taller redes convergentes parte 2
TRANSCRIPT
![Page 1: Taller Redes Convergentes parte 2](https://reader036.vdocuments.net/reader036/viewer/2022081720/5599e17f1a28ab54318b4782/html5/thumbnails/1.jpg)
Las nuevas Redes Convergentes
Never bet against Ethernet II
Jose Alberto Alcala Q.BDM
SMC NETWORKS / EDGE-CORE NETWORKS
SMTP: [email protected]
VoIP over Wireless EthernetMetro Ethernet
![Page 2: Taller Redes Convergentes parte 2](https://reader036.vdocuments.net/reader036/viewer/2022081720/5599e17f1a28ab54318b4782/html5/thumbnails/2.jpg)
Alice came to the fork in the road. "Which road do I take?" she asked."Where do you want to go?" responded the Cheshire cat."I don't know," Alice answered.
Iniciar con un fin en menteIniciar con un fin en menteIniciar con un fin en menteIniciar con un fin en mente
"I don't know," Alice answered."Then," said the cat, "it doesn't matter."
---- Lewis Carroll, Alice in Lewis Carroll, Alice in Lewis Carroll, Alice in Lewis Carroll, Alice in WonderlandWonderlandWonderlandWonderland
![Page 3: Taller Redes Convergentes parte 2](https://reader036.vdocuments.net/reader036/viewer/2022081720/5599e17f1a28ab54318b4782/html5/thumbnails/3.jpg)
• Aplicación Voz• Redes inalámbricas / Wi-Fi
– OSI ,IEEE802.11– Topología– Acceso al medio– Movilidad (Roaming)– Preguntas frecuentes
• VoIP sobre Wifi Agenda• VoIP sobre Wifi– Definición– Retos / Problemas � solución
• Conclusiones
Agenda
![Page 4: Taller Redes Convergentes parte 2](https://reader036.vdocuments.net/reader036/viewer/2022081720/5599e17f1a28ab54318b4782/html5/thumbnails/4.jpg)
• VoIP. red de datos para la trasmisión de voz.
• Wi-Fi redes inalámbricas basado en las
especificaciones IEEE 802.11
VoIP sobre Wi-Fi trae los beneficios de las dos
Introducción: ¿Que?
VoIP sobre Wi-Fi trae los beneficios de las dos
tecnologías y los retos de implementación de las dos.
![Page 5: Taller Redes Convergentes parte 2](https://reader036.vdocuments.net/reader036/viewer/2022081720/5599e17f1a28ab54318b4782/html5/thumbnails/5.jpg)
• Movilidad / libertad
• Costo-Efectividad.
• No cables.
• Facilidad de uso / comodidad.
Introducción: ¿Por qué Wi-Fi?
¿Que tan importante es tu red inalámbrica?
•80% Wi-Fi mas importante que el teléfono de su casa /
su Ipod.
•81% prefieren que su equipo pierda un juego
importante que una semana sin Wi-Fi.• Facilidad de uso / comodidad.
• Rapidez en la instalación.
• Flexibilidad.
importante que una semana sin Wi-Fi.
•90% Wi-Fi es mas importante que el café.
•68% Prefieren dejar de comer chocolate que dejar de
tener Wi-Fi.
*Wi-Fi Alliance/Kelton
![Page 6: Taller Redes Convergentes parte 2](https://reader036.vdocuments.net/reader036/viewer/2022081720/5599e17f1a28ab54318b4782/html5/thumbnails/6.jpg)
• Reducción de costos $
• Convergencia de tecnologías $
• Flexibilidad en los nodos $
• Flexibilidad en el manejo de la voz $
Introducción: ¿Por qué VoIP?
Flexibilidad en el manejo de la voz $
• RoI $
¿Qué se puede hacer a los datos?
¿Cuál es el costo de hacerlo?
![Page 7: Taller Redes Convergentes parte 2](https://reader036.vdocuments.net/reader036/viewer/2022081720/5599e17f1a28ab54318b4782/html5/thumbnails/7.jpg)
• La flexibilidad y las reducciones
de costo de la VoIP sobre la
libertad de Wi-Fi.
• Las aplicaciones que son
posibles solo sobre VoIP sobre
Introducción: ¿Por qué VoIP sobre
Wi-Fi?
posibles solo sobre VoIP sobre
la movilidad de las Wi-Fi
• incremento en productividad
por disponibilidad.
