Upload
mundo-contact
View
1.706
Download
0
Tags:
Embed Size (px)
Citation preview
Las nuevas Redes Convergentes
Never bet against Ethernet II
Jose Alberto Alcala Q.BDM
SMC NETWORKS / EDGE-CORE NETWORKS
SMTP: [email protected]
VoIP over Wireless EthernetMetro Ethernet
Alice came to the fork in the road. "Which road do I take?" she asked."Where do you want to go?" responded the Cheshire cat."I don't know," Alice answered.
Iniciar con un fin en menteIniciar con un fin en menteIniciar con un fin en menteIniciar con un fin en mente
"I don't know," Alice answered."Then," said the cat, "it doesn't matter."
---- Lewis Carroll, Alice in Lewis Carroll, Alice in Lewis Carroll, Alice in Lewis Carroll, Alice in WonderlandWonderlandWonderlandWonderland
• Aplicación Voz• Redes inalámbricas / Wi-Fi
– OSI ,IEEE802.11– Topología– Acceso al medio– Movilidad (Roaming)– Preguntas frecuentes
• VoIP sobre Wifi Agenda• VoIP sobre Wifi– Definición– Retos / Problemas � solución
• Conclusiones
Agenda
• VoIP. red de datos para la trasmisión de voz.
• Wi-Fi redes inalámbricas basado en las
especificaciones IEEE 802.11
VoIP sobre Wi-Fi trae los beneficios de las dos
Introducción: ¿Que?
VoIP sobre Wi-Fi trae los beneficios de las dos
tecnologías y los retos de implementación de las dos.
• Movilidad / libertad
• Costo-Efectividad.
• No cables.
• Facilidad de uso / comodidad.
Introducción: ¿Por qué Wi-Fi?
¿Que tan importante es tu red inalámbrica?
•80% Wi-Fi mas importante que el teléfono de su casa /
su Ipod.
•81% prefieren que su equipo pierda un juego
importante que una semana sin Wi-Fi.• Facilidad de uso / comodidad.
• Rapidez en la instalación.
• Flexibilidad.
importante que una semana sin Wi-Fi.
•90% Wi-Fi es mas importante que el café.
•68% Prefieren dejar de comer chocolate que dejar de
tener Wi-Fi.
*Wi-Fi Alliance/Kelton
• Reducción de costos $
• Convergencia de tecnologías $
• Flexibilidad en los nodos $
• Flexibilidad en el manejo de la voz $
Introducción: ¿Por qué VoIP?
Flexibilidad en el manejo de la voz $
• RoI $
¿Qué se puede hacer a los datos?
¿Cuál es el costo de hacerlo?
• La flexibilidad y las reducciones
de costo de la VoIP sobre la
libertad de Wi-Fi.
• Las aplicaciones que son
posibles solo sobre VoIP sobre
Introducción: ¿Por qué VoIP sobre
Wi-Fi?
posibles solo sobre VoIP sobre
la movilidad de las Wi-Fi
• incremento en productividad
por disponibilidad.
• Personal comunicado …Any
Time, Any Where !Fuente: ABI Research
IEEE802.11
IEEE Standard for wireless LAN medium Access
(MAC) and Physical Layers (PHY) specifications
MAC
IEEE Standard for wireless LAN medium Access (MAC)
and Physical Layers (PHY) specifications
IEEE802.11
802.11a 802.11b 802.11g 802.11n
Aprovado Julio
1999
Julio
1999
Junio
2003
Octubre
2009
Velocidad
Maxim
54Mbps 11Mbps 54Mbps 600Mbps
PMD
PLCP
MAC
Bridging
LCC
Data Link
Physical
Maxim
Modulaci
on
OFDM DSSS/
CCK
DSSS/
CCK /
OFDM
DSSS/
CCK /
OFDM
Banda de
RF
5Ghz 2.4GHz 2.4GHz 2.4GHz o
5GHz
Ancho de
canal
20MHz 22MHz 20MHz 20MHz o
40MHz
Wi-Fi
Wi-Fi
Basic service set (BSS), Extended service set (ESS).
Independent basic service set (IBSS).
