Instrucciones para la preparación de Ponencias para Informática 2009

Transcripción

Instrucciones para la preparación de Ponencias para Informática 2009
PROYECTO Wifi ETECSA.
WIFI Project ETECSA
Luis Manuel Lazo Cabrera
ETECSA , Cuba, [email protected]
RESUMEN: Las redes de área local inalámbricas (WLAN) ayudan a resolver los problemas de última milla para
el acceso inalámbrico. WLAN es una tecnología clave aplicada en redes móviles para implementar la capa física
y funciones de la capa de enlace de las estaciones (STA). De esta tecnología se han desarrollado varios estándares, desde el 802.11 (2.4 GHz) hasta el más reciente 802.11n (2.4 GHz y 5.8 GHz). Los productos 802.11n
incluyen puntos de accesos (APs) y estaciones (STAs), los cuales han sido desarrollados y bien aceptados.
Técnicas claves, tales como múltiple entrada múltiple salida (MIMO) y acceso múltiple por división de frecuencia
ortogonal (OFDMA) han sido introducidas en dicho estándar. El rápido desarrollo de este estándar en la industria
coloca a la creación de la aplicación WLAN en el futuro de las redes inalámbricas de banda ancha.
En este documento se trata brevemente la concepción del proyecto WiFi en ETECSA.
Palabras Clave: Controlador de Acceso (AC), IP/MPLS, WLAN, WiFi.
ABSTRACT: The wireless local área network (WLAN) help to solve the problems of last mile for the wireless
access. WLAN is a key technology applied in mobile networks to implement the physical layer and functions of
connection layer of of the stations (STA). Have been developed several standards of this technology , from the
802.11 (2.4 GHz) to the most recent 802.11n (2.4 GHz and 5.8 GHz). The products 802.11n include access
points (APs) and stations (STAs), which have been developed and well accepted. Key techniques, such as multiple input multiple output (MIMO) and multiple access for division of frequency ortogonal (OFDMA) they have
been introduced in this standard. The fast development of this standard in the industry, place to WLAN in the
future of the networks wíreless of wide band..
KeyWords: Wireles, access, wide band
INTRODUCCIÓN: Las WLAN, como una tecnología LAN inalámbrica, emplea la banda Industrial,
Científica y Médica (ISM), incluyendo las frecuencias 2.4 GHz y 5.8 GHz de dicha banda.
Las WLAN pueden ser empleadas al aire libre para
cubrir usuarios exteriores así como interiores o
pueden ser utilizadas en interiores para cubrir usuarios internos.
La apertura de las bandas ocasiona en las WLAN
que estas sean vulnerables a las interferencias de
señales exteriores (generadas por dispositivos como hornos de microondas, radares y redes celula-
res) y señales generadas por otra WLAN usada en
el mismo canal.
Estas ofrecen altas velocidades de acceso, amplia
cobertura, gran ancho de banda y reduce los costos
de transmisión.
En este trabajo se aborda el tema de la implementación del proyecto WLAN ETECSA. Este
proyecto está basado en la solución WLAN 6.0
Network Design Guide de Huawei.
“VII Simposio de Telecomunicaciones”
Lazo Cabrera L.M. │“PROYECTO W IFI ETECSA”
1. CONTENIDO
De manera general el diagrama de una WLAN es el
siguiente:
Se entiende por zona a un área geográfica determinada por la unión de varios APs que están
ubicados de relativamente cerca por ejemplo un
parque o una avenida donde puede gran cantidad
de usuarios concurrentes.[1]
Protocolo CAPWAP
En las WLANs, los APs convergen los datos de las
STAs a través de routers, switches, o redes IP y
envían los datos hacia el Controlador de Acceso
(AC). El AC entonces reenvía los datos hacia Internet a través de redes de áreas metropolitanas
(MANs) de tal manera que las STAs puedan acceder a Internet.
1.1 Conceptos teóricos útiles:
VLAN:
VLAN es una tecnología usada para establecer
grupos virtuales a través de la división lógica de los
dispositivos en una red de área local (LAN) en segmentos de red. Es decir una LAN física es lógicamente dividida en una red de broadcast(IEEE
802.1Q).Trafico de broadcast en una VLAN no será
reenviado a otras VLANs.
VLANS también protegen las seguridad de la
red. IEEE 802.1Q modifica el formato de la trama
Ethernet agregándole una etiqueta 802.1Q de 4
bytes entre el campo dirección MAC origen y el
campo tipo de protocolo. El formato de la trama
VLAN especificado por IEEE 802.1Q se muestra a
continuación.
