SlideShare uma empresa Scribd logo
1 de 81
Baixar para ler offline
Las nuevas Redes Convergentes
 Never bet against Ethernet II
       VoIP over Wireless Ethernet
                   Metro Ethernet


                     Jose Alberto Alcala Q.
                                      BDM
       SMC NETWORKS / EDGE-CORE NETWORKS
                 SMTP: Jose.alcala@smc.com
Iniciar con un fin en mente

Alice came to the fork in the road.
"Which road do I take?" she asked.
"Where do you want to go?"
responded the Cheshire cat.
"I don't know," Alice answered.
"Then," said the cat, "it doesn't
matter."

  - Lewis Carroll, Alice in
Wonderland
• Aplicación Voz
• Redes inalámbricas / Wi-Fi
   – OSI ,IEEE802.11
   – Topología
   – Acceso al medio
   – Movilidad (Roaming)
   – Preguntas frecuentes
• VoIP sobre Wifi                    Agenda
   – Definición
   – Retos / Problemas    solución
• Conclusiones
Introducción: ¿Que?

• VoIP. red de datos para la trasmisión de voz.
• Wi-Fi redes inalámbricas            basado en     las
  especificaciones IEEE 802.11

    VoIP sobre Wi-Fi trae los beneficios de las dos
  tecnologías y los retos de implementación de las dos.
Introducción: ¿Por qué Wi-Fi?

¿Que tan importante es tu red inalámbrica?
  • Movilidad / libertad
•80%Costo-Efectividad. que el teléfono de su casa /
  • Wi-Fi mas importante
    su Ipod.
  • No cables. su equipo pierda un juego
•81% prefieren que
  • importante que uso semana sin Wi-Fi.
     Facilidad de una / comodidad.
•90%Rapidezmas la instalación. el café.
  • Wi-Fi es en importante que
•68% Prefieren dejar de comer chocolate que dejar de
  • tener Wi-Fi.
     Flexibilidad.


                                     *Wi-Fi Alliance/Kelton
Introducción: ¿Por qué VoIP?
•   Reducción de costos                   $
•   Convergencia de tecnologías           $
•   Flexibilidad en los nodos             $
•   Flexibilidad en el manejo de la voz   $
•   RoI                                   $

¿Qué se puede
  hacer a los
  datos?
¿Cuál es el costo
  de hacerlo?
Introducción: ¿Por qué VoIP sobre
                                    Wi-Fi?

• La flexibilidad y las reducciones
  de costo de la VoIP sobre la
  libertad de Wi-Fi.
• Las aplicaciones que son
  posibles solo sobre VoIP sobre
  la movilidad de las Wi-Fi
• incremento en productividad
  por disponibilidad.
• Personal comunicado …Any
  Time, Any Where !
                           Fuente: ABI Research
IEEE802.11
IEEE Standard for wireless LAN medium Access
(MAC) and Physical Layers (PHY) specifications




                                MAC
IEEE802.11
           802.11a     802.11b 802.11g 802.11n
IEEE Standard for wireless LAN medium Access (MAC)
and Physical Layers (PHY) specifications
Aprovado Julio        Julio       Junio      Octubre
           1999       1999        2003       2009
Velocidad 54Mbps 11Mbps 54Mbps 600Mbps
Maxim
Modulaci OFDM LCC     DSSS/       DSSS/      DSSS/
on         Bridging CCK           CCK /      CCK /
              MAC                 OFDM Link
                                      Data OFDM
Banda de 5Ghz PLCP    2.4GHz      2.4GHz     2.4GHz o
                                      Physical
RF            PMD                            5GHz
Ancho de 20MHz        22MHz       20MHz      20MHz o
canal                                        40MHz
Wi-Fi
Wi-Fi
Topología IEEE802.11

Independent basic     Basic service set (BSS),
service set (IBSS).   Extended service set
                      (ESS).
IEEE802.11
CSMA/CD es buena idea para redes
cableadas pero no para redes inalámbricas


1.- Detección de colisiones requiere medio
full duplex.     MAC
2.- CSMA/CD asume que todas las
estaciones se pueden escuchar entre si.
IEEE802.11
IFS CSMA/CA Space”
    “Inter Frame    Carrier-sense multiple access
DIFS: tiempo estándar para CSMA/CA avoidance
                       with collision
SIFS: Tiempo de espera mas corto

         Comienza envió de un frame si el medio no esta ocupado
        NAV= Network Allocation Vector
                                      Punto de alta probabilidad de colisión, por lo que se inicia la
            NAV diferente de 0        ventana de contención
                           si                                              si
  IFS
 IFS                      IFS
                          IFS
                 Nav=0               Sensar el                                               transmitir
                                      medio                     Libre?                        el frame
                     no
                                                                       no
          Medio
                                     BackOff
                      Backoff= Random() * aSlotTime            Frame
         Ocupado
        NAV--                                                  Backoff
                                                               aleatorio
                   CSMA/CA
                                                 Medio Libre                 Backoff= Random() * aSlotTime
CSMA/CA
802.11 utiliza CSMA/CA en combinación con un
esquema de ACK positivo.