• Personal comunicado …Any
Time, Any Where !Fuente: ABI Research
![Page 8: Taller Redes Convergentes parte 2](https://reader036.vdocuments.net/reader036/viewer/2022081720/5599e17f1a28ab54318b4782/html5/thumbnails/8.jpg)
IEEE802.11
IEEE Standard for wireless LAN medium Access
(MAC) and Physical Layers (PHY) specifications
MAC
![Page 9: Taller Redes Convergentes parte 2](https://reader036.vdocuments.net/reader036/viewer/2022081720/5599e17f1a28ab54318b4782/html5/thumbnails/9.jpg)
IEEE Standard for wireless LAN medium Access (MAC)
and Physical Layers (PHY) specifications
IEEE802.11
802.11a 802.11b 802.11g 802.11n
Aprovado Julio
1999
Julio
1999
Junio
2003
Octubre
2009
Velocidad
Maxim
54Mbps 11Mbps 54Mbps 600Mbps
PMD
PLCP
MAC
Bridging
LCC
Data Link
Physical
Maxim
Modulaci
on
OFDM DSSS/
CCK
DSSS/
CCK /
OFDM
DSSS/
CCK /
OFDM
Banda de
RF
5Ghz 2.4GHz 2.4GHz 2.4GHz o
5GHz
Ancho de
canal
20MHz 22MHz 20MHz 20MHz o
40MHz
![Page 10: Taller Redes Convergentes parte 2](https://reader036.vdocuments.net/reader036/viewer/2022081720/5599e17f1a28ab54318b4782/html5/thumbnails/10.jpg)
Wi-Fi
![Page 11: Taller Redes Convergentes parte 2](https://reader036.vdocuments.net/reader036/viewer/2022081720/5599e17f1a28ab54318b4782/html5/thumbnails/11.jpg)
Wi-Fi
![Page 12: Taller Redes Convergentes parte 2](https://reader036.vdocuments.net/reader036/viewer/2022081720/5599e17f1a28ab54318b4782/html5/thumbnails/12.jpg)
Basic service set (BSS), Extended service set (ESS).
Independent basic service set (IBSS).
Topología IEEE802.11
![Page 13: Taller Redes Convergentes parte 2](https://reader036.vdocuments.net/reader036/viewer/2022081720/5599e17f1a28ab54318b4782/html5/thumbnails/13.jpg)
CSMA/CD es buena idea para redes
cableadas pero no para redes inalámbricas
IEEE802.11
MAC
1.- Detección de colisiones requiere medio
full duplex.
2.- CSMA/CD asume que todas las
estaciones se pueden escuchar entre si.
![Page 14: Taller Redes Convergentes parte 2](https://reader036.vdocuments.net/reader036/viewer/2022081720/5599e17f1a28ab54318b4782/html5/thumbnails/14.jpg)
Carrier-sense multiple access with collision avoidance
NAV= Network Allocation Vector
CSMA/CACSMA/CACSMA/CACSMA/CA
Comienza envió de un frame si el medio no esta ocupado
Punto de alta probabilidad de colisión, por lo que se inicia la ventana de contenciónNAV diferente de 0
IFS “Inter Frame Space”
DIFS: tiempo estándar para CSMA/CA
SIFS: Tiempo de espera mas corto
IEEE802.11
Nav=0 Sensar elmedio Libre?
transmitirel frame
Backoffaleatorio
nono
si si
CSMA/CABackoff= Random() * aSlotTime
Backoff= Random() * aSlotTimeNAV--
Medio Libre
Medio Ocupado
IFS
BackOff Frame
IFS
ventana de contenciónNAV diferente de 0
IFSIFS
![Page 15: Taller Redes Convergentes parte 2](https://reader036.vdocuments.net/reader036/viewer/2022081720/5599e17f1a28ab54318b4782/html5/thumbnails/15.jpg)
802.11 utiliza CSMA/CA en combinación con un esquema de ACK positivo.
Censa el medio, si libre envía y espera por ACK. (si no recibe ACK reenvía)
CSMA/CA
ACK
ACK
Paquete 1
Paquete 2
Paquete 2
Paquete 3
![Page 16: Taller Redes Convergentes parte 2](https://reader036.vdocuments.net/reader036/viewer/2022081720/5599e17f1a28ab54318b4782/html5/thumbnails/16.jpg)
DIFS Datos
SIFS ACK
A
C
Trasmisor
CSMA/CA
DIFS BO Datos
Receptor de A
B
C
Tiempo de espera para BTiempo de espera para B
Nodo en espera de su turno
![Page 17: Taller Redes Convergentes parte 2](https://reader036.vdocuments.net/reader036/viewer/2022081720/5599e17f1a28ab54318b4782/html5/thumbnails/17.jpg)
CSMA/CD vs. CSMA/CA
Porcentaje de utilización del ancho de banda por
el overhead
CSMA/CA
Uso promedio Gran trafico
CSMA/CD 30% 70%
CSMA/CA 50% 50%-55%
![Page 18: Taller Redes Convergentes parte 2](https://reader036.vdocuments.net/reader036/viewer/2022081720/5599e17f1a28ab54318b4782/html5/thumbnails/18.jpg)
IEEE802.11 Topología
Independent basic service set (IBSS).
