solucion wifi - evento perumin cisco

Post on 11-Dec-2015

43 Views

Category:

Documents

2 Downloads

Preview:

Click to see full reader

DESCRIPTION

documento que comercializar el producto de cisco WIFI

TRANSCRIPT

Cisco Confidential© 2010 Cisco and/or its affiliates. All rights reserved. 1

Evento Perumin 2013 Cobertura Inalámbrica Cisco

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 2

• Desde el año 1954, el Instituto de Ingenieros de Minas del Perú organiza el evento bienal denominado

Convención Minera (PERUMIN) con la finalidad de fortalecer el desarrollo profesional especializado de los

convencionistas a través de las experiencias compartidas.

• Divulgar nuevos conocimientos que son resultado de la investigación, innovación y la aplicación de la

tecnología en las operaciones mineras.

• Contribución a la difusión de la importancia minera en el Perú y el mundo.

Cisco Confidential© 2010 Cisco and/or its affiliates. All rights reserved. 3

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 4

• La solución implementada se basó en la solución de

Wireless Unificado de Cisco, que contempla la

utilización de solución basada en controladores que

permitan soportar la carga del evento.

• Se hizo consideraciones previas a nivel de soporte de

la solución, como una concurrencia de 21000 usuarios

conectados a la red inalámbrica. Bajo este alcance, se

decide ir bajo una visión de “ Cisco High Density

Wireless” (HD) usado en múltiples clientes a nivel

mundial para soportar ambientes de alta densidad de

clientes como estadios, eventos, auditorios, etc.

• Bajo esta visión de HD, se establecen las buenas

prácticas necesarias para explotar al máximo la red

inalámbrica y optimizar las conexiones de los clientes.

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 5

• La solución implementada consistió de los siguientes componentes adquiridos por Service Provider:

• Cisco Prime Infrastructure (1) – Gestión de la Red.

• Wireless LAN Controller 8500 (2) – Infraestructura.

• Aironet 2600 (136) – Infraestructura.

• Adicionalmente, Cisco agregó los sigueintes componentes como valor agregado en modo demo:

• Cisco Prime Infrastructure – Licencia de Assurance – Gestión de la Red.

• Connected Mobile Experience – Analíticos de la Red.

• Wireless IPS – Seguridad de la Red.

• Cisco Identity Services Engine (ISE) – Seguridad de la Red.

Software Releases: WLC 7.5, MSE 7.5, Prime Infrastructure 1.4, ISE 1.1.2

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 6

Prime Infrastructure

Herramienta de Gestión Centralizada,

encargada de poder tener el ciclo de vida

de la red inalámbrica y cableada del

Evento.

Ventajas:

• Tener visibilidad de todo lo que está

pasando en la red inalámbrica.

• Visibilidad de los diagramas de

cobertura del evento.

• Configuración General de los

componentes de la Solución.

• Dashboards para resumir la información

más relevante del evento.

• Herramientas de reportes avanzados.

http://www.cisco.com/en/US/partner/prod/collateral/netmgtsw/ps6504/ps6528/ps12239/data_sheet_c78-729088.html

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 7

Wireless LAN Controller 8500

Controlador inalámbrico 8500, encargado

de gestionar los puntos de acceso de la red

Perumin, y de tomar las decisiones a nivel

de radio frecuencia.

Ventajas:

• Toma de decisión centralizada de

aspectos de radio frecuencia como

canales y potencia.

• Integración con elementos de seguridad

avanzada de control de acceso e IPS

inalámbrico.

• Servicios avanzados de visibilidad de

aplicaciones a profundidad (Assurance)

• Alta dispobilidad en esquema

activo/pasivo con sincronización de

estados.

• Soporte de 64000 clientes superando lo

esperado como requisito mínimo.http://www.cisco.com/en/US/prod/collateral/wireless/ps6302/ps8322/ps12722/data_sheet_c78-713207.html

Client SSO

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 8

Aironet 2600

Punto de acceso inalámbrico especializado para

red unificada de Cisco, con capacidades de

soporte 802.11n y concurrencia elevada de

clientes.

Ventajas:

• Capacidad de poder soportar alta densidad de

clientes.

• Soporte de tecnologías avanzadas de video.