Censa el medio, si libre envía y espera por ACK.
(si no recibe ACK reenvía)


            Paquete 1
                        ACK
            Paquete 2
            Paquete 2
                        ACK
            Paquete 3
CSMA/CA
  Trasmisor



    A          DIFS     Datos

    C                            SIFS   ACK

                                               DIFS   BO   Datos
    B

                         Tiempo de espera para B




        Receptor de A

Nodo en espera de su turno
CSMA/CA
CSMA/CD vs. CSMA/CA
    Porcentaje de utilización del ancho de banda por
    el overhead


                Uso promedio       Gran trafico

CSMA/CD         30%                70%
CSMA/CA         50%                50%-55%
IEEE802.11 Topología

Independent basic service set (IBSS).
ESS Extended Service Set

•BSS1
•BSS2
•DS
•ESS
ESS Extended Service Set

•BSS1
•BSS2
•DS
•ESS
ESS Extended Service Set

•BSS1
•BSS2
•DS
•ESS
ESS Extended Service Set

•BSS1
•BSS2
•DS
•ESS
ESS Extended Service Set

•BSS1
•BSS2
•DS
•ESS
Movilidad en 802.11
No-Transition
No-
    No sale de su BSS
BSS-
BSS-Transition
    Pasa de un BSS a otro dentro del
    mismo ESS
ESS-Transition
ESS-
    Pasa de un BSS dentro de un ESS
    a otro BSS dentro de un segundo
    ESS                                Extended Service Set
802.11 Preguntas comunes
• ¿Qué distancia pueden alcanzar las redes
  inalámbricas?
• ¿Cómo afecta la distancia a la Velocidad?
• ¿Cómo se determina la correcta ubicación de
  los equipos?
• ¿Cuántos usuarios soporta un AP?
• ¿Son seguras?
• ¿Qué les causa interferencia?
• ¿Pueden afectar mi salud?
VoIP sobre WiFi
    WVoIP
   VoWLAN
    VoIPoW
  VoIPoWiFi
VoWiFi
•   Retail
•   Almacenes
•   Oficina
•   Hospitales
•   Educación
•   Manufactura


                  Aplicaciones
• Delay / latency
   Propagation delay, serialization delay, handling delay

• Jitter
   Variación en el tiempo de llegada

• Packet Loss
   Perdida de paquetes


                     Retos VoIP
• Evaluacion de señal
   Cantidad y calidad
• Densidad de usuarios
• Seguridad
   Medio, WEP, otra, y otra, una mas, WPA y 802.11i
• Roaming
   L2,L3




                    Retos Wi-Fi
•Seguridad (capa 2).
•Roaming.
•QoS.
•Capacidad.




   Retos para VoIP sobre Wi-FI
Reto Seguridad

•Medio físico sin barreras.
•Diseñado para ser fácil de usar.
•Métodos de seguridad … inseguros.
•Métodos adicionales … inseguros.
Reto Seguridad
El proceso tiene tres estados distintos:

1. No autenticado y no asociado
2. autenticado y no asociado
3. Autenticado y asociado
                                                       1          No relación


                                                                  Intercambio
                                                       2          de info.


                                                       3          Todo


                                           Autenticación y asociación
Proceso de asociación


 1. Association request


 2. Association response
    “Association ID”



 3. Trafico
Reto Seguridad
      El sistema esta pensado para proveer
      Autenticación y privacidad



•Open system authentication

•Shared Key authentication

                                   Acceso permitido
Reto Seguridad

Open system authentication



                    Identification=“open systems”
                    SN=1




                    Identification=“open systems”
                    SN=2
                    Resultado de la autenticación
Reto Seguridad

Shared Key authentication   Identification=“Shared Key”
                            SN=1


                            Identification=“Shared Key”
                            SN=2
                            Texto


                            Identification=“Shared Key”
                            SN=3
                            Texto

                            Identification=“Shared Key”
                            SN=4
                            Resultado de la autenticación
Reto Seguridad
WEP wired equivalent privacy

•En 1997 el estándar original 802.11 incluía un mecanismo de
seguridad conocido como WEP (wired equivalent privacy). Los
objetivos del WEP eran ser: razonablemente fuerte, auto
sincronizable , computacional mente eficiente y exportable.

•Utiliza el algoritmo RC4 con llaves de encripcion de 40 bits y
un vector (IV) de inicialización de 24 bits. la industria volvió el
estándar "de-facto" llaves de encripcion de 104 bits
Reto Seguridad
El IV debe ser único para cada paquete casi siempre un contador
que incrementa con cada envío; el RC4 crea una secuencia
aleatoria de bits que es combinada (XOR) con el texto para crear el
texto encriptado, este texto es la concatenación del PDU con el ICV
( CRC-32 del PDU) y para cerrar se le pega el IV al texto cifrado y se
envía.

                                                       IV
    IV
                            RC4 PRNG
    SK         +                             +      Texto
                                                    Encriptado
   PDU
                                        ||
                   CRC-32                            Mensaje
                                       ICV
Reto Seguridad
WEP
                                     Encriptado
         4 bytes


             IV                 PDU                ICV


                                              4 bytes

         3 bytes           1 byte

      Initialization      Padding    Key
                                     ID
      Vector
                                                  CRC-32
           24 bits          6 bits   2 bits



                       MPDU encriptado WEP
Reto Seguridad



  Malas noticias
Reto Seguridad
     Worthless Encryption Protocol
 WEP wired equivalent privacy


•IV mide solo 24 bits. El envió de 5000 paquetes entre dos
equipos puede llevarnos al rehúso de una IV.

•La única verificación de integridad de el paquete es un CRC-
32. Un ataque “Man in the middle” puede llevar a un DoS.