![Page 19: Taller Redes Convergentes parte 2](https://reader036.vdocuments.net/reader036/viewer/2022081720/5599e17f1a28ab54318b4782/html5/thumbnails/19.jpg)
ESS Extended Service Set
•BSS1
•BSS2
•DS
•ESS•ESS
![Page 20: Taller Redes Convergentes parte 2](https://reader036.vdocuments.net/reader036/viewer/2022081720/5599e17f1a28ab54318b4782/html5/thumbnails/20.jpg)
•BSS1
•BSS2
•DS
•ESS
ESS Extended Service Set
•ESS
![Page 21: Taller Redes Convergentes parte 2](https://reader036.vdocuments.net/reader036/viewer/2022081720/5599e17f1a28ab54318b4782/html5/thumbnails/21.jpg)
•BSS1
•BSS2
•DS
•ESS
ESS Extended Service Set
•ESS
![Page 22: Taller Redes Convergentes parte 2](https://reader036.vdocuments.net/reader036/viewer/2022081720/5599e17f1a28ab54318b4782/html5/thumbnails/22.jpg)
•BSS1
•BSS2
•DS
•ESS
ESS Extended Service Set
•ESS
![Page 23: Taller Redes Convergentes parte 2](https://reader036.vdocuments.net/reader036/viewer/2022081720/5599e17f1a28ab54318b4782/html5/thumbnails/23.jpg)
•BSS1
•BSS2
•DS
•ESS
ESS Extended Service Set
•ESS
![Page 24: Taller Redes Convergentes parte 2](https://reader036.vdocuments.net/reader036/viewer/2022081720/5599e17f1a28ab54318b4782/html5/thumbnails/24.jpg)
Movilidad en 802.11
� NoNoNoNo----TransitionTransitionTransitionTransition
No sale de su BSS
� BSSBSSBSSBSS----TransitionTransitionTransitionTransition
Pasa de un BSS a otro dentro del Pasa de un BSS a otro dentro del
mismo ESS
� ESSESSESSESS----TransitionTransitionTransitionTransition
Pasa de un BSS dentro de un ESS
a otro BSS dentro de un segundo
ESS Extended Service Set
![Page 25: Taller Redes Convergentes parte 2](https://reader036.vdocuments.net/reader036/viewer/2022081720/5599e17f1a28ab54318b4782/html5/thumbnails/25.jpg)
802.11 Preguntas comunes
• ¿Qué distancia pueden alcanzar las redes
inalámbricas?
• ¿Cómo afecta la distancia a la Velocidad?
• ¿Cómo se determina la correcta ubicación de• ¿Cómo se determina la correcta ubicación de
los equipos?
• ¿Cuántos usuarios soporta un AP?
• ¿Son seguras?
• ¿Qué les causa interferencia?
• ¿Pueden afectar mi salud?
![Page 26: Taller Redes Convergentes parte 2](https://reader036.vdocuments.net/reader036/viewer/2022081720/5599e17f1a28ab54318b4782/html5/thumbnails/26.jpg)
VoIP sobre WiFi
WVoIP
VoWLANVoWLAN
VoIPoW
VoIPoWiFi
![Page 27: Taller Redes Convergentes parte 2](https://reader036.vdocuments.net/reader036/viewer/2022081720/5599e17f1a28ab54318b4782/html5/thumbnails/27.jpg)
VoWiFi
![Page 28: Taller Redes Convergentes parte 2](https://reader036.vdocuments.net/reader036/viewer/2022081720/5599e17f1a28ab54318b4782/html5/thumbnails/28.jpg)
• Retail
• Almacenes
• Oficina
• Hospitales
Aplicaciones
• Hospitales
• Educación
• Manufactura
![Page 29: Taller Redes Convergentes parte 2](https://reader036.vdocuments.net/reader036/viewer/2022081720/5599e17f1a28ab54318b4782/html5/thumbnails/29.jpg)
• Delay / latency
Propagation delay, serialization delay, handling delay
• Jitter
Retos VoIP
• Jitter
Variación en el tiempo de llegada
• Packet Loss
Perdida de paquetes
![Page 30: Taller Redes Convergentes parte 2](https://reader036.vdocuments.net/reader036/viewer/2022081720/5599e17f1a28ab54318b4782/html5/thumbnails/30.jpg)
• Evaluacion de señal
Cantidad y calidad
• Densidad de usuarios
• Seguridad
Retos Wi-Fi
• Seguridad
Medio, WEP, otra, y otra, una mas, WPA y 802.11i
• Roaming
L2,L3
![Page 31: Taller Redes Convergentes parte 2](https://reader036.vdocuments.net/reader036/viewer/2022081720/5599e17f1a28ab54318b4782/html5/thumbnails/31.jpg)
•Seguridad (capa 2).
