Download - Solucion WiFi - Evento Perumin Cisco
Cisco Confidential© 2010 Cisco and/or its affiliates. All rights reserved. 1
Evento Perumin 2013 Cobertura Inalámbrica Cisco
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 2
• Desde el año 1954, el Instituto de Ingenieros de Minas del Perú organiza el evento bienal denominado
Convención Minera (PERUMIN) con la finalidad de fortalecer el desarrollo profesional especializado de los
convencionistas a través de las experiencias compartidas.
• Divulgar nuevos conocimientos que son resultado de la investigación, innovación y la aplicación de la
tecnología en las operaciones mineras.
• Contribución a la difusión de la importancia minera en el Perú y el mundo.
Cisco Confidential© 2010 Cisco and/or its affiliates. All rights reserved. 3
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 4
• La solución implementada se basó en la solución de
Wireless Unificado de Cisco, que contempla la
utilización de solución basada en controladores que
permitan soportar la carga del evento.
• Se hizo consideraciones previas a nivel de soporte de
la solución, como una concurrencia de 21000 usuarios
conectados a la red inalámbrica. Bajo este alcance, se
decide ir bajo una visión de “ Cisco High Density
Wireless” (HD) usado en múltiples clientes a nivel
mundial para soportar ambientes de alta densidad de
clientes como estadios, eventos, auditorios, etc.
• Bajo esta visión de HD, se establecen las buenas
prácticas necesarias para explotar al máximo la red
inalámbrica y optimizar las conexiones de los clientes.
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 5
• La solución implementada consistió de los siguientes componentes adquiridos por Service Provider:
• Cisco Prime Infrastructure (1) – Gestión de la Red.
• Wireless LAN Controller 8500 (2) – Infraestructura.
• Aironet 2600 (136) – Infraestructura.
• Adicionalmente, Cisco agregó los sigueintes componentes como valor agregado en modo demo:
• Cisco Prime Infrastructure – Licencia de Assurance – Gestión de la Red.
• Connected Mobile Experience – Analíticos de la Red.
• Wireless IPS – Seguridad de la Red.
• Cisco Identity Services Engine (ISE) – Seguridad de la Red.
Software Releases: WLC 7.5, MSE 7.5, Prime Infrastructure 1.4, ISE 1.1.2
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 6
Prime Infrastructure
Herramienta de Gestión Centralizada,
encargada de poder tener el ciclo de vida
de la red inalámbrica y cableada del
Evento.
Ventajas:
• Tener visibilidad de todo lo que está
pasando en la red inalámbrica.
• Visibilidad de los diagramas de
cobertura del evento.
• Configuración General de los
componentes de la Solución.
• Dashboards para resumir la información
más relevante del evento.
• Herramientas de reportes avanzados.
http://www.cisco.com/en/US/partner/prod/collateral/netmgtsw/ps6504/ps6528/ps12239/data_sheet_c78-729088.html
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 7
Wireless LAN Controller 8500
Controlador inalámbrico 8500, encargado
de gestionar los puntos de acceso de la red
Perumin, y de tomar las decisiones a nivel
de radio frecuencia.
Ventajas:
• Toma de decisión centralizada de
aspectos de radio frecuencia como
canales y potencia.
• Integración con elementos de seguridad
avanzada de control de acceso e IPS
inalámbrico.
• Servicios avanzados de visibilidad de
aplicaciones a profundidad (Assurance)
• Alta dispobilidad en esquema
activo/pasivo con sincronización de
estados.
• Soporte de 64000 clientes superando lo
esperado como requisito mínimo.http://www.cisco.com/en/US/prod/collateral/wireless/ps6302/ps8322/ps12722/data_sheet_c78-713207.html
Client SSO
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 8
Aironet 2600
Punto de acceso inalámbrico especializado para
red unificada de Cisco, con capacidades de
soporte 802.11n y concurrencia elevada de
clientes.
Ventajas:
• Capacidad de poder soportar alta densidad de
clientes.
• Soporte de tecnologías avanzadas de video.
• Visibilidad a nivel de interferencias
inalámbricas usando hardware especilizado
CleanAir.