•Autenticación compartida enviada en texto plano y después
encriptada para su autenticación.
Reto Seguridad

http://www.cs.umd.edu/~waa/wireless.pdf
http://www.isaac.cs.berkeley.edu/isaac/wep-draft.pdf

FMS: FLUHRER SCOTT, ITSIK MANTIN, ADI SHAMIR
http://www.simovits.com/archive/rc4_ksaproc.pdf

AirSnort implementa FMS y encuentra la llave en 20,000
paquetes = 11 segundos
Reto Seguridad

•Closed Network. El AP no hace broadcast del SSID
forzando al cliente a conocer el SSID de la red el Beacon
contiene el SSID.



•ACL (Access Control Lists). El AP restringe el paso a la
información marcada como generada (MAC Address) por
NICs autorizadas
Reto Seguridad noticias
                         Malas
•Closed Network. El beacon no es el único paquete que
transporta el SSID, “Probes” también lo hacen.


                                    Malas noticias
•ACL (Access Control hw ether mac addres es verificada
   ifconfig eth0 down Lists). La 00:04:E2:00:00:69
en ifconfig eth0 equipo puede escribir en el campo de
   la trama, un up
MAC fuente lo que quiera.
Reto Seguridad- Solución -
   WPA
     Wi-fi Protected Access
     Llaves dinámicas
     RC4

   802.11i (WPA2)
      Builds on WPA
      AES (Rijndael)
Reto Roaming

•Tiempo en hand-off inaceptable
•Reducción de calidad
•Caída de la llamada
Reto Roaming
Reto Roaming
Reto Roaming
Reto Roaming
• Handoff Procedure
  – Channel Scanning
     • 200 – 500ms
  – Authentication
     • < 10ms
  – Association        Inaceptable para Voz
     • < 10ms
  – Bridging update
     • < 20ms
                        802.11 Handoffs
Reto Roaming –Solución-
• IAPP: Inter Access   Viejo
  Point Protocol
  – Asociacion unica
  – MultiScan


• Authentication
  – Overhead


                         Nuevo
Reto QoS

•CSMA/CA diseñado para el mejor
esfuerzo.
•Competencia con el resto de nodos de
la red.
Reto QoS

          75km/h             1hra

           75KM




50km/h             100km/h   1hra

           75KM
Reto QoS
Velocidad                       Nivel mínimo para voz


            QoS resuelve el problema dando
            prioridad a las tramas de voz.
                         Tiempo



                                           Promedio
Velocidad




                       Tiempo
Reto QoS solución-

Wi-Fi con QoS = WMM “Wi-Fi Multimedia”

•WMM en base al 802.11e (Como WPA a 802.11i).
•4 categorías: voice,video,best effort, y background.
•Compatible con dispositivos que no lo soportan
    (Dispositivos que no lo soportan = best effort )
Reto QoS -solución-
WMM esta basado en el IETF DiffServ

              Máxima prioridad, permite llamadas
Paquetes individuales son marcados en el encabezado IETF
              simultaneas sin afectar calidad.
DSCP o en capa 2
               Video sobre cualquier otro dato, 3-4
               SDTV o 1 HD TV.

              Trafico menos sensitivo a la espera o de
              dispositivos sin WMM

              Trafico de baja prioridad, ej. imprimir
Reto QoS -solución-
Reto QoS -solución-
Reto Capacidad

QoS evita que los nodos de voz compitan
con los nodos de datos de menor
prioridad, pero todavía se debe competir
con el resto de los nodos de voz.

¿Cuantas llamadas simultaneas se puede
hacer por AP?
Reto Capacidad: Solución




Consideraciones: Numero de usuarios
Reto Capacidad: Solución



(Longitud del paquete* 8 * 1000000) / (Preamble +
               paquete*
Header + ((Packet Length + 28) * 8 / Rate) + SIFS +
Preamble + Header + (ACK * 8 / Rate) + DIFS +
((Backoff
((Backoff / 2) * Slot))
Reto Capacidad: Solución
      Mbps=(Longitud
      Mbps=(Longitud del paquete* 8 *
                          paquete*
      1000000) / (Preamble + Header +
      ((Packet Length + 28) * 8 / Rate) +
      SIFS + Preamble + Header + (ACK * 8
                       ((Backoff
      / Rate) + DIFS + ((Backoff / 2) * Slot))
Reto Capacidad: Solución

              Numero de Usuarios
              11     5.5    2      1
Codec         Mbps   Mbps   Mbps   Mbps
G.711 short   13     10     6      3
      long    10     8      5      3
G.729 short   15     10     9      6
      long    11     10     8      6
Conclusiones

1. Mercado / Crecimiento Exponencial
2. Tecnología / Costo-efectivo
3. Personal capacitado / Oportuncrisis!
SMCNAS04/ SMCNAS24




Casos Prácticos
SMCNAS04/ SMCNAS24



Acceso Publico
Inalámbrico:
Paseo Santa
Lucia, Monterrey,
N.L.
•2.5km de rio.
•Acceso a
Internet.
•Escalable a voz y
video.
Un Ejemplo
Un Ejemplo
Un Ejemplo
Un Ejemplo
Un Ejemplo
Un Ejemplo
Un Ejemplo
Un Ejemplo
Un Ejemplo
Un Ejemplo




Acceso Publico: Xalapa Veracruz
•60 acceso públicos en exteriores

Universidad: UNACH
•Interiores/exteriores
•Distribución en 5GHz y sobre fibra
óptica
•Acceso en 2.4GHz

Hospitales: Salud Tabasco.
•100+ Hospitales.
•Acceso inalámbrico en interiores.