•Roaming.
•QoS.
Retos para VoIP sobre Wi-FI
•QoS.
•Capacidad.
![Page 32: Taller Redes Convergentes parte 2](https://reader036.vdocuments.net/reader036/viewer/2022081720/5599e17f1a28ab54318b4782/html5/thumbnails/32.jpg)
Reto Seguridad
•Medio físico sin barreras.
•Diseñado para ser fácil de usar.
•Métodos de seguridad … inseguros.
•Métodos adicionales … inseguros.
![Page 33: Taller Redes Convergentes parte 2](https://reader036.vdocuments.net/reader036/viewer/2022081720/5599e17f1a28ab54318b4782/html5/thumbnails/33.jpg)
Reto Seguridad
El proceso tiene tres estados distintos:
1. No autenticado y no asociado
2. autenticado y no asociado
3. Autenticado y asociado 1 No relación
2
3
Autenticación y asociación
Intercambio
de info.
Todo
![Page 34: Taller Redes Convergentes parte 2](https://reader036.vdocuments.net/reader036/viewer/2022081720/5599e17f1a28ab54318b4782/html5/thumbnails/34.jpg)
1. Association request
2. Association response
Proceso de asociación Proceso de asociación Proceso de asociación Proceso de asociación
2. Association response
“Association ID”
3. Trafico
![Page 35: Taller Redes Convergentes parte 2](https://reader036.vdocuments.net/reader036/viewer/2022081720/5599e17f1a28ab54318b4782/html5/thumbnails/35.jpg)
Reto Seguridad
El sistema esta pensado para proveer
Autenticación y privacidad
•Open system authentication
•Shared Key authentication
Acceso permitido
![Page 36: Taller Redes Convergentes parte 2](https://reader036.vdocuments.net/reader036/viewer/2022081720/5599e17f1a28ab54318b4782/html5/thumbnails/36.jpg)
Reto Seguridad
Open system authentication
Identification=“open systems”SN=1
Identification=“open systems”SN=2Resultado de la autenticación
![Page 37: Taller Redes Convergentes parte 2](https://reader036.vdocuments.net/reader036/viewer/2022081720/5599e17f1a28ab54318b4782/html5/thumbnails/37.jpg)
Reto Seguridad
Shared Key authentication Identification=“Shared Key”SN=1
Identification=“Shared Key”SN=2Texto Texto
Identification=“Shared Key”SN=3Texto
Identification=“Shared Key”SN=4Resultado de la autenticación
![Page 38: Taller Redes Convergentes parte 2](https://reader036.vdocuments.net/reader036/viewer/2022081720/5599e17f1a28ab54318b4782/html5/thumbnails/38.jpg)
Reto Seguridad
WEP wired equivalent privacy
•En 1997 el estándar original 802.11 incluía un mecanismo de
seguridad conocido como WEP (wired equivalent privacy). Los
objetivos del WEP eran ser: razonablemente fuerte, auto
sincronizable , computacional mente eficiente y exportable. sincronizable , computacional mente eficiente y exportable.
•Utiliza el algoritmo RC4 con llaves de encripcion de 40 bits y
un vector (IV) de inicialización de 24 bits. la industria volvió el
estándar "de-facto" llaves de encripcion de 104 bits
![Page 39: Taller Redes Convergentes parte 2](https://reader036.vdocuments.net/reader036/viewer/2022081720/5599e17f1a28ab54318b4782/html5/thumbnails/39.jpg)
Reto SeguridadEl IV debe ser único para cada paquete casi siempre un contador
que incrementa con cada envío; el RC4 crea una secuencia
aleatoria de bits que es combinada (XOR) con el texto para crear el
texto encriptado, este texto es la concatenación del PDU con el ICV
( CRC-32 del PDU) y para cerrar se le pega el IV al texto cifrado y se
envía.envía.