• Balanceo de clientes en diferentes bandas (2.4
& 5 GHz).
http://www.cisco.com/en/US/prod/collateral/wireless/ps5678/ps12534/data_sheet_c78-709514.html
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 9
Prime Infrastructure – Licencia de Assurance
Parte de la solución de Prime Infrastructure,
encargada de la visibilidad de las aplicaciones en
la red.
Ventajas:
• Visibilidad de las top aplicaciones consumidas
en la red Perumin.
• Visibilidad de los top usuarios que consumen
ancho de banda.
• Reportes con respecto a la utiización de la red.
http://www.cisco.com/en/US/partner/prod/collateral/netmgtsw/ps6504/ps6528/ps12239/data_sheet_c78-729088.html
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 10
Wireless IPS
Integrado a la solución inalámbrica de Cisco, para
la detección de ataques especilizados a la red
inalámbrica.
Ventajas:
• Visibilidad de los ataques a nivel inalámbrico.
• Alarmas en caso de brechas críticas.
• Capacidad de hacer contención de los ataques.
• Firmas especializadas a la red inalámbrica.
• Embebido la detección en cada punto de
acceso.
http://www.cisco.com/en/US/partner/prod/collateral/wireless/ps9733/ps9817/data_sheet_c78-501388.html
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 11
Connected Mobile Experiences
Integrado a la solución inalámbrica de Cisco, para
poder hacer análisis en base a la conectividad y
ubicación del usuario.
Ventajas:
• Tendencias del usuario a nivel de tiempo de
espera en determinadas zonas.
• Visibilidad de las zonas en donde hubieron
mayor concentración de clientes.
• Visibilidad a nivel de caminos comunes usados
por los usuarios.
• Visibilidad de las zonas más visitadas.
http://www.cisco.com/en/US/partner/netsol/ns1205/index.html
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 12
Identity Services Engine
Solución de control de acceso a la red
inalámbrica.
Ventajas:
• Control de acceso de los usuarios
inalámbricos.
• Portal de invitados centralizado para el login de
los usuarios.
• Visibilidad de las autenticaciones y
autorizaciones.
http://www.cisco.com/en/US/partner/prod/collateral/vpndevc/ps5712/ps11637/ps11195/data_sheet_c78-656174.html
Cisco Confidential© 2010 Cisco and/or its affiliates. All rights reserved. 13
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 14Fuente: Propuesta Comercial Logicalis Perú
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 15Fuente: Propuesta Comercial Logicalis Perú
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 16
Fuente: Informe Wireless Perumin 2013 - Logicalis Perú
Cisco Confidential© 2010 Cisco and/or its affiliates. All rights reserved. 17
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 18
• En las siguientes diapositivas se muestra los descubrimientos de la red inalámbrica Perumin durante su
operación.
• Estos descubrimientos son en base a las herramientas de gestión centralizadas:
• Cisco Prime Infrastructure
• Connected Mobile Experience
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 19
• Se desarrolló de manera local un portal de invitados personalizados para el evento con el fin de que la
experiencia del usuario final sea más transparente.
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 20
• Se muestra el posicionamiento de los APs en el plano, su cobertura, y en este caso particular, la cantidad
de clientes por AP conectados en ese momento.
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 21
• La solución de CleanAir junto con el Prime, permite poder visualizar una aproximación de la unicación de
las interferncias y su zona de impacto. En el caso de Perumin, las interferencias no afectaron el
rendimiento de la red.
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 22
• Se muestra la cantidad de usuarios en ese momento por red inalámbrica habilitada, el tráfico, y la
distribución de clientes.
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 23
• Se muestra la contabilidad de clientes conectados en el tiempo.
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 24
• Se tiene también visibilidad de las aplicaciones que se consumieron usando la red inalámbrica Perumin.
• Una de las principales fue iTunes, y coincide con la actualización de iOS 7 que Apple liberó esa semana.
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 25
• Se puede ubicar a los clientes por nombre, IP y MAC para hacer troubleshooting. Desde los dashboards,
si hay alguna alarma, se puede entrar al cliente y verificar su estado.
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 26
• Al ubicar al usuario, se puede tener información de sus atributos generales de conectividad
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 27
• Si es necesario, se puede saber la localización del usuario en el tiempo y hacer un playback de su
ubicación.