Topología IEEE802.11
CSMA/CD es buena idea para redes
cableadas pero no para redes inalámbricas
IEEE802.11
MAC
1.- Detección de colisiones requiere medio
full duplex.
2.- CSMA/CD asume que todas las
estaciones se pueden escuchar entre si.
Carrier-sense multiple access with collision avoidance
NAV= Network Allocation Vector
CSMA/CACSMA/CACSMA/CACSMA/CA
Comienza envió de un frame si el medio no esta ocupado
Punto de alta probabilidad de colisión, por lo que se inicia la ventana de contenciónNAV diferente de 0
IFS “Inter Frame Space”
DIFS: tiempo estándar para CSMA/CA
SIFS: Tiempo de espera mas corto
IEEE802.11
Nav=0 Sensar elmedio Libre?
transmitirel frame
Backoffaleatorio
nono
si si
CSMA/CABackoff= Random() * aSlotTime
Backoff= Random() * aSlotTimeNAV--
Medio Libre
Medio Ocupado
IFS
BackOff Frame
IFS
ventana de contenciónNAV diferente de 0
IFSIFS
802.11 utiliza CSMA/CA en combinación con un esquema de ACK positivo.
Censa el medio, si libre envía y espera por ACK. (si no recibe ACK reenvía)
CSMA/CA
ACK
ACK
Paquete 1
Paquete 2
Paquete 2
Paquete 3
DIFS Datos
SIFS ACK
A
C
Trasmisor
CSMA/CA
DIFS BO Datos
Receptor de A
B
C
Tiempo de espera para BTiempo de espera para B
Nodo en espera de su turno
CSMA/CD vs. CSMA/CA
Porcentaje de utilización del ancho de banda por
el overhead
CSMA/CA
Uso promedio Gran trafico
CSMA/CD 30% 70%
CSMA/CA 50% 50%-55%
IEEE802.11 Topología
Independent basic service set (IBSS).
ESS Extended Service Set
•BSS1
•BSS2
•DS
•ESS•ESS
•BSS1
•BSS2
•DS
•ESS
ESS Extended Service Set
•ESS
•BSS1
•BSS2
•DS
•ESS
ESS Extended Service Set
•ESS
•BSS1
•BSS2
•DS
•ESS
ESS Extended Service Set
•ESS
•BSS1
•BSS2
•DS
•ESS
ESS Extended Service Set
•ESS
Movilidad en 802.11
� NoNoNoNo----TransitionTransitionTransitionTransition
No sale de su BSS
� BSSBSSBSSBSS----TransitionTransitionTransitionTransition
Pasa de un BSS a otro dentro del Pasa de un BSS a otro dentro del
mismo ESS
� ESSESSESSESS----TransitionTransitionTransitionTransition
Pasa de un BSS dentro de un ESS
a otro BSS dentro de un segundo
ESS Extended Service Set
802.11 Preguntas comunes
• ¿Qué distancia pueden alcanzar las redes
inalámbricas?
• ¿Cómo afecta la distancia a la Velocidad?
• ¿Cómo se determina la correcta ubicación de• ¿Cómo se determina la correcta ubicación de
los equipos?
• ¿Cuántos usuarios soporta un AP?
• ¿Son seguras?
• ¿Qué les causa interferencia?
• ¿Pueden afectar mi salud?
VoIP sobre WiFi
WVoIP
VoWLANVoWLAN
VoIPoW
VoIPoWiFi
VoWiFi
• Retail
• Almacenes
• Oficina
• Hospitales
Aplicaciones
• Hospitales
• Educación
• Manufactura
• Delay / latency
Propagation delay, serialization delay, handling delay
• Jitter
Retos VoIP
• Jitter
Variación en el tiempo de llegada
• Packet Loss
Perdida de paquetes
• Evaluacion de señal
Cantidad y calidad
• Densidad de usuarios
• Seguridad
Retos Wi-Fi
• Seguridad
Medio, WEP, otra, y otra, una mas, WPA y 802.11i
• Roaming
L2,L3
•Seguridad (capa 2).
•Roaming.
•QoS.
Retos para VoIP sobre Wi-FI
•QoS.
•Capacidad.
Reto Seguridad
•Medio físico sin barreras.
•Diseñado para ser fácil de usar.
•Métodos de seguridad … inseguros.