IV
SK +RC4 PRNG
+
PDU
CRC-32||
ICV
Texto
Encriptado
IV
Mensaje
![Page 40: Taller Redes Convergentes parte 2](https://reader036.vdocuments.net/reader036/viewer/2022081720/5599e17f1a28ab54318b4782/html5/thumbnails/40.jpg)
Reto SeguridadWEP
IV PDU ICV
Encriptado4 bytes
4 bytes4 bytes
Padding Key ID
Initialization Vector
3 bytes 1 byte
6 bits 2 bits
MPDU encriptado WEP
24 bitsCRC-32
![Page 41: Taller Redes Convergentes parte 2](https://reader036.vdocuments.net/reader036/viewer/2022081720/5599e17f1a28ab54318b4782/html5/thumbnails/41.jpg)
Reto Seguridad
Malas noticiasMalas noticias
![Page 42: Taller Redes Convergentes parte 2](https://reader036.vdocuments.net/reader036/viewer/2022081720/5599e17f1a28ab54318b4782/html5/thumbnails/42.jpg)
Reto Seguridad
WEP wired equivalent privacy
•IV mide solo 24 bits. El envió de 5000 paquetes entre dos
equipos puede llevarnos al rehúso de una IV.
Worthless Encryption Protocol
•La única verificación de integridad de el paquete es un CRC-
32. Un ataque “Man in the middle” puede llevar a un DoS.
•Autenticación compartida enviada en texto plano y después
encriptada para su autenticación.
![Page 43: Taller Redes Convergentes parte 2](https://reader036.vdocuments.net/reader036/viewer/2022081720/5599e17f1a28ab54318b4782/html5/thumbnails/43.jpg)
Reto Seguridad
http://www.cs.umd.edu/~waa/wireless.pdf
http://www.isaac.cs.berkeley.edu/isaac/wep-draft.pdf
FMS: FLUHRER SCOTT, ITSIK MANTIN, ADI SHAMIR
http://www.simovits.com/archive/rc4_ksaproc.pdfhttp://www.simovits.com/archive/rc4_ksaproc.pdf
AirSnort implementa FMS y encuentra la llave en 20,000
paquetes = 11 segundos
![Page 44: Taller Redes Convergentes parte 2](https://reader036.vdocuments.net/reader036/viewer/2022081720/5599e17f1a28ab54318b4782/html5/thumbnails/44.jpg)
Reto Seguridad
•Closed Network. El AP no hace broadcast del SSID
forzando al cliente a conocer el SSID de la red el Beacon
contiene el SSID.
•ACL (Access Control Lists). El AP restringe el paso a la
información marcada como generada (MAC Address) por
NICs autorizadas
![Page 45: Taller Redes Convergentes parte 2](https://reader036.vdocuments.net/reader036/viewer/2022081720/5599e17f1a28ab54318b4782/html5/thumbnails/45.jpg)
Reto Seguridad
•Closed Network. El beacon no es el único paquete que
transporta el SSID, “Probes” también lo hacen.
Malas noticias
Malas noticias
•ACL (Access Control Lists). La mac addres es verificada
en la trama, un equipo puede escribir en el campo de
MAC fuente lo que quiera.
Malas noticias
ifconfig eth0 down hw ether 00:04:E2:00:00:69
ifconfig eth0 up
![Page 46: Taller Redes Convergentes parte 2](https://reader036.vdocuments.net/reader036/viewer/2022081720/5599e17f1a28ab54318b4782/html5/thumbnails/46.jpg)
Reto Seguridad- Solución -
� WPA
� Wi-fi Protected Access
� Llaves dinámicas
� RC4
� 802.11i (WPA2)
� Builds on WPA
� AES (Rijndael)
![Page 47: Taller Redes Convergentes parte 2](https://reader036.vdocuments.net/reader036/viewer/2022081720/5599e17f1a28ab54318b4782/html5/thumbnails/47.jpg)
Reto Roaming
•Tiempo en hand-off inaceptable
•Reducción de calidad
•Caída de la llamada
![Page 48: Taller Redes Convergentes parte 2](https://reader036.vdocuments.net/reader036/viewer/2022081720/5599e17f1a28ab54318b4782/html5/thumbnails/48.jpg)
Reto Roaming
![Page 49: Taller Redes Convergentes parte 2](https://reader036.vdocuments.net/reader036/viewer/2022081720/5599e17f1a28ab54318b4782/html5/thumbnails/49.jpg)
Reto Roaming
![Page 50: Taller Redes Convergentes parte 2](https://reader036.vdocuments.net/reader036/viewer/2022081720/5599e17f1a28ab54318b4782/html5/thumbnails/50.jpg)
Reto Roaming
![Page 51: Taller Redes Convergentes parte 2](https://reader036.vdocuments.net/reader036/viewer/2022081720/5599e17f1a28ab54318b4782/html5/thumbnails/51.jpg)
Reto Roaming
• Handoff Procedure– Channel Scanning
• 200 – 500ms– Authentication– Authentication
• < 10ms – Association
• < 10ms– Bridging update
• < 20ms802.11 Handoffs
Inaceptable para Voz
![Page 52: Taller Redes Convergentes parte 2](https://reader036.vdocuments.net/reader036/viewer/2022081720/5599e17f1a28ab54318b4782/html5/thumbnails/52.jpg)
Reto Roaming –Solución-
• IAPP: Inter Access Point Protocol– Asociacion unica– MultiScan
Viejo
– MultiScan
• Authentication– Overhead
Nuevo
![Page 53: Taller Redes Convergentes parte 2](https://reader036.vdocuments.net/reader036/viewer/2022081720/5599e17f1a28ab54318b4782/html5/thumbnails/53.jpg)
Reto QoS
•CSMA/CA diseñado para el mejor
esfuerzo.