En la planificación de esta solución de WLAN se
optó por tomar la relación SSID: VLAN = 1 :N como
la alternativa adecuada para que el operador pudiera cubrir la red usando el mismo identificador en
todo el país pero con la creación de diferentes
VLANs(una por cada zona) de manera que pudiera
emplearse diferentes políticas de control de reenvío
de datos en dependencia de la zona de que se trate
ya que las mismas están ubicadas en diferentes
zonas del país.
El protocolo de Control y Aprovisionamiento de
Puntos de Acceso (CAPWAP) es un estándar documentado en la RFC 5415, el cual le permite a un
controlador de acceso gestionar puntos de acceso.
El surgimiento de arquitecturas de WLAN centralizadas, en la cual simples APs son gestionadas por
un AC, propusieron un estándar basado en lo mismo, de manera que un protocolo interoperable podría radicalmente simplificar el despliegue y la gestión de las redes inalámbricas.
CAPWAP asume una configuración de red compuesta por múltiples APs comunicándose vía Protocolo de Internet (IP) con un AC. El protocolo CAPWAP soporta dos modos de operación Split y Local
MAC. El modo usado en esta solución es el modo
local MAC el cual permite a las tramas de datos ser
tunelizada como tramas 802.3 para la comunicación
entre el AP y el AC. Es decir las tramas 802.11 recibidas desde la STA son convertidas en tramas
802.3, encapsuladas y reenviadas al AC.
La capa de transporte del protocolo CAPWAP
contiene dos tipos de carga útil, Mensajes de Datos
CAPWAP y Mensajes de Control CAPWAP. Los
mensajes de datos encapsulan tramas inalámbricas
provenientes de las STAs hacia el AC y los mensajes de control son mensajes de gestión intercambiados entre el AC y el AP; ambos son enviados
sobre puertos UDP diferentes, 5247 y 5246 respectivamente. [2]
MPLS Red Privada Virtual (VPN):
Una MPLS VPN se basa en un grupo de sitios
interconectados a través del protocolo de Conmutación de Etiquetas de Multiprotocolo (MPLS) de la
red de core de un proveedor. En el sitio de cada
cliente un dispositivo se enlaza con un router de tipo
PE del backbone nacional.
Esta tecnología permite una extensión segura de
la red local (LAN) sobre una red pública. De esta
forma se creó una VPN llamada WLAN Etecsa la
cual soporta el tráfico necesario para la WLAN alrededor del país logrando así la interconectividad
entre los dispositivos ubicados en provincias alejadas. [3]
1.2 Elementos de Red que intervienen en el diseño:
Puntos de Acceso (AP) :
Los APs son dispositivos para recibir y enviar
“VII Simposio de Telecomunicaciones”
Lazo Cabrera L.M. │“PROYECTO W IFI ETECSA”
señales digitales y analógicas, asi como la
conversión de una hacia otra, amplifican potencia y
realizan filtrado del canal, entre otras funciones.
Los APs puden ser clasificados como de interior,
interior distribuido o exterior. En el Proyecto WLAN
Etecsa se utilizó el de exterior, la maxima potencia
que puede transmitir es 500MW y en el caso de un
AP carrier-class puede ser ajustable. Sus interfaces
externas pueden ser conectadas a antenas
direccionales de alta ganancia o antenas
omnidireccionales. Los mismos son alimentados por
Power over Ethernet switches (PoE).
Los APs son configurados con parámetros
básicos de interconectividad ya que en su arranque
los mismos se asocian al Controlador de
Acceso(AC) el cual le envía los parámetros de
configuración y en este proceso el AP necesita
autenticarse para lo cual se intercambia entre otros
la dirección MAC y el número de serie del producto.
En el caso de nuestra red se utilizo el AP
WA251DK-NE de Huawei.[4]
similares con un BRAS. Un BRAS funciona como
una
puerta
de
enlace
para
que
las
estaciones(STAs) en una WLAN terminen en una
red de area local virtual (VLAN), asigna direcciones
IP a las estaciones, e implementa control de acceso
y autenticación en redes de telecomunicaciones
tradicionales. En el caso de la red Wlan de Etecsa
se uso el ME-60 de Huawei. [6]
Servidor AAA:
El servidor de autenticación, autorización y
contabilidad se comunica con el BRAS y realiza la
funcionalidad AAA basada en el nombre de usuario
y la contraseña enviada por el BRAS( esta
funcionalidad la realiza un BRAS tradicionalmente
pero en esta solucion en particular es realizada por
el AC). Estas funciones son las mismas que las de
un servidor AAA tradicional. En el caso de la red de
Etecsa se usó el servidor Info-X AAA de Huawei. [7]
Switch de agregación:
Controlador de acceso (AC):
Los AC autentican, monitorean, y gestionan a los
AP. En la solucion Wifi presente también gestionan
a los usuarios en el proceso de asignación de
direcciones IP(contiene un servidor DHCP) en
dependencia de la zona del país en que se
encuentren ubicados. También actúa como
intermediario en el proceso de autenticación entre el
usuario y el servidor de Autenticación, Autorización
y Contabilidad (AAA) y en la contabilidad de la
cuenta del usuario enviándole al mismo
constantemente paquetes de actualización sobre el
estado de su cuenta. En el caso de la red de Etecsa
se usó el equipo MAG-9811 de Huawei. El mismo
puede gestionar hasta 4096 APs y hasta 96 mil
usuarios. En este momento en la red WLAN Etecsa
se encuentra un solo AC en uso para la gestión de
la red nacional aunque como es lógico para una
solucion carrier- class se conecta con balanceo de
carga en el AC de manera que existe uno activo y
otro en espera.[5]
Este dispositivo actúa como equipo de
convergencia para transmitir paquetes de manera
transparente que contienen las etiquetas de las
VLAN de servicio de los usuarios y etiquetas de
VLANs de gestión de los AP. Se conecta en bajada
con el switch de acceso(PoE) y en subida con el
PE.