•Métodos adicionales … inseguros.
Reto Seguridad
El proceso tiene tres estados distintos:
1. No autenticado y no asociado
2. autenticado y no asociado
3. Autenticado y asociado 1 No relación
2
3
Autenticación y asociación
Intercambio
de info.
Todo
1. Association request
2. Association response
Proceso de asociación Proceso de asociación Proceso de asociación Proceso de asociación
2. Association response
“Association ID”
3. Trafico
Reto Seguridad
El sistema esta pensado para proveer
Autenticación y privacidad
•Open system authentication
•Shared Key authentication
Acceso permitido
Reto Seguridad
Open system authentication
Identification=“open systems”SN=1
Identification=“open systems”SN=2Resultado de la autenticación
Reto Seguridad
Shared Key authentication Identification=“Shared Key”SN=1
Identification=“Shared Key”SN=2Texto Texto
Identification=“Shared Key”SN=3Texto
Identification=“Shared Key”SN=4Resultado de la autenticación
Reto Seguridad
WEP wired equivalent privacy
•En 1997 el estándar original 802.11 incluía un mecanismo de
seguridad conocido como WEP (wired equivalent privacy). Los
objetivos del WEP eran ser: razonablemente fuerte, auto
sincronizable , computacional mente eficiente y exportable. sincronizable , computacional mente eficiente y exportable.
•Utiliza el algoritmo RC4 con llaves de encripcion de 40 bits y
un vector (IV) de inicialización de 24 bits. la industria volvió el
estándar "de-facto" llaves de encripcion de 104 bits
Reto SeguridadEl IV debe ser único para cada paquete casi siempre un contador
que incrementa con cada envío; el RC4 crea una secuencia
aleatoria de bits que es combinada (XOR) con el texto para crear el
texto encriptado, este texto es la concatenación del PDU con el ICV
( CRC-32 del PDU) y para cerrar se le pega el IV al texto cifrado y se
envía.envía.
IV
SK +RC4 PRNG
+
PDU
CRC-32||
ICV
Texto
Encriptado
IV
Mensaje
Reto SeguridadWEP
IV PDU ICV
Encriptado4 bytes
4 bytes4 bytes
Padding Key ID
Initialization Vector
3 bytes 1 byte
6 bits 2 bits
MPDU encriptado WEP
24 bitsCRC-32
Reto Seguridad
Malas noticiasMalas noticias
Reto Seguridad
WEP wired equivalent privacy
•IV mide solo 24 bits. El envió de 5000 paquetes entre dos
equipos puede llevarnos al rehúso de una IV.
Worthless Encryption Protocol
•La única verificación de integridad de el paquete es un CRC-
32. Un ataque “Man in the middle” puede llevar a un DoS.
•Autenticación compartida enviada en texto plano y después
encriptada para su autenticación.
Reto Seguridad
http://www.cs.umd.edu/~waa/wireless.pdf
http://www.isaac.cs.berkeley.edu/isaac/wep-draft.pdf
FMS: FLUHRER SCOTT, ITSIK MANTIN, ADI SHAMIR
http://www.simovits.com/archive/rc4_ksaproc.pdfhttp://www.simovits.com/archive/rc4_ksaproc.pdf
AirSnort implementa FMS y encuentra la llave en 20,000
paquetes = 11 segundos
Reto Seguridad
•Closed Network. El AP no hace broadcast del SSID
forzando al cliente a conocer el SSID de la red el Beacon
contiene el SSID.
•ACL (Access Control Lists). El AP restringe el paso a la
información marcada como generada (MAC Address) por
NICs autorizadas
Reto Seguridad
•Closed Network. El beacon no es el único paquete que
transporta el SSID, “Probes” también lo hacen.
Malas noticias
Malas noticias
•ACL (Access Control Lists). La mac addres es verificada
en la trama, un equipo puede escribir en el campo de
MAC fuente lo que quiera.