•Competencia con el resto de nodos de •Competencia con el resto de nodos de
la red.
![Page 54: Taller Redes Convergentes parte 2](https://reader036.vdocuments.net/reader036/viewer/2022081720/5599e17f1a28ab54318b4782/html5/thumbnails/54.jpg)
Reto QoS
75km/h
75KM
1hra
50km/h 100km/h
75KM
1hra
![Page 55: Taller Redes Convergentes parte 2](https://reader036.vdocuments.net/reader036/viewer/2022081720/5599e17f1a28ab54318b4782/html5/thumbnails/55.jpg)
Reto QoSV
elo
cid
ad
Tiempo
Nivel mínimo para voz
QoS resuelve el problema dando
prioridad a las tramas de voz.
Ve
loci
da
d
Tiempo
Promedio
![Page 56: Taller Redes Convergentes parte 2](https://reader036.vdocuments.net/reader036/viewer/2022081720/5599e17f1a28ab54318b4782/html5/thumbnails/56.jpg)
Reto QoS solución-
Wi-Fi con QoS = WMM “Wi-Fi Multimedia”
•WMM en base al 802.11e (Como WPA a 802.11i).
•4 categorías: voice,video,best effort, y background.
•Compatible con dispositivos que no lo soportan•Compatible con dispositivos que no lo soportan
(Dispositivos que no lo soportan = best effort )
![Page 57: Taller Redes Convergentes parte 2](https://reader036.vdocuments.net/reader036/viewer/2022081720/5599e17f1a28ab54318b4782/html5/thumbnails/57.jpg)
Reto QoS -solución-
WMM esta basado en el IETF DiffServ
Paquetes individuales son marcados en el encabezado IETF
DSCP o en capa 2
Máxima prioridad, permite llamadas
simultaneas sin afectar calidad.
Video sobre cualquier otro dato, 3-4
SDTV o 1 HD TV.SDTV o 1 HD TV.
Trafico menos sensitivo a la espera o de
dispositivos sin WMM
Trafico de baja prioridad, ej. imprimir
![Page 58: Taller Redes Convergentes parte 2](https://reader036.vdocuments.net/reader036/viewer/2022081720/5599e17f1a28ab54318b4782/html5/thumbnails/58.jpg)
Reto QoS -solución-
![Page 59: Taller Redes Convergentes parte 2](https://reader036.vdocuments.net/reader036/viewer/2022081720/5599e17f1a28ab54318b4782/html5/thumbnails/59.jpg)
Reto QoS -solución-
![Page 60: Taller Redes Convergentes parte 2](https://reader036.vdocuments.net/reader036/viewer/2022081720/5599e17f1a28ab54318b4782/html5/thumbnails/60.jpg)
Reto Capacidad
QoS evita que los nodos de voz compitan
con los nodos de datos de menor
prioridad, pero todavía se debe competir prioridad, pero todavía se debe competir
con el resto de los nodos de voz.
¿Cuantas llamadas simultaneas se puede
hacer por AP?