•Parque Arboledas: México, D.F.
•Parque con acceso publico en
Un Ejemplo


Centro de Eventos: Expo Guadalajara
•Centro de exposiciones mas grande
de Guadalajara.
•Distribución sobre Ethernet.
•Acceso en 2.4GHz

Enlaces: Reynosa, Tamaulipas.
•30 enlaces inalámbricos para
administración centralizada

Venta de Internet: Córdoba, Veracruz
•Toda la ciudad (actualmente en
primer fase).
•Iniciativa privada.
•Acceso a Internet en forma
inalámbrica.
Un Ejemplo




Cámaras de vigilancia: Manzanillo
Colima.
•Video vigilancia en 17 áreas clave
para la seguridad en la ciudad.
•Acceso inalámbrico a Internet en
áreas publicas como segunda fase.
Un Ejemplo




IMTA: Instituto Mexicano de
tecnología del agua.
•Red inalámbrica en oficinas, salones,
y laboratorios.
•25 edificios.
•Administración y autenticación
centralizada
•Interoperabilidad entre fabricantes.
¡Gracias!
               VoIP sobre Wi-Fi

SMTP: Jose.alcala@smc.com

     José Alberto Alcalá Quezada
    Business Development Manager
       SMC NETWORKS MEXICO

Mais conteúdo relacionado

Mais procurados

Historia y evolucion de cableado estructurado
Historia y evolucion de cableado estructuradoHistoria y evolucion de cableado estructurado
Historia y evolucion de cableado estructurado
cristianvillada
 
8 cableado estructurado
8 cableado estructurado 8 cableado estructurado
8 cableado estructurado
jessica camacho
 
Cableado estructurado muy bueno
Cableado estructurado muy buenoCableado estructurado muy bueno
Cableado estructurado muy bueno
FAE
 
Uni fiee rdsi sesion 04 señalizacion rdsi
Uni fiee rdsi sesion 04 señalizacion rdsiUni fiee rdsi sesion 04 señalizacion rdsi
Uni fiee rdsi sesion 04 señalizacion rdsi
jcbenitezp
 
Taller cableado estruturado
Taller cableado estruturadoTaller cableado estruturado
Taller cableado estruturado
Tatii Barrera
 
Uni fiee rdsi sesion 02 introducción evolucion y acceso a rdsi
Uni fiee rdsi sesion 02 introducción evolucion y acceso a rdsiUni fiee rdsi sesion 02 introducción evolucion y acceso a rdsi
Uni fiee rdsi sesion 02 introducción evolucion y acceso a rdsi
jcbenitezp
 

Mais procurados (20)

Trabajo final red convergente
Trabajo final red convergenteTrabajo final red convergente
Trabajo final red convergente
 
Cableado Estructurado
Cableado EstructuradoCableado Estructurado
Cableado Estructurado
 
Integracion de datos
Integracion de datosIntegracion de datos
Integracion de datos
 
Telefonía fija y vo ip
Telefonía fija y vo ipTelefonía fija y vo ip
Telefonía fija y vo ip
 
Sesionunocableadoestructurado
SesionunocableadoestructuradoSesionunocableadoestructurado
Sesionunocableadoestructurado
 
Instalacion voz y datos
Instalacion voz y datosInstalacion voz y datos
Instalacion voz y datos
 
ANSI TIA/EIA 568 B
ANSI TIA/EIA 568 BANSI TIA/EIA 568 B
ANSI TIA/EIA 568 B
 
Historia y evolucion de cableado estructurado
Historia y evolucion de cableado estructuradoHistoria y evolucion de cableado estructurado
Historia y evolucion de cableado estructurado
 
Introducción al cableado estructurado
Introducción al cableado estructuradoIntroducción al cableado estructurado
Introducción al cableado estructurado
 
8 cableado estructurado
8 cableado estructurado 8 cableado estructurado
8 cableado estructurado
 
COMO ENTENDER WIMAX AND WIFI
COMO ENTENDER WIMAX AND WIFICOMO ENTENDER WIMAX AND WIFI
COMO ENTENDER WIMAX AND WIFI
 
Cableado estructurado muy bueno
Cableado estructurado muy buenoCableado estructurado muy bueno
Cableado estructurado muy bueno
 
Uni fiee rdsi sesion 04 señalizacion rdsi
Uni fiee rdsi sesion 04 señalizacion rdsiUni fiee rdsi sesion 04 señalizacion rdsi
Uni fiee rdsi sesion 04 señalizacion rdsi
 
PLANEACIÓN DE PROYECTOS EN TELECOMUNICACIONES RURALES
PLANEACIÓN DE PROYECTOS EN TELECOMUNICACIONES RURALESPLANEACIÓN DE PROYECTOS EN TELECOMUNICACIONES RURALES
PLANEACIÓN DE PROYECTOS EN TELECOMUNICACIONES RURALES
 
Taller cableado estruturado
Taller cableado estruturadoTaller cableado estruturado
Taller cableado estruturado
 
2.2.4 cableado estructurado
2.2.4   cableado estructurado2.2.4   cableado estructurado
2.2.4 cableado estructurado
 
TRABAJO DE CABLE ESTRUCTURADO
TRABAJO DE CABLE ESTRUCTURADOTRABAJO DE CABLE ESTRUCTURADO
TRABAJO DE CABLE ESTRUCTURADO
 
Antologia redes convergentes (4)
Antologia redes convergentes (4)Antologia redes convergentes (4)
Antologia redes convergentes (4)
 
Curso Siemon - Cableado Estructurado
Curso Siemon - Cableado EstructuradoCurso Siemon - Cableado Estructurado
Curso Siemon - Cableado Estructurado
 
