81
Las nuevas Redes Convergentes Never bet against Ethernet II Jose Alberto Alcala Q. BDM SMC NETWORKS / EDGE-CORE NETWORKS SMTP: [email protected] VoIP over Wireless Ethernet Metro Ethernet

Taller Redes Convergentes parte 2

Embed Size (px)

Citation preview

Page 1: Taller Redes Convergentes parte 2

Las nuevas Redes Convergentes

Never bet against Ethernet II

Jose Alberto Alcala Q.BDM

SMC NETWORKS / EDGE-CORE NETWORKS

SMTP: [email protected]

VoIP over Wireless EthernetMetro Ethernet

Page 2: Taller Redes Convergentes parte 2

Alice came to the fork in the road. "Which road do I take?" she asked."Where do you want to go?" responded the Cheshire cat."I don't know," Alice answered.

Iniciar con un fin en menteIniciar con un fin en menteIniciar con un fin en menteIniciar con un fin en mente

"I don't know," Alice answered."Then," said the cat, "it doesn't matter."

---- Lewis Carroll, Alice in Lewis Carroll, Alice in Lewis Carroll, Alice in Lewis Carroll, Alice in WonderlandWonderlandWonderlandWonderland

Page 3: Taller Redes Convergentes parte 2

• Aplicación Voz• Redes inalámbricas / Wi-Fi

– OSI ,IEEE802.11– Topología– Acceso al medio– Movilidad (Roaming)– Preguntas frecuentes

• VoIP sobre Wifi Agenda• VoIP sobre Wifi– Definición– Retos / Problemas � solución

• Conclusiones

Agenda

Page 4: Taller Redes Convergentes parte 2

• VoIP. red de datos para la trasmisión de voz.

• Wi-Fi redes inalámbricas basado en las

especificaciones IEEE 802.11

VoIP sobre Wi-Fi trae los beneficios de las dos

Introducción: ¿Que?

VoIP sobre Wi-Fi trae los beneficios de las dos

tecnologías y los retos de implementación de las dos.

Page 5: Taller Redes Convergentes parte 2

• Movilidad / libertad

• Costo-Efectividad.

• No cables.

• Facilidad de uso / comodidad.

Introducción: ¿Por qué Wi-Fi?

¿Que tan importante es tu red inalámbrica?

•80% Wi-Fi mas importante que el teléfono de su casa /

su Ipod.

•81% prefieren que su equipo pierda un juego

importante que una semana sin Wi-Fi.• Facilidad de uso / comodidad.

• Rapidez en la instalación.

• Flexibilidad.

importante que una semana sin Wi-Fi.

•90% Wi-Fi es mas importante que el café.

•68% Prefieren dejar de comer chocolate que dejar de

tener Wi-Fi.

*Wi-Fi Alliance/Kelton

Page 6: Taller Redes Convergentes parte 2

• Reducción de costos $

• Convergencia de tecnologías $

• Flexibilidad en los nodos $

• Flexibilidad en el manejo de la voz $

Introducción: ¿Por qué VoIP?

Flexibilidad en el manejo de la voz $

• RoI $

¿Qué se puede hacer a los datos?

¿Cuál es el costo de hacerlo?

Page 7: Taller Redes Convergentes parte 2

• La flexibilidad y las reducciones

de costo de la VoIP sobre la

libertad de Wi-Fi.

• Las aplicaciones que son

posibles solo sobre VoIP sobre

Introducción: ¿Por qué VoIP sobre

Wi-Fi?

posibles solo sobre VoIP sobre

la movilidad de las Wi-Fi

• incremento en productividad

por disponibilidad.

• Personal comunicado …Any

Time, Any Where !Fuente: ABI Research

Page 8: Taller Redes Convergentes parte 2

IEEE802.11

IEEE Standard for wireless LAN medium Access

(MAC) and Physical Layers (PHY) specifications

MAC

Page 9: Taller Redes Convergentes parte 2

IEEE Standard for wireless LAN medium Access (MAC)

