbrico a Internet en

áreas publicas como segunda fase. áreas publicas como segunda fase.

Un EjemploUn EjemploUn EjemploUn Ejemplo

IMTA: Instituto Mexicano de

tecnología del agua.

•Red inalámbrica en oficinas, salones,

y laboratorios.

•25 edificios.

•Administración y autenticación •Administración y autenticación

centralizada

•Interoperabilidad entre fabricantes.

¡Gracias!VoIP sobre Wi-FiVoIP sobre Wi-Fi

SMTP: Jose.alcala@smc.com

José Alberto Alcalá Quezada

Business Development Manager

SMC NETWORKS MEXICO

Recommended