Uni fiee rdsi sesion 02 introducción evolucion y acceso a rdsi
Uni fiee rdsi sesion 02 introducción evolucion y acceso a rdsiUni fiee rdsi sesion 02 introducción evolucion y acceso a rdsi
Uni fiee rdsi sesion 02 introducción evolucion y acceso a rdsi
 

Destaque (7)

Redes convergente
Redes convergenteRedes convergente
Redes convergente
 
Diagnóstico de problemas de hardware más comunes
Diagnóstico de problemas de hardware más comunesDiagnóstico de problemas de hardware más comunes
Diagnóstico de problemas de hardware más comunes
 
Redes Convergentes
Redes ConvergentesRedes Convergentes
Redes Convergentes
 
Redes convergentes
Redes convergentesRedes convergentes
Redes convergentes
 
Introducción a las Redes Convergentes
Introducción a las Redes ConvergentesIntroducción a las Redes Convergentes
Introducción a las Redes Convergentes
 
Redes convergentes _i
Redes convergentes _iRedes convergentes _i
Redes convergentes _i
 
Cisco examenes
Cisco examenesCisco examenes
Cisco examenes
 

Semelhante a Taller Redes Convergentes parte 2 (20)

WIFI - Telecomunicaciones III
WIFI - Telecomunicaciones IIIWIFI - Telecomunicaciones III
WIFI - Telecomunicaciones III
 
Data link
Data linkData link
Data link
 
Redes Inalambricas
Redes InalambricasRedes Inalambricas
Redes Inalambricas
 
Tecnolgia ethernet
Tecnolgia ethernetTecnolgia ethernet
Tecnolgia ethernet
 
Redes wireless
Redes wirelessRedes wireless
Redes wireless
 
Redes wireless
Redes wirelessRedes wireless
Redes wireless
 
Redes
RedesRedes
Redes
 
Redes wireless
Redes wirelessRedes wireless
Redes wireless
 
Redes wireless
Redes wirelessRedes wireless
Redes wireless
 
Introduccion a la Redes Inalambricas
Introduccion a la Redes InalambricasIntroduccion a la Redes Inalambricas
Introduccion a la Redes Inalambricas
 
Redes Wireless
Redes WirelessRedes Wireless
Redes Wireless
 
Redes Wireless
Redes WirelessRedes Wireless
Redes Wireless
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Redes Wireless
Redes WirelessRedes Wireless
Redes Wireless
 
R E D E S
R E D E SR E D E S
R E D E S
 
Redes
RedesRedes
Redes
 
Redes wireless
Redes wirelessRedes wireless
Redes wireless
 
Redes Wireless
Redes WirelessRedes Wireless
Redes Wireless
 
R E D E S
R E D E SR E D E S
R E D E S
 
Redes Wireless
Redes WirelessRedes Wireless
Redes Wireless
 

Mais de Mundo Contact

Mais de Mundo Contact (20)

Revista Mundo Contact Julio 2016
Revista Mundo Contact Julio 2016Revista Mundo Contact Julio 2016
Revista Mundo Contact Julio 2016
 
Revista Mundo Contact Junio 2016
Revista Mundo Contact Junio 2016Revista Mundo Contact Junio 2016
Revista Mundo Contact Junio 2016
 
Revista Mundo Contact Mayo 2016
Revista Mundo Contact Mayo 2016Revista Mundo Contact Mayo 2016
Revista Mundo Contact Mayo 2016
 
Revista Mundo Contact Abril 2016
Revista Mundo Contact Abril 2016Revista Mundo Contact Abril 2016
Revista Mundo Contact Abril 2016
 
Revista Mundo Contact Marzo 2016
Revista Mundo Contact Marzo 2016Revista Mundo Contact Marzo 2016
Revista Mundo Contact Marzo 2016
 
Revista Mundo Contact Febrero 2016
Revista Mundo Contact Febrero 2016Revista Mundo Contact Febrero 2016
Revista Mundo Contact Febrero 2016
 
Revista Mundo Contact Enero 2016
Revista Mundo Contact Enero 2016Revista Mundo Contact Enero 2016
Revista Mundo Contact Enero 2016
 
Revista Mundo Contact Diciembre 2015
Revista Mundo Contact Diciembre 2015Revista Mundo Contact Diciembre 2015
Revista Mundo Contact Diciembre 2015
 
Revista Mundo Contact Noviembre 2015
Revista Mundo Contact Noviembre 2015Revista Mundo Contact Noviembre 2015
Revista Mundo Contact Noviembre 2015
 
Revista Mundo Contact Octubre 2015
Revista Mundo Contact Octubre 2015Revista Mundo Contact Octubre 2015
Revista Mundo Contact Octubre 2015
 
Revista Mundo Contact Septiembre 2015
Revista Mundo Contact Septiembre 2015Revista Mundo Contact Septiembre 2015
Revista Mundo Contact Septiembre 2015
 
Revista Mundo Contact Agosto 2015
Revista Mundo Contact Agosto 2015Revista Mundo Contact Agosto 2015
Revista Mundo Contact Agosto 2015
 
Revista Mundo Contact Julio 2015
Revista Mundo Contact Julio 2015Revista Mundo Contact Julio 2015
Revista Mundo Contact Julio 2015
 
Revista Mundo Contact Junio 2015
Revista Mundo Contact Junio 2015Revista Mundo Contact Junio 2015
Revista Mundo Contact Junio 2015
 
Revista Mundo Contact Mayo 2015
Revista Mundo Contact Mayo 2015Revista Mundo Contact Mayo 2015
Revista Mundo Contact Mayo 2015
 