and Physical Layers (PHY) specifications

IEEE802.11

802.11a 802.11b 802.11g 802.11n

Aprovado Julio

1999

Julio

1999

Junio

2003

Octubre

2009

Velocidad

Maxim

54Mbps 11Mbps 54Mbps 600Mbps

PMD

PLCP

MAC

Bridging

LCC

Data Link

Physical

Maxim

Modulaci

on

OFDM DSSS/

CCK

DSSS/

CCK /

OFDM

DSSS/

CCK /

OFDM

Banda de

RF

5Ghz 2.4GHz 2.4GHz 2.4GHz o

5GHz

Ancho de

canal

20MHz 22MHz 20MHz 20MHz o

40MHz

Page 10: Taller Redes Convergentes parte 2

Wi-Fi

Page 11: Taller Redes Convergentes parte 2

Wi-Fi

Page 12: Taller Redes Convergentes parte 2

Basic service set (BSS), Extended service set (ESS).

Independent basic service set (IBSS).

Topología IEEE802.11

Page 13: Taller Redes Convergentes parte 2

CSMA/CD es buena idea para redes

cableadas pero no para redes inalámbricas

IEEE802.11

MAC

1.- Detección de colisiones requiere medio

full duplex.

2.- CSMA/CD asume que todas las

estaciones se pueden escuchar entre si.

Page 14: Taller Redes Convergentes parte 2

Carrier-sense multiple access with collision avoidance

NAV= Network Allocation Vector

CSMA/CACSMA/CACSMA/CACSMA/CA

Comienza envió de un frame si el medio no esta ocupado

Punto de alta probabilidad de colisión, por lo que se inicia la ventana de contenciónNAV diferente de 0

IFS “Inter Frame Space”

DIFS: tiempo estándar para CSMA/CA

SIFS: Tiempo de espera mas corto

IEEE802.11

Nav=0 Sensar elmedio Libre?

transmitirel frame

Backoffaleatorio

nono

si si

CSMA/CABackoff= Random() * aSlotTime

Backoff= Random() * aSlotTimeNAV--

Medio Libre

Medio Ocupado

IFS

BackOff Frame

IFS

ventana de contenciónNAV diferente de 0

IFSIFS

Page 15: Taller Redes Convergentes parte 2

802.11 utiliza CSMA/CA en combinación con un esquema de ACK positivo.

Censa el medio, si libre envía y espera por ACK. (si no recibe ACK reenvía)

CSMA/CA

ACK

ACK

Paquete 1

Paquete 2

Paquete 2

Paquete 3

Page 16: Taller Redes Convergentes parte 2

DIFS Datos

SIFS ACK

A

C

Trasmisor

CSMA/CA

DIFS BO Datos

Receptor de A

B

C

Tiempo de espera para BTiempo de espera para B

Nodo en espera de su turno

Page 17: Taller Redes Convergentes parte 2

CSMA/CD vs. CSMA/CA

Porcentaje de utilización del ancho de banda por

el overhead

CSMA/CA

Uso promedio Gran trafico

CSMA/CD 30% 70%

CSMA/CA 50% 50%-55%

Page 18: Taller Redes Convergentes parte 2

IEEE802.11 Topología

Independent basic service set (IBSS).

Page 19: Taller Redes Convergentes parte 2

ESS Extended Service Set

•BSS1

•BSS2

•DS

•ESS•ESS

Page 20: Taller Redes Convergentes parte 2

•BSS1

•BSS2

•DS

•ESS

ESS Extended Service Set

•ESS

Page 21: Taller Redes Convergentes parte 2

•BSS1

•BSS2

•DS

•ESS

ESS Extended Service Set

•ESS

Page 22: Taller Redes Convergentes parte 2

•BSS1

•BSS2

•DS

•ESS

ESS Extended Service Set

•ESS

Page 23: Taller Redes Convergentes parte 2

•BSS1

•BSS2

•DS

•ESS

ESS Extended Service Set

•ESS

Page 24: Taller Redes Convergentes parte 2

Movilidad en 802.11

� NoNoNoNo----TransitionTransitionTransitionTransition

No sale de su BSS

� BSSBSSBSSBSS----TransitionTransitionTransitionTransition

Pasa de un BSS a otro dentro del Pasa de un BSS a otro dentro del

mismo ESS

� ESSESSESSESS----TransitionTransitionTransitionTransition

Pasa de un BSS dentro de un ESS

a otro BSS dentro de un segundo

ESS Extended Service Set

Page 25: Taller Redes Convergentes parte 2

802.11 Preguntas comunes

• ¿Qué distancia pueden alcanzar las redes

inalámbricas?