• Visibilidad a nivel de interferencias

inalámbricas usando hardware especilizado

CleanAir.

• Balanceo de clientes en diferentes bandas (2.4

& 5 GHz).

http://www.cisco.com/en/US/prod/collateral/wireless/ps5678/ps12534/data_sheet_c78-709514.html

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 9

Prime Infrastructure – Licencia de Assurance

Parte de la solución de Prime Infrastructure,

encargada de la visibilidad de las aplicaciones en

la red.

Ventajas:

• Visibilidad de las top aplicaciones consumidas

en la red Perumin.

• Visibilidad de los top usuarios que consumen

ancho de banda.

• Reportes con respecto a la utiización de la red.

http://www.cisco.com/en/US/partner/prod/collateral/netmgtsw/ps6504/ps6528/ps12239/data_sheet_c78-729088.html

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 10

Wireless IPS

Integrado a la solución inalámbrica de Cisco, para

la detección de ataques especilizados a la red

inalámbrica.

Ventajas:

• Visibilidad de los ataques a nivel inalámbrico.

• Alarmas en caso de brechas críticas.

• Capacidad de hacer contención de los ataques.

• Firmas especializadas a la red inalámbrica.

• Embebido la detección en cada punto de

acceso.

http://www.cisco.com/en/US/partner/prod/collateral/wireless/ps9733/ps9817/data_sheet_c78-501388.html

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 11

Connected Mobile Experiences

Integrado a la solución inalámbrica de Cisco, para

poder hacer análisis en base a la conectividad y

ubicación del usuario.

Ventajas:

• Tendencias del usuario a nivel de tiempo de

espera en determinadas zonas.

• Visibilidad de las zonas en donde hubieron

mayor concentración de clientes.

• Visibilidad a nivel de caminos comunes usados

por los usuarios.

• Visibilidad de las zonas más visitadas.

http://www.cisco.com/en/US/partner/netsol/ns1205/index.html

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 12

Identity Services Engine

Solución de control de acceso a la red

inalámbrica.

Ventajas:

• Control de acceso de los usuarios

inalámbricos.

• Portal de invitados centralizado para el login de

los usuarios.

• Visibilidad de las autenticaciones y

autorizaciones.

http://www.cisco.com/en/US/partner/prod/collateral/vpndevc/ps5712/ps11637/ps11195/data_sheet_c78-656174.html

Cisco Confidential© 2010 Cisco and/or its affiliates. All rights reserved. 13

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 14Fuente: Propuesta Comercial Logicalis Perú

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 15Fuente: Propuesta Comercial Logicalis Perú

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 16

Fuente: Informe Wireless Perumin 2013 - Logicalis Perú

Cisco Confidential© 2010 Cisco and/or its affiliates. All rights reserved. 17

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 18

• En las siguientes diapositivas se muestra los descubrimientos de la red inalámbrica Perumin durante su

operación.

• Estos descubrimientos son en base a las herramientas de gestión centralizadas:

• Cisco Prime Infrastructure

• Connected Mobile Experience

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 19

• Se desarrolló de manera local un portal de invitados personalizados para el evento con el fin de que la

experiencia del usuario final sea más transparente.

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 20

• Se muestra el posicionamiento de los APs en el plano, su cobertura, y en este caso particular, la cantidad

de clientes por AP conectados en ese momento.

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 21

• La solución de CleanAir junto con el Prime, permite poder visualizar una aproximación de la unicación de

las interferncias y su zona de impacto. En el caso de Perumin, las interferencias no afectaron el

rendimiento de la red.

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 22

• Se muestra la cantidad de usuarios en ese momento por red inalámbrica habilitada, el tráfico, y la

distribución de clientes.

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 23

• Se muestra la contabilidad de clientes conectados en el tiempo.

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 24

• Se tiene también visibilidad de las aplicaciones que se consumieron usando la red inalámbrica Perumin.

• Una de las principales fue iTunes, y coincide con la actualización de iOS 7 que Apple liberó esa semana.

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 25

• Se puede ubicar a los clientes por nombre, IP y MAC para hacer troubleshooting. Desde los dashboards,

si hay alguna alarma, se puede entrar al cliente y verificar su estado.

