1. Las nuevas Redes Convergentes
Never bet against Ethernet II
VoIP over Wireless Ethernet
Metro Ethernet
Jose Alberto Alcala Q.
BDM
SMC NETWORKS / EDGE-CORE NETWORKS
SMTP: Jose.alcala@smc.com
2. Iniciar con un fin en mente
Alice came to the fork in the road.
"Which road do I take?" she asked.
"Where do you want to go?"
responded the Cheshire cat.
"I don't know," Alice answered.
"Then," said the cat, "it doesn't
matter."
- Lewis Carroll, Alice in
Wonderland
3. • Aplicación Voz
• Redes inalámbricas / Wi-Fi
– OSI ,IEEE802.11
– Topología
– Acceso al medio
– Movilidad (Roaming)
– Preguntas frecuentes
• VoIP sobre Wifi Agenda
– Definición
– Retos / Problemas solución
• Conclusiones
4. Introducción: ¿Que?
• VoIP. red de datos para la trasmisión de voz.
• Wi-Fi redes inalámbricas basado en las
especificaciones IEEE 802.11
VoIP sobre Wi-Fi trae los beneficios de las dos
tecnologías y los retos de implementación de las dos.
5. Introducción: ¿Por qué Wi-Fi?
¿Que tan importante es tu red inalámbrica?
• Movilidad / libertad
•80%Costo-Efectividad. que el teléfono de su casa /
• Wi-Fi mas importante
su Ipod.
• No cables. su equipo pierda un juego
•81% prefieren que
• importante que uso semana sin Wi-Fi.
Facilidad de una / comodidad.
•90%Rapidezmas la instalación. el café.
• Wi-Fi es en importante que
•68% Prefieren dejar de comer chocolate que dejar de
• tener Wi-Fi.
Flexibilidad.
*Wi-Fi Alliance/Kelton
6. Introducción: ¿Por qué VoIP?
• Reducción de costos $
• Convergencia de tecnologías $
• Flexibilidad en los nodos $
• Flexibilidad en el manejo de la voz $
• RoI $
¿Qué se puede
hacer a los
datos?
¿Cuál es el costo
de hacerlo?
7. Introducción: ¿Por qué VoIP sobre
Wi-Fi?
• La flexibilidad y las reducciones
de costo de la VoIP sobre la
libertad de Wi-Fi.
• Las aplicaciones que son
posibles solo sobre VoIP sobre
la movilidad de las Wi-Fi
• incremento en productividad
por disponibilidad.
• Personal comunicado …Any
Time, Any Where !
Fuente: ABI Research
9. IEEE802.11
802.11a 802.11b 802.11g 802.11n
IEEE Standard for wireless LAN medium Access (MAC)
and Physical Layers (PHY) specifications
Aprovado Julio Julio Junio Octubre
1999 1999 2003 2009
Velocidad 54Mbps 11Mbps 54Mbps 600Mbps
Maxim
Modulaci OFDM LCC DSSS/ DSSS/ DSSS/
on Bridging CCK CCK / CCK /
MAC OFDM Link
Data OFDM
Banda de 5Ghz PLCP 2.4GHz 2.4GHz 2.4GHz o
Physical
RF PMD 5GHz
Ancho de 20MHz 22MHz 20MHz 20MHz o
canal 40MHz
13. IEEE802.11
CSMA/CD es buena idea para redes
cableadas pero no para redes inalámbricas
1.- Detección de colisiones requiere medio
full duplex. MAC
2.- CSMA/CD asume que todas las
estaciones se pueden escuchar entre si.
14. IEEE802.11
IFS CSMA/CA Space”
“Inter Frame Carrier-sense multiple access
DIFS: tiempo estándar para CSMA/CA avoidance
with collision
SIFS: Tiempo de espera mas corto
Comienza envió de un frame si el medio no esta ocupado
NAV= Network Allocation Vector
Punto de alta probabilidad de colisión, por lo que se inicia la
NAV diferente de 0 ventana de contención
si si
IFS
IFS IFS
IFS
Nav=0 Sensar el transmitir
medio Libre? el frame
no
no
Medio
BackOff
Backoff= Random() * aSlotTime Frame
Ocupado
NAV-- Backoff
aleatorio
CSMA/CA
Medio Libre Backoff= Random() * aSlotTime
15. CSMA/CA
802.11 utiliza CSMA/CA en combinación con un
esquema de ACK positivo.