Malas noticias
ifconfig eth0 down hw ether 00:04:E2:00:00:69
ifconfig eth0 up
Reto Seguridad- Solución -
� WPA
� Wi-fi Protected Access
� Llaves dinámicas
� RC4
� 802.11i (WPA2)
� Builds on WPA
� AES (Rijndael)
Reto Roaming
•Tiempo en hand-off inaceptable
•Reducción de calidad
•Caída de la llamada
Reto Roaming
Reto Roaming
Reto Roaming
Reto Roaming
• Handoff Procedure– Channel Scanning
• 200 – 500ms– Authentication– Authentication
• < 10ms – Association
• < 10ms– Bridging update
• < 20ms802.11 Handoffs
Inaceptable para Voz
Reto Roaming –Solución-
• IAPP: Inter Access Point Protocol– Asociacion unica– MultiScan
Viejo
– MultiScan
• Authentication– Overhead
Nuevo
Reto QoS
•CSMA/CA diseñado para el mejor
esfuerzo.
•Competencia con el resto de nodos de •Competencia con el resto de nodos de
la red.
Reto QoS
75km/h
75KM
1hra
50km/h 100km/h
75KM
1hra
Reto QoSV
elo
cid
ad
Tiempo
Nivel mínimo para voz
QoS resuelve el problema dando
prioridad a las tramas de voz.
Ve
loci
da
d
Tiempo
Promedio
Reto QoS solución-
Wi-Fi con QoS = WMM “Wi-Fi Multimedia”
•WMM en base al 802.11e (Como WPA a 802.11i).
•4 categorías: voice,video,best effort, y background.
•Compatible con dispositivos que no lo soportan•Compatible con dispositivos que no lo soportan
(Dispositivos que no lo soportan = best effort )
Reto QoS -solución-
WMM esta basado en el IETF DiffServ
Paquetes individuales son marcados en el encabezado IETF
DSCP o en capa 2
Máxima prioridad, permite llamadas
simultaneas sin afectar calidad.
Video sobre cualquier otro dato, 3-4
SDTV o 1 HD TV.SDTV o 1 HD TV.
Trafico menos sensitivo a la espera o de
dispositivos sin WMM
Trafico de baja prioridad, ej. imprimir
Reto QoS -solución-
Reto QoS -solución-
Reto Capacidad
QoS evita que los nodos de voz compitan
con los nodos de datos de menor
prioridad, pero todavía se debe competir prioridad, pero todavía se debe competir
con el resto de los nodos de voz.
¿Cuantas llamadas simultaneas se puede
hacer por AP?
Reto Capacidad: Solución
Consideraciones: Numero de usuariosConsideraciones: Numero de usuariosConsideraciones: Numero de usuariosConsideraciones: Numero de usuarios
((((LongitudLongitudLongitudLongitud del del del del paquetepaquetepaquetepaquete* 8 * 1000000) / (Preamble + * 8 * 1000000) / (Preamble + * 8 * 1000000) / (Preamble + * 8 * 1000000) / (Preamble +
Reto Capacidad: Solución
((((LongitudLongitudLongitudLongitud del del del del paquetepaquetepaquetepaquete* 8 * 1000000) / (Preamble + * 8 * 1000000) / (Preamble + * 8 * 1000000) / (Preamble + * 8 * 1000000) / (Preamble + Header + ((PacketHeader + ((PacketHeader + ((PacketHeader + ((Packet Length + 28) * 8 / Rate) + SIFS + Length + 28) * 8 / Rate) + SIFS + Length + 28) * 8 / Rate) + SIFS + Length + 28) * 8 / Rate) + SIFS + Preamble + Header + (ACK * 8 / Rate) + DIFS + Preamble + Header + (ACK * 8 / Rate) + DIFS + Preamble + Header + (ACK * 8 / Rate) + DIFS + Preamble + Header + (ACK * 8 / Rate) + DIFS + ((((((((BackoffBackoffBackoffBackoff / 2) * Slot))/ 2) * Slot))/ 2) * Slot))/ 2) * Slot))
Mbps=(Mbps=(Mbps=(Mbps=(LongitudLongitudLongitudLongitud del del del del paquetepaquetepaquetepaquete* 8 * * 8 * * 8 * * 8 * 1000000) / (Preamble + Header + 1000000) / (Preamble + Header + 1000000) / (Preamble + Header + 1000000) / (Preamble + Header + ((Packet((Packet((Packet((Packet Length + 28) * 8 / Rate) + Length + 28) * 8 / Rate) + Length + 28) * 8 / Rate) + Length + 28) * 8 / Rate) + SIFS + Preamble + Header + (ACK * 8 SIFS + Preamble + Header + (ACK * 8 SIFS + Preamble + Header + (ACK * 8 SIFS + Preamble + Header + (ACK * 8 / Rate) + DIFS + ((/ Rate) + DIFS + ((/ Rate) + DIFS + ((/ Rate) + DIFS + ((BackoffBackoffBackoffBackoff / 2) * Slot))/ 2) * Slot))/ 2) * Slot))/ 2) * Slot))