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 26

• Al ubicar al usuario, se puede tener información de sus atributos generales de conectividad

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 27

• Si es necesario, se puede saber la localización del usuario en el tiempo y hacer un playback de su

ubicación.

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 28

• Se muestra el movimiento del usuario en una zona en el tiempo.

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 29

• En este diagrama se puede apreciar en el tiempo donde existión dentro del plano de Perumin una mayor

concentración de usuarios, y por lo tanto, las los stands con mayor concurrencia.

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 30

• Este diagrama muestra las zonas

donde se detectó mayor cantidad de

dispositivos, lo que puede indicar

que fue muy circulada por los

asistentes.

• En el ejemplo, se muestra

aproximadamente en la zona de

análisis el tiempo promedio que un

usuario estuvo en esa zona. (11min -

amarillo)

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 31

• En el ejemplo, se muestra aproximadamente en la zona de análisis el tiempo promedio que un usuario

estuvo en esa zona. (2min – verde).

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 32

• En el ejemplo, se muestra aproximadamente en la zona de análisis el tiempo promedio que un usuario

estuvo en esa zona. (8min – rojo).

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 33

• Permite ver los caminos usados por

los usuarios más comunes en el

evento.

• Ayuda a predecir el comportamiento

del usuario, y poder agregar

elementos que permitan seguir

manteniendo el camino o en todo

caso forzar el uso de otro.

• En este ejemplo se muestra en “S”

el inicio del camino y en “F” el final.

• Los caminos rojos quieren decir que

los usuarios caminaron más rápido.

• Los caminos amarillos, los usuarios

caminaron más lento.

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 34

• Se muestra un ejemplo de reporte de

cantidad de clientes conectados por

red inalámbrica.

• Estos reportes se hicieron diarios.

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 35

• Se muestra un ejemplo de los

protocolos usados durante el evento.

• Estos reportes se hicieron diarios.

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 36

• Se muestra un ejemplo del tráfico

generado por equipos presentes en

Perumin.

• Se muestra que los principales

dispositivos que accedieron a la red

fueron de Apple y de Samsung.

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 37

• Se muestra un ejemplo de reporte de

throughput inalámbrico por red.

• Estos reportes se hicieron diarios.

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 38

• Se muestra la cantidad de puntos de

acceso Rogue que se detectaron

durante el evento.

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 39

• Se muestra un ejemplo de cantidad de

dispositivos conectados vs

detectados.

• Este reporte es parte de los reportes

del Connected Mobile Experience.

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 40

• Se muestra un ejemplo de cantidad de

clientes vs su tiempo de conexión.

• Este reporte es parte de los reportes

del Connected Mobile Experience.

Cisco Confidential© 2010 Cisco and/or its affiliates. All rights reserved. 41

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 42

• Se logró tener en ciertos casos más de 80 clientes conectados por punto de acceso en determinadas

zonas.

• La cantidad total de clientes en los días pico llegó aproximadamente a 4000 clientes conectados.

• Existieron tres zonas de mayor concentración de clientes: entrada de proveedores, entrada de

convencionistas y Extemin.

• Los dispositivos más usados durante el evento fueron de Apple y Samsung.

• Las aplicaciones más usadas en Perumin fueron: web, Windows Azure, iTunes, Youtube y Facebook. Se

notó un pico de actividad de iTunes por el anuncio del iOS 7 de Apple.

• Gracias a las herramientas de troubleshooting, se logró determinar que existía interferencia cocanal, por

lo que se decidió apagar radios, mejorando la experiencia de conectividad de los usuarios.

Cisco Confidential© 2010 Cisco and/or its affiliates. All rights reserved. 43

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 44

• La red inalámbrica logró soportar la cantidad de clientes pico que existión la red.

• Pese al requerimiento de 21000 usuarios concurrentes, solo se registró hasta un pico de 4000 usuarios.

• Se dispuso de controladores en una configuración de alta disponibilidad que aseguraban el servicio ante

casos de fallas.

• Gracias a las herramientas de gestión, se logró resolver problemas que se presentaron.

• Service Provider cuenta actualmente con la infraestructura adecuada para eventos de gran magnitud. Se

debería de complementar con las herramientas que Cisco colocó como parte de demo y que ayudan a

tener una mejor visibilidad y control de la red inalámbrica.

Thank you.

top related