• ¿Cómo afecta la distancia a la Velocidad?

• ¿Cómo se determina la correcta ubicación de• ¿Cómo se determina la correcta ubicación de

los equipos?

• ¿Cuántos usuarios soporta un AP?

• ¿Son seguras?

• ¿Qué les causa interferencia?

• ¿Pueden afectar mi salud?

Page 26: Taller Redes Convergentes parte 2

VoIP sobre WiFi

WVoIP

VoWLANVoWLAN

VoIPoW

VoIPoWiFi

Page 27: Taller Redes Convergentes parte 2

VoWiFi

Page 28: Taller Redes Convergentes parte 2

• Retail

• Almacenes

• Oficina

• Hospitales

Aplicaciones

• Hospitales

• Educación

• Manufactura

Page 29: Taller Redes Convergentes parte 2

• Delay / latency

Propagation delay, serialization delay, handling delay

• Jitter

Retos VoIP

• Jitter

Variación en el tiempo de llegada

• Packet Loss

Perdida de paquetes

Page 30: Taller Redes Convergentes parte 2

• Evaluacion de señal

Cantidad y calidad

• Densidad de usuarios

• Seguridad

Retos Wi-Fi

• Seguridad

Medio, WEP, otra, y otra, una mas, WPA y 802.11i

• Roaming

L2,L3

Page 31: Taller Redes Convergentes parte 2

•Seguridad (capa 2).

•Roaming.

•QoS.

Retos para VoIP sobre Wi-FI

•QoS.

•Capacidad.

Page 32: Taller Redes Convergentes parte 2

Reto Seguridad

•Medio físico sin barreras.

•Diseñado para ser fácil de usar.

•Métodos de seguridad … inseguros.

•Métodos adicionales … inseguros.

Page 33: Taller Redes Convergentes parte 2

Reto Seguridad

El proceso tiene tres estados distintos:

1. No autenticado y no asociado

2. autenticado y no asociado

3. Autenticado y asociado 1 No relación

2

3

Autenticación y asociación

Intercambio

de info.

Todo

Page 34: Taller Redes Convergentes parte 2

1. Association request

2. Association response

Proceso de asociación Proceso de asociación Proceso de asociación Proceso de asociación

2. Association response

“Association ID”

3. Trafico

Page 35: Taller Redes Convergentes parte 2

Reto Seguridad

El sistema esta pensado para proveer

Autenticación y privacidad

•Open system authentication

•Shared Key authentication

Acceso permitido

Page 36: Taller Redes Convergentes parte 2

Reto Seguridad

Open system authentication

Identification=“open systems”SN=1

Identification=“open systems”SN=2Resultado de la autenticación

Page 37: Taller Redes Convergentes parte 2

Reto Seguridad

Shared Key authentication Identification=“Shared Key”SN=1

Identification=“Shared Key”SN=2Texto Texto

Identification=“Shared Key”SN=3Texto

Identification=“Shared Key”SN=4Resultado de la autenticación

Page 38: Taller Redes Convergentes parte 2

Reto Seguridad

WEP wired equivalent privacy

•En 1997 el estándar original 802.11 incluía un mecanismo de

seguridad conocido como WEP (wired equivalent privacy). Los

objetivos del WEP eran ser: razonablemente fuerte, auto

sincronizable , computacional mente eficiente y exportable. sincronizable , computacional mente eficiente y exportable.

•Utiliza el algoritmo RC4 con llaves de encripcion de 40 bits y

un vector (IV) de inicialización de 24 bits. la industria volvió el

estándar "de-facto" llaves de encripcion de 104 bits

Page 39: Taller Redes Convergentes parte 2

Reto SeguridadEl IV debe ser único para cada paquete casi siempre un contador

que incrementa con cada envío; el RC4 crea una secuencia

aleatoria de bits que es combinada (XOR) con el texto para crear el

texto encriptado, este texto es la concatenación del PDU con el ICV

( CRC-32 del PDU) y para cerrar se le pega el IV al texto cifrado y se

envía.envía.