![Page 61: Taller Redes Convergentes parte 2](https://reader036.vdocuments.net/reader036/viewer/2022081720/5599e17f1a28ab54318b4782/html5/thumbnails/61.jpg)
Reto Capacidad: Solución
Consideraciones: Numero de usuariosConsideraciones: Numero de usuariosConsideraciones: Numero de usuariosConsideraciones: Numero de usuarios
![Page 62: Taller Redes Convergentes parte 2](https://reader036.vdocuments.net/reader036/viewer/2022081720/5599e17f1a28ab54318b4782/html5/thumbnails/62.jpg)
((((LongitudLongitudLongitudLongitud del del del del paquetepaquetepaquetepaquete* 8 * 1000000) / (Preamble + * 8 * 1000000) / (Preamble + * 8 * 1000000) / (Preamble + * 8 * 1000000) / (Preamble +
Reto Capacidad: Solución
((((LongitudLongitudLongitudLongitud del del del del paquetepaquetepaquetepaquete* 8 * 1000000) / (Preamble + * 8 * 1000000) / (Preamble + * 8 * 1000000) / (Preamble + * 8 * 1000000) / (Preamble + Header + ((PacketHeader + ((PacketHeader + ((PacketHeader + ((Packet Length + 28) * 8 / Rate) + SIFS + Length + 28) * 8 / Rate) + SIFS + Length + 28) * 8 / Rate) + SIFS + Length + 28) * 8 / Rate) + SIFS + Preamble + Header + (ACK * 8 / Rate) + DIFS + Preamble + Header + (ACK * 8 / Rate) + DIFS + Preamble + Header + (ACK * 8 / Rate) + DIFS + Preamble + Header + (ACK * 8 / Rate) + DIFS + ((((((((BackoffBackoffBackoffBackoff / 2) * Slot))/ 2) * Slot))/ 2) * Slot))/ 2) * Slot))
![Page 63: Taller Redes Convergentes parte 2](https://reader036.vdocuments.net/reader036/viewer/2022081720/5599e17f1a28ab54318b4782/html5/thumbnails/63.jpg)
Mbps=(Mbps=(Mbps=(Mbps=(LongitudLongitudLongitudLongitud del del del del paquetepaquetepaquetepaquete* 8 * * 8 * * 8 * * 8 * 1000000) / (Preamble + Header + 1000000) / (Preamble + Header + 1000000) / (Preamble + Header + 1000000) / (Preamble + Header + ((Packet((Packet((Packet((Packet Length + 28) * 8 / Rate) + Length + 28) * 8 / Rate) + Length + 28) * 8 / Rate) + Length + 28) * 8 / Rate) + SIFS + Preamble + Header + (ACK * 8 SIFS + Preamble + Header + (ACK * 8 SIFS + Preamble + Header + (ACK * 8 SIFS + Preamble + Header + (ACK * 8 / Rate) + DIFS + ((/ Rate) + DIFS + ((/ Rate) + DIFS + ((/ Rate) + DIFS + ((BackoffBackoffBackoffBackoff / 2) * Slot))/ 2) * Slot))/ 2) * Slot))/ 2) * Slot))
Reto Capacidad: Solución
![Page 64: Taller Redes Convergentes parte 2](https://reader036.vdocuments.net/reader036/viewer/2022081720/5599e17f1a28ab54318b4782/html5/thumbnails/64.jpg)
Codec
Numero de Usuarios
11
Mbps
5.5
Mbps
2
Mbps
1
Mbps
G.711 short 13 10 6 3
Reto Capacidad: Solución
G.711 short 13 10 6 3
long 10 8 5 3
G.729 short 15 10 9 6
long 11 10 8 6
![Page 65: Taller Redes Convergentes parte 2](https://reader036.vdocuments.net/reader036/viewer/2022081720/5599e17f1a28ab54318b4782/html5/thumbnails/65.jpg)
1. Mercado / Crecimiento Exponencial
2. Tecnología / Costo-efectivo
Conclusiones
2. Tecnología / Costo-efectivo
3. Personal capacitado / Oportuncrisis!
![Page 66: Taller Redes Convergentes parte 2](https://reader036.vdocuments.net/reader036/viewer/2022081720/5599e17f1a28ab54318b4782/html5/thumbnails/66.jpg)
SMCNAS04/ SMCNAS24
Casos PrácticosCasos PrácticosCasos PrácticosCasos PrácticosCasos PrácticosCasos PrácticosCasos PrácticosCasos Prácticos
![Page 67: Taller Redes Convergentes parte 2](https://reader036.vdocuments.net/reader036/viewer/2022081720/5599e17f1a28ab54318b4782/html5/thumbnails/67.jpg)
SMCNAS04/ SMCNAS24
Acceso Publico
Inalámbrico:
Paseo Santa
Lucia, Monterrey,
N.L.
•2.5km de rio.•2.5km de rio.
•Acceso a
Internet.
•Escalable a voz y
video.