Portal Server:
El servidor portal actúa como un servidor web
de autenticación para proveer autenticación web a
los usuarios. En el caso de la presente solución de
WLAN se utiliza el servidor Portal Captive de
Huawei.[8]
.
CGN:
La funcionalidad de servidor NAT y cortafuegos
es realizado por el NAT de Grado Carrier (CGN). El
mismo realiza la traslación de direcciones y puertos
para navegación externa utilizando direcciones
públicas. Esta funcionalidad se realiza en el ME-60
usando slot especificos para esta funcionalidad.
1.3 AC descubriendo al FIT AP:
Servidor de Acceso Remoto de Banda Ancha
(Broadband Remote Acces Server, BRAS):
Las funcionalidad de BRAS esta compartido
entre el dispositivo ME - 60 y el AC. Esto se debe a
que el equipo comercial ME-60 usado como BRAS
contiene funcionalidades también router de tipo
Provider Edge(PE), y para el AC se uso el MAG9811 el cual es el encargado de gestionar a los
usuarios. Ambos equipos contienen funcionalidades
“VII Simposio de Telecomunicaciones”
Lazo Cabrera L.M. │“PROYECTO W IFI ETECSA”
En el plano de control los datos del AP son
encapsulados por el AP dentro de paquetes
CAPWAP. Después de recibir dichos paquetes
provenientes del AP el switch de agregación (LSW)
los etiqueta formando parte ahora a la VLAN de
control y los reenvía hacia el AC. Una vez recibidos
los paquetes CAPWAP provenientes del LSW el AC
los desencapsula y realiza la terminación de la
VLAN de control.
Para transmitir los datos del plano de control
dentro de paquetes CAPWAP entre el AP y el AC,
se necesitan dispositivos intermediarios que sean
configurados para transparentemente transmitir
paquetes que pertenezcan a la VLAN de control.
1.5 Reenvío por túnel de datos del usuario:
En la figura anterior se muestra el diagrama de
flujo a seguir por el AP, las flechas en rojo muestran
la vía usada en esta solución.
Los APs son preconfigurados con una lista de
las direcciones IP de los ACs(en este caso solo
uno). Debido a que los mecanismos de reenvío
broadcast son propios de las redes de capa 2 y a
que el AC está ubicado en La Habana y los APs por
toda Cuba una petición de broadcast(solicitud de
dirección IP a un servidor DHCP) tendría que
atravesar redes que no son de capa 2 y entonces
estas tramas no llegarían al AC. Para ello el
mecanismo empleado fue otorgarle direcciones IP
fijas a los APs y así no tener que difundir por la red
las tramas broadcast para el otorgamiento de la
dirección IP a través de DHCP. [9]
Posteriormente el AP descubre que sus
interfaces están preconfiguradas con IPv4 y usando
dicha dirección logra comunicación con el AC.
1.4 Reenvío por tunel del plano de control entre el
AP y el AC:
Los datos de usuario que son recibidos por el AP
en tramas IEEE 802.11 son convertidos (tal como lo
describe el protocolo CAPWAP) en tramas IEEE
802.3 y encapsulados a través del protocolo
CAPWAP por parte del AP, posteriormente son
reenviados hacia el AC. El LSW recibe estos
paquetes por una de sus interfaces de bajada y le
agrega la etiqueta IEEE 802.1Q correspondiente a
la VLAN de servicio de una zona determinada.
Posteriormente el router PE le agrega la etiqueta
MPLS(operación push) para el tráfico a través de la
red de núcleo nacional hasta que dicha etiqueta es
removida por el dispositivo PE que se encuentra
interconectado por capa 2 con el AC el cual reenvía
el paquete manteniendo la etiqueta IEEE 802.1Q.