IV

SK +RC4 PRNG

+

PDU

CRC-32||

ICV

Texto

Encriptado

IV

Mensaje

Page 40: Taller Redes Convergentes parte 2

Reto SeguridadWEP

IV PDU ICV

Encriptado4 bytes

4 bytes4 bytes

Padding Key ID

Initialization Vector

3 bytes 1 byte

6 bits 2 bits

MPDU encriptado WEP

24 bitsCRC-32

Page 41: Taller Redes Convergentes parte 2

Reto Seguridad

Malas noticiasMalas noticias

Page 42: Taller Redes Convergentes parte 2

Reto Seguridad

WEP wired equivalent privacy

•IV mide solo 24 bits. El envió de 5000 paquetes entre dos

equipos puede llevarnos al rehúso de una IV.

Worthless Encryption Protocol

•La única verificación de integridad de el paquete es un CRC-

32. Un ataque “Man in the middle” puede llevar a un DoS.

•Autenticación compartida enviada en texto plano y después

encriptada para su autenticación.

Page 43: Taller Redes Convergentes parte 2

Reto Seguridad

http://www.cs.umd.edu/~waa/wireless.pdf

http://www.isaac.cs.berkeley.edu/isaac/wep-draft.pdf

FMS: FLUHRER SCOTT, ITSIK MANTIN, ADI SHAMIR

http://www.simovits.com/archive/rc4_ksaproc.pdfhttp://www.simovits.com/archive/rc4_ksaproc.pdf

AirSnort implementa FMS y encuentra la llave en 20,000

paquetes = 11 segundos

Page 44: Taller Redes Convergentes parte 2

Reto Seguridad

•Closed Network. El AP no hace broadcast del SSID

forzando al cliente a conocer el SSID de la red el Beacon

contiene el SSID.

•ACL (Access Control Lists). El AP restringe el paso a la

información marcada como generada (MAC Address) por

NICs autorizadas

Page 45: Taller Redes Convergentes parte 2

Reto Seguridad

•Closed Network. El beacon no es el único paquete que

transporta el SSID, “Probes” también lo hacen.

Malas noticias

Malas noticias

•ACL (Access Control Lists). La mac addres es verificada

en la trama, un equipo puede escribir en el campo de

MAC fuente lo que quiera.

Malas noticias

ifconfig eth0 down hw ether 00:04:E2:00:00:69

ifconfig eth0 up

Page 46: Taller Redes Convergentes parte 2

Reto Seguridad- Solución -

� WPA

� Wi-fi Protected Access

� Llaves dinámicas

� RC4

� 802.11i (WPA2)

� Builds on WPA

� AES (Rijndael)

Page 47: Taller Redes Convergentes parte 2

Reto Roaming

•Tiempo en hand-off inaceptable

•Reducción de calidad

•Caída de la llamada

Page 48: Taller Redes Convergentes parte 2

Reto Roaming

Page 49: Taller Redes Convergentes parte 2

Reto Roaming

Page 50: Taller Redes Convergentes parte 2

Reto Roaming

Page 51: Taller Redes Convergentes parte 2

Reto Roaming

• Handoff Procedure– Channel Scanning

• 200 – 500ms– Authentication– Authentication

• < 10ms – Association

• < 10ms– Bridging update

• < 20ms802.11 Handoffs

Inaceptable para Voz

Page 52: Taller Redes Convergentes parte 2

Reto Roaming –Solución-

• IAPP: Inter Access Point Protocol– Asociacion unica– MultiScan

Viejo

– MultiScan

• Authentication– Overhead

Nuevo

Page 53: Taller Redes Convergentes parte 2

Reto QoS

•CSMA/CA diseñado para el mejor

esfuerzo.

•Competencia con el resto de nodos de •Competencia con el resto de nodos de

la red.

Page 54: Taller Redes Convergentes parte 2

Reto QoS

75km/h

75KM

1hra

50km/h 100km/h

75KM

1hra

Page 55: Taller Redes Convergentes parte 2

Reto QoSV

elo

cid

ad

Tiempo

Nivel mínimo para voz

QoS resuelve el problema dando

prioridad a las tramas de voz.

Ve

loci

da

d

Tiempo

Promedio

Page 56: Taller Redes Convergentes parte 2

Reto QoS solución-

Wi-Fi con QoS = WMM “Wi-Fi Multimedia”

•WMM en base al 802.11e (Como WPA a 802.11i).