Revista Mundo Contact Abril 2015
Revista Mundo Contact Abril 2015Revista Mundo Contact Abril 2015
Revista Mundo Contact Abril 2015
 
Revista Mundo Contact Marzo 2015
Revista Mundo Contact Marzo 2015Revista Mundo Contact Marzo 2015
Revista Mundo Contact Marzo 2015
 
Revista Mundo Contact Febrero 2015
Revista Mundo Contact Febrero 2015Revista Mundo Contact Febrero 2015
Revista Mundo Contact Febrero 2015
 
Revista Mundo Contact Enero 2015
Revista Mundo Contact Enero 2015Revista Mundo Contact Enero 2015
Revista Mundo Contact Enero 2015
 
Revista Mundo Contact Diciembre 2014
Revista Mundo Contact Diciembre 2014Revista Mundo Contact Diciembre 2014
Revista Mundo Contact Diciembre 2014
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (10)

Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 

Taller Redes Convergentes parte 2

  • 1. Las nuevas Redes Convergentes Never bet against Ethernet II VoIP over Wireless Ethernet Metro Ethernet Jose Alberto Alcala Q. BDM SMC NETWORKS / EDGE-CORE NETWORKS SMTP: Jose.alcala@smc.com
  • 2. Iniciar con un fin en mente Alice came to the fork in the road. "Which road do I take?" she asked. "Where do you want to go?" responded the Cheshire cat. "I don't know," Alice answered. "Then," said the cat, "it doesn't matter." - Lewis Carroll, Alice in Wonderland
  • 3. • Aplicación Voz • Redes inalámbricas / Wi-Fi – OSI ,IEEE802.11 – Topología – Acceso al medio – Movilidad (Roaming) – Preguntas frecuentes • VoIP sobre Wifi Agenda – Definición – Retos / Problemas solución • Conclusiones
  • 4. Introducción: ¿Que? • VoIP. red de datos para la trasmisión de voz. • Wi-Fi redes inalámbricas basado en las especificaciones IEEE 802.11 VoIP sobre Wi-Fi trae los beneficios de las dos tecnologías y los retos de implementación de las dos.
  • 5. Introducción: ¿Por qué Wi-Fi? ¿Que tan importante es tu red inalámbrica? • Movilidad / libertad •80%Costo-Efectividad. que el teléfono de su casa / • Wi-Fi mas importante su Ipod. • No cables. su equipo pierda un juego •81% prefieren que • importante que uso semana sin Wi-Fi. Facilidad de una / comodidad. •90%Rapidezmas la instalación. el café. • Wi-Fi es en importante que •68% Prefieren dejar de comer chocolate que dejar de • tener Wi-Fi. Flexibilidad. *Wi-Fi Alliance/Kelton
  • 6. Introducción: ¿Por qué VoIP? • Reducción de costos $ • Convergencia de tecnologías $ • Flexibilidad en los nodos $ • Flexibilidad en el manejo de la voz $ • RoI $ ¿Qué se puede hacer a los datos? ¿Cuál es el costo de hacerlo?
  • 7. Introducción: ¿Por qué VoIP sobre Wi-Fi? • La flexibilidad y las reducciones de costo de la VoIP sobre la libertad de Wi-Fi. • Las aplicaciones que son posibles solo sobre VoIP sobre la movilidad de las Wi-Fi • incremento en productividad por disponibilidad. • Personal comunicado …Any Time, Any Where ! Fuente: ABI Research
  • 8. IEEE802.11 IEEE Standard for wireless LAN medium Access (MAC) and Physical Layers (PHY) specifications MAC
  • 9. IEEE802.11 802.11a 802.11b 802.11g 802.11n IEEE Standard for wireless LAN medium Access (MAC) and Physical Layers (PHY) specifications Aprovado Julio Julio Junio Octubre 1999 1999 2003 2009 Velocidad 54Mbps 11Mbps 54Mbps 600Mbps Maxim Modulaci OFDM LCC DSSS/ DSSS/ DSSS/ on Bridging CCK CCK / CCK / MAC OFDM Link Data OFDM Banda de 5Ghz PLCP 2.4GHz 2.4GHz 2.4GHz o Physical RF PMD 5GHz Ancho de 20MHz 22MHz 20MHz 20MHz o canal 40MHz
  • 10. Wi-Fi
  • 11. Wi-Fi
  • 12. Topología IEEE802.11 Independent basic Basic service set (BSS), service set (IBSS). Extended service set (ESS).
  • 13. IEEE802.11 CSMA/CD es buena idea para redes cableadas pero no para redes inalámbricas 1.- Detección de colisiones requiere medio full duplex. MAC 2.- CSMA/CD asume que todas las estaciones se pueden escuchar entre si.
  • 14. IEEE802.11 IFS CSMA/CA Space” “Inter Frame Carrier-sense multiple access DIFS: tiempo estándar para CSMA/CA avoidance with collision SIFS: Tiempo de espera mas corto Comienza envió de un frame si el medio no esta ocupado NAV= Network Allocation Vector Punto de alta probabilidad de colisión, por lo que se inicia la NAV diferente de 0 ventana de contención si si IFS IFS IFS IFS Nav=0 Sensar el transmitir medio Libre? el frame no no Medio BackOff Backoff= Random() * aSlotTime Frame Ocupado NAV-- Backoff aleatorio CSMA/CA Medio Libre Backoff= Random() * aSlotTime
  • 15. CSMA/CA 802.11 utiliza CSMA/CA en combinación con un esquema de ACK positivo. Censa el medio, si libre envía y espera por ACK. (si no recibe ACK reenvía) Paquete 1 ACK Paquete 2 Paquete 2 ACK Paquete 3