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 28
• Se muestra el movimiento del usuario en una zona en el tiempo.
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 29
• En este diagrama se puede apreciar en el tiempo donde existión dentro del plano de Perumin una mayor
concentración de usuarios, y por lo tanto, las los stands con mayor concurrencia.
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 30
• Este diagrama muestra las zonas
donde se detectó mayor cantidad de
dispositivos, lo que puede indicar
que fue muy circulada por los
asistentes.
• En el ejemplo, se muestra
aproximadamente en la zona de
análisis el tiempo promedio que un
usuario estuvo en esa zona. (11min -
amarillo)
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 31
• En el ejemplo, se muestra aproximadamente en la zona de análisis el tiempo promedio que un usuario
estuvo en esa zona. (2min – verde).
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 32
• En el ejemplo, se muestra aproximadamente en la zona de análisis el tiempo promedio que un usuario
estuvo en esa zona. (8min – rojo).
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 33
• Permite ver los caminos usados por
los usuarios más comunes en el
evento.
• Ayuda a predecir el comportamiento
del usuario, y poder agregar
elementos que permitan seguir
manteniendo el camino o en todo
caso forzar el uso de otro.
• En este ejemplo se muestra en “S”
el inicio del camino y en “F” el final.
• Los caminos rojos quieren decir que
los usuarios caminaron más rápido.
• Los caminos amarillos, los usuarios
caminaron más lento.
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 34
• Se muestra un ejemplo de reporte de
cantidad de clientes conectados por
red inalámbrica.
• Estos reportes se hicieron diarios.
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 35
• Se muestra un ejemplo de los
protocolos usados durante el evento.
• Estos reportes se hicieron diarios.
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 36
• Se muestra un ejemplo del tráfico
generado por equipos presentes en
Perumin.
• Se muestra que los principales
dispositivos que accedieron a la red
fueron de Apple y de Samsung.
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 37
• Se muestra un ejemplo de reporte de
throughput inalámbrico por red.
• Estos reportes se hicieron diarios.
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 38
• Se muestra la cantidad de puntos de
acceso Rogue que se detectaron
durante el evento.
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 39
• Se muestra un ejemplo de cantidad de
dispositivos conectados vs
detectados.
• Este reporte es parte de los reportes
del Connected Mobile Experience.
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 40
• Se muestra un ejemplo de cantidad de
clientes vs su tiempo de conexión.
• Este reporte es parte de los reportes
del Connected Mobile Experience.
Cisco Confidential© 2010 Cisco and/or its affiliates. All rights reserved. 41
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 42
• Se logró tener en ciertos casos más de 80 clientes conectados por punto de acceso en determinadas
zonas.
• La cantidad total de clientes en los días pico llegó aproximadamente a 4000 clientes conectados.
• Existieron tres zonas de mayor concentración de clientes: entrada de proveedores, entrada de
convencionistas y Extemin.
• Los dispositivos más usados durante el evento fueron de Apple y Samsung.
• Las aplicaciones más usadas en Perumin fueron: web, Windows Azure, iTunes, Youtube y Facebook. Se
notó un pico de actividad de iTunes por el anuncio del iOS 7 de Apple.
• Gracias a las herramientas de troubleshooting, se logró determinar que existía interferencia cocanal, por
lo que se decidió apagar radios, mejorando la experiencia de conectividad de los usuarios.
Cisco Confidential© 2010 Cisco and/or its affiliates. All rights reserved. 43
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 44
• La red inalámbrica logró soportar la cantidad de clientes pico que existión la red.
• Pese al requerimiento de 21000 usuarios concurrentes, solo se registró hasta un pico de 4000 usuarios.
• Se dispuso de controladores en una configuración de alta disponibilidad que aseguraban el servicio ante
casos de fallas.
• Gracias a las herramientas de gestión, se logró resolver problemas que se presentaron.
• Service Provider cuenta actualmente con la infraestructura adecuada para eventos de gran magnitud. Se
debería de complementar con las herramientas que Cisco colocó como parte de demo y que ayudan a
tener una mejor visibilidad y control de la red inalámbrica.
Thank you.