•4 categorías: voice,video,best effort, y background.

•Compatible con dispositivos que no lo soportan•Compatible con dispositivos que no lo soportan

(Dispositivos que no lo soportan = best effort )

Page 57: Taller Redes Convergentes parte 2

Reto QoS -solución-

WMM esta basado en el IETF DiffServ

Paquetes individuales son marcados en el encabezado IETF

DSCP o en capa 2

Máxima prioridad, permite llamadas

simultaneas sin afectar calidad.

Video sobre cualquier otro dato, 3-4

SDTV o 1 HD TV.SDTV o 1 HD TV.

Trafico menos sensitivo a la espera o de

dispositivos sin WMM

Trafico de baja prioridad, ej. imprimir

Page 58: Taller Redes Convergentes parte 2

Reto QoS -solución-

Page 59: Taller Redes Convergentes parte 2

Reto QoS -solución-

Page 60: Taller Redes Convergentes parte 2

Reto Capacidad

QoS evita que los nodos de voz compitan

con los nodos de datos de menor

prioridad, pero todavía se debe competir prioridad, pero todavía se debe competir

con el resto de los nodos de voz.

¿Cuantas llamadas simultaneas se puede

hacer por AP?

Page 61: Taller Redes Convergentes parte 2

Reto Capacidad: Solución

Consideraciones: Numero de usuariosConsideraciones: Numero de usuariosConsideraciones: Numero de usuariosConsideraciones: Numero de usuarios

Page 62: Taller Redes Convergentes parte 2

((((LongitudLongitudLongitudLongitud del del del del paquetepaquetepaquetepaquete* 8 * 1000000) / (Preamble + * 8 * 1000000) / (Preamble + * 8 * 1000000) / (Preamble + * 8 * 1000000) / (Preamble +

Reto Capacidad: Solución

((((LongitudLongitudLongitudLongitud del del del del paquetepaquetepaquetepaquete* 8 * 1000000) / (Preamble + * 8 * 1000000) / (Preamble + * 8 * 1000000) / (Preamble + * 8 * 1000000) / (Preamble + Header + ((PacketHeader + ((PacketHeader + ((PacketHeader + ((Packet Length + 28) * 8 / Rate) + SIFS + Length + 28) * 8 / Rate) + SIFS + Length + 28) * 8 / Rate) + SIFS + Length + 28) * 8 / Rate) + SIFS + Preamble + Header + (ACK * 8 / Rate) + DIFS + Preamble + Header + (ACK * 8 / Rate) + DIFS + Preamble + Header + (ACK * 8 / Rate) + DIFS + Preamble + Header + (ACK * 8 / Rate) + DIFS + ((((((((BackoffBackoffBackoffBackoff / 2) * Slot))/ 2) * Slot))/ 2) * Slot))/ 2) * Slot))

Page 63: Taller Redes Convergentes parte 2

Mbps=(Mbps=(Mbps=(Mbps=(LongitudLongitudLongitudLongitud del del del del paquetepaquetepaquetepaquete* 8 * * 8 * * 8 * * 8 * 1000000) / (Preamble + Header + 1000000) / (Preamble + Header + 1000000) / (Preamble + Header + 1000000) / (Preamble + Header + ((Packet((Packet((Packet((Packet Length + 28) * 8 / Rate) + Length + 28) * 8 / Rate) + Length + 28) * 8 / Rate) + Length + 28) * 8 / Rate) + SIFS + Preamble + Header + (ACK * 8 SIFS + Preamble + Header + (ACK * 8 SIFS + Preamble + Header + (ACK * 8 SIFS + Preamble + Header + (ACK * 8 / Rate) + DIFS + ((/ Rate) + DIFS + ((/ Rate) + DIFS + ((/ Rate) + DIFS + ((BackoffBackoffBackoffBackoff / 2) * Slot))/ 2) * Slot))/ 2) * Slot))/ 2) * Slot))