![Page 68: Taller Redes Convergentes parte 2](https://reader036.vdocuments.net/reader036/viewer/2022081720/5599e17f1a28ab54318b4782/html5/thumbnails/68.jpg)
Un EjemploUn EjemploUn EjemploUn Ejemplo
![Page 69: Taller Redes Convergentes parte 2](https://reader036.vdocuments.net/reader036/viewer/2022081720/5599e17f1a28ab54318b4782/html5/thumbnails/69.jpg)
Un EjemploUn EjemploUn EjemploUn Ejemplo
![Page 70: Taller Redes Convergentes parte 2](https://reader036.vdocuments.net/reader036/viewer/2022081720/5599e17f1a28ab54318b4782/html5/thumbnails/70.jpg)
Un EjemploUn EjemploUn EjemploUn Ejemplo
![Page 71: Taller Redes Convergentes parte 2](https://reader036.vdocuments.net/reader036/viewer/2022081720/5599e17f1a28ab54318b4782/html5/thumbnails/71.jpg)
Un EjemploUn EjemploUn EjemploUn Ejemplo
![Page 72: Taller Redes Convergentes parte 2](https://reader036.vdocuments.net/reader036/viewer/2022081720/5599e17f1a28ab54318b4782/html5/thumbnails/72.jpg)
Un EjemploUn EjemploUn EjemploUn Ejemplo
![Page 73: Taller Redes Convergentes parte 2](https://reader036.vdocuments.net/reader036/viewer/2022081720/5599e17f1a28ab54318b4782/html5/thumbnails/73.jpg)
Un EjemploUn EjemploUn EjemploUn Ejemplo
![Page 74: Taller Redes Convergentes parte 2](https://reader036.vdocuments.net/reader036/viewer/2022081720/5599e17f1a28ab54318b4782/html5/thumbnails/74.jpg)
Un EjemploUn EjemploUn EjemploUn Ejemplo
![Page 75: Taller Redes Convergentes parte 2](https://reader036.vdocuments.net/reader036/viewer/2022081720/5599e17f1a28ab54318b4782/html5/thumbnails/75.jpg)
Un EjemploUn EjemploUn EjemploUn Ejemplo
![Page 76: Taller Redes Convergentes parte 2](https://reader036.vdocuments.net/reader036/viewer/2022081720/5599e17f1a28ab54318b4782/html5/thumbnails/76.jpg)
Un EjemploUn EjemploUn EjemploUn Ejemplo
![Page 77: Taller Redes Convergentes parte 2](https://reader036.vdocuments.net/reader036/viewer/2022081720/5599e17f1a28ab54318b4782/html5/thumbnails/77.jpg)
Un EjemploUn EjemploUn EjemploUn Ejemplo
Acceso Publico: Xalapa Veracruz
•60 acceso públicos en exteriores
Universidad: UNACH
•Interiores/exteriores
•Distribución en 5GHz y sobre fibra •Distribución en 5GHz y sobre fibra
óptica
•Acceso en 2.4GHz
Hospitales: Salud Tabasco.
•100+ Hospitales.
•Acceso inalámbrico en interiores.
•Parque Arboledas: México, D.F.
•Parque con acceso publico en
![Page 78: Taller Redes Convergentes parte 2](https://reader036.vdocuments.net/reader036/viewer/2022081720/5599e17f1a28ab54318b4782/html5/thumbnails/78.jpg)
Un EjemploUn EjemploUn EjemploUn Ejemplo
Centro de Eventos: Expo Guadalajara
•Centro de exposiciones mas grande
de Guadalajara.
•Distribución sobre Ethernet.
•Acceso en 2.4GHz
Enlaces: Reynosa, Tamaulipas.Enlaces: Reynosa, Tamaulipas.
•30 enlaces inalámbricos para
administración centralizada
Venta de Internet: Córdoba, Veracruz
•Toda la ciudad (actualmente en
primer fase).
•Iniciativa privada.
•Acceso a Internet en forma
inalámbrica.
![Page 79: Taller Redes Convergentes parte 2](https://reader036.vdocuments.net/reader036/viewer/2022081720/5599e17f1a28ab54318b4782/html5/thumbnails/79.jpg)
Un EjemploUn EjemploUn EjemploUn Ejemplo
Cámaras de vigilancia: Manzanillo
Colima.
•Video vigilancia en 17 áreas clave
para la seguridad en la ciudad.
•Acceso inalámbrico a Internet en
áreas publicas como segunda fase. áreas publicas como segunda fase.
![Page 80: Taller Redes Convergentes parte 2](https://reader036.vdocuments.net/reader036/viewer/2022081720/5599e17f1a28ab54318b4782/html5/thumbnails/80.jpg)
Un EjemploUn EjemploUn EjemploUn Ejemplo
IMTA: Instituto Mexicano de
tecnología del agua.
•Red inalámbrica en oficinas, salones,
y laboratorios.
•25 edificios.
•Administración y autenticación •Administración y autenticación
centralizada
•Interoperabilidad entre fabricantes.
![Page 81: Taller Redes Convergentes parte 2](https://reader036.vdocuments.net/reader036/viewer/2022081720/5599e17f1a28ab54318b4782/html5/thumbnails/81.jpg)
¡Gracias!VoIP sobre Wi-FiVoIP sobre Wi-Fi
SMTP: [email protected]
José Alberto Alcalá Quezada
Business Development Manager
SMC NETWORKS MEXICO