Censa el medio, si libre envía y espera por ACK.
(si no recibe ACK reenvía)
Paquete 1
ACK
Paquete 2
Paquete 2
ACK
Paquete 3
16. CSMA/CA
Trasmisor
A DIFS Datos
C SIFS ACK
DIFS BO Datos
B
Tiempo de espera para B
Receptor de A
Nodo en espera de su turno
17. CSMA/CA
CSMA/CD vs. CSMA/CA
Porcentaje de utilización del ancho de banda por
el overhead
Uso promedio Gran trafico
CSMA/CD 30% 70%
CSMA/CA 50% 50%-55%
24. Movilidad en 802.11
No-Transition
No-
No sale de su BSS
BSS-
BSS-Transition
Pasa de un BSS a otro dentro del
mismo ESS
ESS-Transition
ESS-
Pasa de un BSS dentro de un ESS
a otro BSS dentro de un segundo
ESS Extended Service Set
25. 802.11 Preguntas comunes
• ¿Qué distancia pueden alcanzar las redes
inalámbricas?
• ¿Cómo afecta la distancia a la Velocidad?
• ¿Cómo se determina la correcta ubicación de
los equipos?
• ¿Cuántos usuarios soporta un AP?
• ¿Son seguras?
• ¿Qué les causa interferencia?
• ¿Pueden afectar mi salud?
29. • Delay / latency
Propagation delay, serialization delay, handling delay
• Jitter
Variación en el tiempo de llegada
• Packet Loss
Perdida de paquetes
Retos VoIP
30. • Evaluacion de señal
Cantidad y calidad
• Densidad de usuarios
• Seguridad
Medio, WEP, otra, y otra, una mas, WPA y 802.11i
• Roaming
L2,L3
Retos Wi-Fi
32. Reto Seguridad
•Medio físico sin barreras.
•Diseñado para ser fácil de usar.
•Métodos de seguridad … inseguros.
•Métodos adicionales … inseguros.
33. Reto Seguridad
El proceso tiene tres estados distintos:
1. No autenticado y no asociado
2. autenticado y no asociado
3. Autenticado y asociado
1 No relación
Intercambio
2 de info.
3 Todo
Autenticación y asociación
34. Proceso de asociación
1. Association request
2. Association response
“Association ID”
3. Trafico
35. Reto Seguridad
El sistema esta pensado para proveer
Autenticación y privacidad
•Open system authentication
•Shared Key authentication
Acceso permitido
36. Reto Seguridad
Open system authentication
Identification=“open systems”
SN=1
Identification=“open systems”
SN=2
Resultado de la autenticación
38. Reto Seguridad
WEP wired equivalent privacy
•En 1997 el estándar original 802.11 incluía un mecanismo de
seguridad conocido como WEP (wired equivalent privacy). Los
objetivos del WEP eran ser: razonablemente fuerte, auto
sincronizable , computacional mente eficiente y exportable.
•Utiliza el algoritmo RC4 con llaves de encripcion de 40 bits y
un vector (IV) de inicialización de 24 bits. la industria volvió el
estándar "de-facto" llaves de encripcion de 104 bits
39. Reto Seguridad
El IV debe ser único para cada paquete casi siempre un contador
que incrementa con cada envío; el RC4 crea una secuencia
aleatoria de bits que es combinada (XOR) con el texto para crear el
texto encriptado, este texto es la concatenación del PDU con el ICV
( CRC-32 del PDU) y para cerrar se le pega el IV al texto cifrado y se
envía.