Reto Capacidad: Solución

Page 64: Taller Redes Convergentes parte 2

Codec

Numero de Usuarios

11

Mbps

5.5

Mbps

2

Mbps

1

Mbps

G.711 short 13 10 6 3

Reto Capacidad: Solución

G.711 short 13 10 6 3

long 10 8 5 3

G.729 short 15 10 9 6

long 11 10 8 6

Page 65: Taller Redes Convergentes parte 2

1. Mercado / Crecimiento Exponencial

2. Tecnología / Costo-efectivo

Conclusiones

2. Tecnología / Costo-efectivo

3. Personal capacitado / Oportuncrisis!

Page 66: Taller Redes Convergentes parte 2

SMCNAS04/ SMCNAS24

Casos PrácticosCasos PrácticosCasos PrácticosCasos PrácticosCasos PrácticosCasos PrácticosCasos PrácticosCasos Prácticos

Page 67: Taller Redes Convergentes parte 2

SMCNAS04/ SMCNAS24

Acceso Publico

Inalámbrico:

Paseo Santa

Lucia, Monterrey,

N.L.

•2.5km de rio.•2.5km de rio.

•Acceso a

Internet.

•Escalable a voz y

video.

Page 68: Taller Redes Convergentes parte 2

Un EjemploUn EjemploUn EjemploUn Ejemplo

Page 69: Taller Redes Convergentes parte 2

Un EjemploUn EjemploUn EjemploUn Ejemplo

Page 70: Taller Redes Convergentes parte 2

Un EjemploUn EjemploUn EjemploUn Ejemplo

Page 71: Taller Redes Convergentes parte 2

Un EjemploUn EjemploUn EjemploUn Ejemplo

Page 72: Taller Redes Convergentes parte 2

Un EjemploUn EjemploUn EjemploUn Ejemplo

Page 73: Taller Redes Convergentes parte 2

Un EjemploUn EjemploUn EjemploUn Ejemplo

Page 74: Taller Redes Convergentes parte 2

Un EjemploUn EjemploUn EjemploUn Ejemplo

Page 75: Taller Redes Convergentes parte 2

Un EjemploUn EjemploUn EjemploUn Ejemplo

Page 76: Taller Redes Convergentes parte 2

Un EjemploUn EjemploUn EjemploUn Ejemplo

Page 77: Taller Redes Convergentes parte 2

Un EjemploUn EjemploUn EjemploUn Ejemplo

Acceso Publico: Xalapa Veracruz

•60 acceso públicos en exteriores

Universidad: UNACH

•Interiores/exteriores

•Distribución en 5GHz y sobre fibra •Distribución en 5GHz y sobre fibra

óptica

•Acceso en 2.4GHz

Hospitales: Salud Tabasco.

•100+ Hospitales.

•Acceso inalámbrico en interiores.

•Parque Arboledas: México, D.F.

•Parque con acceso publico en

Page 78: Taller Redes Convergentes parte 2

Un EjemploUn EjemploUn EjemploUn Ejemplo

Centro de Eventos: Expo Guadalajara

•Centro de exposiciones mas grande

de Guadalajara.

•Distribución sobre Ethernet.

•Acceso en 2.4GHz

Enlaces: Reynosa, Tamaulipas.Enlaces: Reynosa, Tamaulipas.

•30 enlaces inalámbricos para

administración centralizada

Venta de Internet: Córdoba, Veracruz

•Toda la ciudad (actualmente en

primer fase).

•Iniciativa privada.

•Acceso a Internet en forma

inalámbrica.

Page 79: Taller Redes Convergentes parte 2

Un EjemploUn EjemploUn EjemploUn Ejemplo

Cámaras de vigilancia: Manzanillo

Colima.

•Video vigilancia en 17 áreas clave

para la seguridad en la ciudad.

•Acceso inalámbrico a Internet en

áreas publicas como segunda fase. áreas publicas como segunda fase.

Page 80: Taller Redes Convergentes parte 2

Un EjemploUn EjemploUn EjemploUn Ejemplo

IMTA: Instituto Mexicano de

tecnología del agua.

•Red inalámbrica en oficinas, salones,

y laboratorios.

•25 edificios.

•Administración y autenticación •Administración y autenticación

centralizada

•Interoperabilidad entre fabricantes.

Page 81: Taller Redes Convergentes parte 2

¡Gracias!VoIP sobre Wi-FiVoIP sobre Wi-Fi

SMTP: [email protected]

José Alberto Alcalá Quezada

Business Development Manager

SMC NETWORKS MEXICO