  • 16. CSMA/CA Trasmisor A DIFS Datos C SIFS ACK DIFS BO Datos B Tiempo de espera para B Receptor de A Nodo en espera de su turno
  • 17. CSMA/CA CSMA/CD vs. CSMA/CA Porcentaje de utilización del ancho de banda por el overhead Uso promedio Gran trafico CSMA/CD 30% 70% CSMA/CA 50% 50%-55%
  • 19. ESS Extended Service Set •BSS1 •BSS2 •DS •ESS
  • 20. ESS Extended Service Set •BSS1 •BSS2 •DS •ESS
  • 21. ESS Extended Service Set •BSS1 •BSS2 •DS •ESS
  • 22. ESS Extended Service Set •BSS1 •BSS2 •DS •ESS
  • 23. ESS Extended Service Set •BSS1 •BSS2 •DS •ESS
  • 24. Movilidad en 802.11 No-Transition No- No sale de su BSS BSS- BSS-Transition Pasa de un BSS a otro dentro del mismo ESS ESS-Transition ESS- Pasa de un BSS dentro de un ESS a otro BSS dentro de un segundo ESS Extended Service Set
  • 25. 802.11 Preguntas comunes • ¿Qué distancia pueden alcanzar las redes inalámbricas? • ¿Cómo afecta la distancia a la Velocidad? • ¿Cómo se determina la correcta ubicación de los equipos? • ¿Cuántos usuarios soporta un AP? • ¿Son seguras? • ¿Qué les causa interferencia? • ¿Pueden afectar mi salud?
  • 26. VoIP sobre WiFi WVoIP VoWLAN VoIPoW VoIPoWiFi
  • 28. Retail • Almacenes • Oficina • Hospitales • Educación • Manufactura Aplicaciones
  • 29. • Delay / latency Propagation delay, serialization delay, handling delay • Jitter Variación en el tiempo de llegada • Packet Loss Perdida de paquetes Retos VoIP
  • 30. • Evaluacion de señal Cantidad y calidad • Densidad de usuarios • Seguridad Medio, WEP, otra, y otra, una mas, WPA y 802.11i • Roaming L2,L3 Retos Wi-Fi
  • 32. Reto Seguridad •Medio físico sin barreras. •Diseñado para ser fácil de usar. •Métodos de seguridad … inseguros. •Métodos adicionales … inseguros.
  • 33. Reto Seguridad El proceso tiene tres estados distintos: 1. No autenticado y no asociado 2. autenticado y no asociado 3. Autenticado y asociado 1 No relación Intercambio 2 de info. 3 Todo Autenticación y asociación
  • 34. Proceso de asociación 1. Association request 2. Association response “Association ID” 3. Trafico
  • 35. Reto Seguridad El sistema esta pensado para proveer Autenticación y privacidad •Open system authentication •Shared Key authentication Acceso permitido
  • 36. Reto Seguridad Open system authentication Identification=“open systems” SN=1 Identification=“open systems” SN=2 Resultado de la autenticación
  • 37. Reto Seguridad Shared Key authentication Identification=“Shared Key” SN=1 Identification=“Shared Key” SN=2 Texto Identification=“Shared Key” SN=3 Texto Identification=“Shared Key” SN=4 Resultado de la autenticación
  • 38. Reto Seguridad WEP wired equivalent privacy •En 1997 el estándar original 802.11 incluía un mecanismo de seguridad conocido como WEP (wired equivalent privacy). Los objetivos del WEP eran ser: razonablemente fuerte, auto sincronizable , computacional mente eficiente y exportable. •Utiliza el algoritmo RC4 con llaves de encripcion de 40 bits y un vector (IV) de inicialización de 24 bits. la industria volvió el estándar "de-facto" llaves de encripcion de 104 bits
  • 39. Reto Seguridad El IV debe ser único para cada paquete casi siempre un contador que incrementa con cada envío; el RC4 crea una secuencia aleatoria de bits que es combinada (XOR) con el texto para crear el texto encriptado, este texto es la concatenación del PDU con el ICV ( CRC-32 del PDU) y para cerrar se le pega el IV al texto cifrado y se envía. IV IV RC4 PRNG SK + + Texto Encriptado PDU || CRC-32 Mensaje ICV
  • 40. Reto Seguridad WEP Encriptado 4 bytes IV PDU ICV 4 bytes 3 bytes 1 byte Initialization Padding Key ID Vector CRC-32 24 bits 6 bits 2 bits MPDU encriptado WEP
  • 41. Reto Seguridad Malas noticias
  • 42. Reto Seguridad Worthless Encryption Protocol WEP wired equivalent privacy •IV mide solo 24 bits. El envió de 5000 paquetes entre dos equipos puede llevarnos al rehúso de una IV. •La única verificación de integridad de el paquete es un CRC- 32. Un ataque “Man in the middle” puede llevar a un DoS. •Autenticación compartida enviada en texto plano y después encriptada para su autenticación.
  • 43. Reto Seguridad http://www.cs.umd.edu/~waa/wireless.pdf http://www.isaac.cs.berkeley.edu/isaac/wep-draft.pdf FMS: FLUHRER SCOTT, ITSIK MANTIN, ADI SHAMIR http://www.simovits.com/archive/rc4_ksaproc.pdf AirSnort implementa FMS y encuentra la llave en 20,000 paquetes = 11 segundos