Reto Capacidad: Solución
Codec
Numero de Usuarios
11
Mbps
5.5
Mbps
2
Mbps
1
Mbps
G.711 short 13 10 6 3
Reto Capacidad: Solución
G.711 short 13 10 6 3
long 10 8 5 3
G.729 short 15 10 9 6
long 11 10 8 6
1. Mercado / Crecimiento Exponencial
2. Tecnología / Costo-efectivo
Conclusiones
2. Tecnología / Costo-efectivo
3. Personal capacitado / Oportuncrisis!
SMCNAS04/ SMCNAS24
Casos PrácticosCasos PrácticosCasos PrácticosCasos PrácticosCasos PrácticosCasos PrácticosCasos PrácticosCasos Prácticos
SMCNAS04/ SMCNAS24
Acceso Publico
Inalámbrico:
Paseo Santa
Lucia, Monterrey,
N.L.
•2.5km de rio.•2.5km de rio.
•Acceso a
Internet.
•Escalable a voz y
video.
Un EjemploUn EjemploUn EjemploUn Ejemplo
Un EjemploUn EjemploUn EjemploUn Ejemplo
Un EjemploUn EjemploUn EjemploUn Ejemplo
Un EjemploUn EjemploUn EjemploUn Ejemplo
Un EjemploUn EjemploUn EjemploUn Ejemplo
Un EjemploUn EjemploUn EjemploUn Ejemplo
Un EjemploUn EjemploUn EjemploUn Ejemplo
Un EjemploUn EjemploUn EjemploUn Ejemplo
Un EjemploUn EjemploUn EjemploUn Ejemplo
Un EjemploUn EjemploUn EjemploUn Ejemplo
Acceso Publico: Xalapa Veracruz
•60 acceso públicos en exteriores
Universidad: UNACH
•Interiores/exteriores
•Distribución en 5GHz y sobre fibra •Distribución en 5GHz y sobre fibra
óptica
•Acceso en 2.4GHz
Hospitales: Salud Tabasco.
•100+ Hospitales.
•Acceso inalámbrico en interiores.
•Parque Arboledas: México, D.F.
•Parque con acceso publico en
Un EjemploUn EjemploUn EjemploUn Ejemplo
Centro de Eventos: Expo Guadalajara
•Centro de exposiciones mas grande
de Guadalajara.
•Distribución sobre Ethernet.
•Acceso en 2.4GHz
Enlaces: Reynosa, Tamaulipas.Enlaces: Reynosa, Tamaulipas.
•30 enlaces inalámbricos para
administración centralizada
Venta de Internet: Córdoba, Veracruz
•Toda la ciudad (actualmente en
primer fase).
•Iniciativa privada.
•Acceso a Internet en forma
inalámbrica.
Un EjemploUn EjemploUn EjemploUn Ejemplo
Cámaras de vigilancia: Manzanillo
Colima.
•Video vigilancia en 17 áreas clave
para la seguridad en la ciudad.
•Acceso inalámbrico a Internet en
áreas publicas como segunda fase. áreas publicas como segunda fase.
Un EjemploUn EjemploUn EjemploUn Ejemplo
IMTA: Instituto Mexicano de
tecnología del agua.
•Red inalámbrica en oficinas, salones,
y laboratorios.
•25 edificios.
•Administración y autenticación •Administración y autenticación
centralizada
•Interoperabilidad entre fabricantes.
¡Gracias!VoIP sobre Wi-FiVoIP sobre Wi-Fi
SMTP: [email protected]
José Alberto Alcalá Quezada
Business Development Manager
SMC NETWORKS MEXICO