IV
IV
RC4 PRNG
SK + + Texto
Encriptado
PDU
||
CRC-32 Mensaje
ICV
42. Reto Seguridad
Worthless Encryption Protocol
WEP wired equivalent privacy
•IV mide solo 24 bits. El envió de 5000 paquetes entre dos
equipos puede llevarnos al rehúso de una IV.
•La única verificación de integridad de el paquete es un CRC-
32. Un ataque “Man in the middle” puede llevar a un DoS.
•Autenticación compartida enviada en texto plano y después
encriptada para su autenticación.
44. Reto Seguridad
•Closed Network. El AP no hace broadcast del SSID
forzando al cliente a conocer el SSID de la red el Beacon
contiene el SSID.
•ACL (Access Control Lists). El AP restringe el paso a la
información marcada como generada (MAC Address) por
NICs autorizadas
45. Reto Seguridad noticias
Malas
•Closed Network. El beacon no es el único paquete que
transporta el SSID, “Probes” también lo hacen.
Malas noticias
•ACL (Access Control hw ether mac addres es verificada
ifconfig eth0 down Lists). La 00:04:E2:00:00:69
en ifconfig eth0 equipo puede escribir en el campo de
la trama, un up
MAC fuente lo que quiera.
55. Reto QoS
Velocidad Nivel mínimo para voz
QoS resuelve el problema dando
prioridad a las tramas de voz.
Tiempo
Promedio
Velocidad
Tiempo
56. Reto QoS solución-
Wi-Fi con QoS = WMM “Wi-Fi Multimedia”
•WMM en base al 802.11e (Como WPA a 802.11i).
•4 categorías: voice,video,best effort, y background.
•Compatible con dispositivos que no lo soportan
(Dispositivos que no lo soportan = best effort )
57. Reto QoS -solución-
WMM esta basado en el IETF DiffServ
Máxima prioridad, permite llamadas
Paquetes individuales son marcados en el encabezado IETF
simultaneas sin afectar calidad.
DSCP o en capa 2
Video sobre cualquier otro dato, 3-4
SDTV o 1 HD TV.
Trafico menos sensitivo a la espera o de
dispositivos sin WMM
Trafico de baja prioridad, ej. imprimir
60. Reto Capacidad
QoS evita que los nodos de voz compitan
con los nodos de datos de menor
prioridad, pero todavía se debe competir
con el resto de los nodos de voz.
¿Cuantas llamadas simultaneas se puede
hacer por AP?
77. Un Ejemplo
Acceso Publico: Xalapa Veracruz
•60 acceso públicos en exteriores
Universidad: UNACH
•Interiores/exteriores
•Distribución en 5GHz y sobre fibra
óptica
•Acceso en 2.4GHz
Hospitales: Salud Tabasco.
•100+ Hospitales.
•Acceso inalámbrico en interiores.
•Parque Arboledas: México, D.F.
•Parque con acceso publico en
78. Un Ejemplo
Centro de Eventos: Expo Guadalajara
•Centro de exposiciones mas grande
de Guadalajara.
•Distribución sobre Ethernet.
•Acceso en 2.4GHz
Enlaces: Reynosa, Tamaulipas.
•30 enlaces inalámbricos para
administración centralizada
Venta de Internet: Córdoba, Veracruz
•Toda la ciudad (actualmente en
primer fase).
•Iniciativa privada.
•Acceso a Internet en forma
inalámbrica.
79. Un Ejemplo
Cámaras de vigilancia: Manzanillo
Colima.
•Video vigilancia en 17 áreas clave
para la seguridad en la ciudad.
•Acceso inalámbrico a Internet en
áreas publicas como segunda fase.
80. Un Ejemplo
IMTA: Instituto Mexicano de
tecnología del agua.
•Red inalámbrica en oficinas, salones,
y laboratorios.
•25 edificios.
•Administración y autenticación
centralizada
•Interoperabilidad entre fabricantes.
81. ¡Gracias!
VoIP sobre Wi-Fi
SMTP: Jose.alcala@smc.com
José Alberto Alcalá Quezada
Business Development Manager
SMC NETWORKS MEXICO