  • 44. Reto Seguridad •Closed Network. El AP no hace broadcast del SSID forzando al cliente a conocer el SSID de la red el Beacon contiene el SSID. •ACL (Access Control Lists). El AP restringe el paso a la información marcada como generada (MAC Address) por NICs autorizadas
  • 45. Reto Seguridad noticias Malas •Closed Network. El beacon no es el único paquete que transporta el SSID, “Probes” también lo hacen. Malas noticias •ACL (Access Control hw ether mac addres es verificada ifconfig eth0 down Lists). La 00:04:E2:00:00:69 en ifconfig eth0 equipo puede escribir en el campo de la trama, un up MAC fuente lo que quiera.
  • 46. Reto Seguridad- Solución - WPA Wi-fi Protected Access Llaves dinámicas RC4 802.11i (WPA2) Builds on WPA AES (Rijndael)
  • 47. Reto Roaming •Tiempo en hand-off inaceptable •Reducción de calidad •Caída de la llamada
  • 51. Reto Roaming • Handoff Procedure – Channel Scanning • 200 – 500ms – Authentication • < 10ms – Association Inaceptable para Voz • < 10ms – Bridging update • < 20ms 802.11 Handoffs
  • 52. Reto Roaming –Solución- • IAPP: Inter Access Viejo Point Protocol – Asociacion unica – MultiScan • Authentication – Overhead Nuevo
  • 53. Reto QoS •CSMA/CA diseñado para el mejor esfuerzo. •Competencia con el resto de nodos de la red.
  • 54. Reto QoS 75km/h 1hra 75KM 50km/h 100km/h 1hra 75KM
  • 55. Reto QoS Velocidad Nivel mínimo para voz QoS resuelve el problema dando prioridad a las tramas de voz. Tiempo Promedio Velocidad Tiempo
  • 56. Reto QoS solución- Wi-Fi con QoS = WMM “Wi-Fi Multimedia” •WMM en base al 802.11e (Como WPA a 802.11i). •4 categorías: voice,video,best effort, y background. •Compatible con dispositivos que no lo soportan (Dispositivos que no lo soportan = best effort )
  • 57. Reto QoS -solución- WMM esta basado en el IETF DiffServ Máxima prioridad, permite llamadas Paquetes individuales son marcados en el encabezado IETF simultaneas sin afectar calidad. DSCP o en capa 2 Video sobre cualquier otro dato, 3-4 SDTV o 1 HD TV. Trafico menos sensitivo a la espera o de dispositivos sin WMM Trafico de baja prioridad, ej. imprimir
  • 60. Reto Capacidad QoS evita que los nodos de voz compitan con los nodos de datos de menor prioridad, pero todavía se debe competir con el resto de los nodos de voz. ¿Cuantas llamadas simultaneas se puede hacer por AP?
  • 62. Reto Capacidad: Solución (Longitud del paquete* 8 * 1000000) / (Preamble + paquete* Header + ((Packet Length + 28) * 8 / Rate) + SIFS + Preamble + Header + (ACK * 8 / Rate) + DIFS + ((Backoff ((Backoff / 2) * Slot))
  • 63. Reto Capacidad: Solución Mbps=(Longitud Mbps=(Longitud del paquete* 8 * paquete* 1000000) / (Preamble + Header + ((Packet Length + 28) * 8 / Rate) + SIFS + Preamble + Header + (ACK * 8 ((Backoff / Rate) + DIFS + ((Backoff / 2) * Slot))
  • 64. Reto Capacidad: Solución Numero de Usuarios 11 5.5 2 1 Codec Mbps Mbps Mbps Mbps G.711 short 13 10 6 3 long 10 8 5 3 G.729 short 15 10 9 6 long 11 10 8 6
  • 65. Conclusiones 1. Mercado / Crecimiento Exponencial 2. Tecnología / Costo-efectivo 3. Personal capacitado / Oportuncrisis!
  • 67. SMCNAS04/ SMCNAS24 Acceso Publico Inalámbrico: Paseo Santa Lucia, Monterrey, N.L. •2.5km de rio. •Acceso a Internet. •Escalable a voz y video.
  • 77. Un Ejemplo Acceso Publico: Xalapa Veracruz •60 acceso públicos en exteriores Universidad: UNACH •Interiores/exteriores •Distribución en 5GHz y sobre fibra óptica •Acceso en 2.4GHz Hospitales: Salud Tabasco. •100+ Hospitales. •Acceso inalámbrico en interiores. •Parque Arboledas: México, D.F. •Parque con acceso publico en
  • 78. Un Ejemplo Centro de Eventos: Expo Guadalajara •Centro de exposiciones mas grande de Guadalajara. •Distribución sobre Ethernet. •Acceso en 2.4GHz Enlaces: Reynosa, Tamaulipas. •30 enlaces inalámbricos para administración centralizada Venta de Internet: Córdoba, Veracruz •Toda la ciudad (actualmente en primer fase). •Iniciativa privada. •Acceso a Internet en forma inalámbrica.
  • 79. Un Ejemplo Cámaras de vigilancia: Manzanillo Colima. •Video vigilancia en 17 áreas clave para la seguridad en la ciudad. •Acceso inalámbrico a Internet en áreas publicas como segunda fase.
  • 80. Un Ejemplo IMTA: Instituto Mexicano de tecnología del agua. •Red inalámbrica en oficinas, salones, y laboratorios. •25 edificios. •Administración y autenticación centralizada •Interoperabilidad entre fabricantes.
  • 81. ¡Gracias! VoIP sobre Wi-Fi SMTP: Jose.alcala@smc.com José Alberto Alcalá Quezada Business Development Manager SMC NETWORKS MEXICO