1.6 Sistema de Gestión de Red (NMS):
“VII Simposio de Telecomunicaciones”
Lazo Cabrera L.M. │“PROYECTO W IFI ETECSA”
En una WLAN, ACs y gran cantidad de APs
están ubicados de forma distribuida. La gestión de
estos APs es dificultosa y cara. El NMS posibilita
una gestión centralizada de los dispositivos de la
WLAN brindando funciones como la configuración
centralizada de los dispositivos, generación de
reportes en los servicios mostrando la calidad y la
distribución de los usuarios en períodos y lugares
específicos. Además detecta intrusos, muestra
dispositivos de acceso inválidos agrega dispositivos
en una lista negra y genera ataques en contra de
los mismos.
El NMS comercial usado es el U2000 el cual
puede gestionar hasta 50 NE equivalentes. Un AP
se corresponde con 1/400 NE equivalente. Un
MAG9811 funcionando como AC corresponde con
1/10 NE equivalente.
5. La STA envía información, como el nombre de
usuario y contraseña en la página de autenticación,
y presenta la información al servidor portal.
6. Después de que el servidor portal recibe la información de usuario, el servidor portal envía una
solicitud de consulta de información de usuario al
servidor AAA.
7. El servidor AAA verifica la contraseña y consulta
la información de usuario. Entonces el servidor AAA
devuelve al servidor portal el resultado de la consulta, SessionTimeout configurados en el sistema, y
AvailableTime en el paquete para el usuario.
1.7 Proceso de Autenticación Portal:
8. Si la consulta tiene éxito, el servidor portal envía
una solicitud de Challenge al AC por el Protocolo de
autenticación por desafío mutuo (CHAP). Si la consulta falla, el servidor de portal devuelve un mensaje
de fallo a la STA. Se ha completado el procedimiento.
9. El AC devuelve un paquete ACK_Challenge al
servidor de portal, que lleva el ID Challenge y Challenge.
1. La STA obtiene la dirección IP planificada desde
el AC a través del DHCP estándar.
2. La STA inicia un navegador para visitar un sitio
web y envía una solicitud HTTP.
3. El AC captura solicitud HTTP de la STA. Debido
a que la STA no está autenticado, el AC redirige la
STA al servidor portal y añade parámetros a la URL
relacionada portal.
4. El servidor portal envía la página de autenticación
web a la WLAN STA.
10. El servidor portal calcula la contraseña, ID Challenge y Challenge, utilizando el algoritmo MD5 para
generar un Challenge -contraseña. A continuación,
el servidor de portal presenta el nombre Challengepassword y usuario del AC e inicia la autenticación.
11. El AC envía el Challenge ID, Challenge, Challenge - password, Called-Station-ID, y el nombre
del usuario al servidor AAA para la autenticación.
12. El AAA comprueba si el usuario es válido en
base a la información del usuario. (Si el usuario
utiliza una tarjeta de prepago local, el servidor AAA
también comprueba si la ubicación de acceso del
usuario y ubicación de inicio son los mismos.) El
servidor AAA realiza la autenticación dos veces
“VII Simposio de Telecomunicaciones”
Lazo Cabrera L.M. │“PROYECTO W IFI ETECSA”
mediante el uso de una contraseña estática y una
contraseña dinámica. Si ambas contraseñas se
autentican correctamente, el servidor AAA devuelve
un paquete de autenticación de éxito a la AC, llevando los parámetros de protocolo y los atributos de
servicio del usuario para autorizar al usuario. Si las
dos contraseñas no pueden ser autenticadas, el
servidor AAA devuelve un paquete de error de autenticación a la AC.
13. El AC devuelve el resultado de la autenticación
(y atributos de servicio) al servidor de portal.
14. El servidor de portal envía la página de resultado de la autenticación a la STA basado en el resultado de la autenticación. Si la autenticación se realiza correctamente, el servidor del portal determina la
ubicación de inicio del usuario y envía la página
notificando al usuario. Además, el servidor portal
llena en la página el resultado de autenticación, la
duración máxima de una sola sesión (SessionTimeout) configurado en el sistema, el tiempo disponible en el paquete, y la opción de auto-servicio. El
servidor portal también envía una notificación de
que el sistema comienza a medir el tiempo para la
contabilidad. Si la autenticación falla, la causa del
fallo aparece en la página de resultados de la autenticación.
15. El servidor portal confirma la recepción del paquete resultado de la autenticación del AC. Si la
autenticación falla, se completa el procedimiento.
16. Si la autenticación tiene éxito, el AC envía un
paquete de solicitud de inicio de contabilidad al servidor AAA.
17. El servidor AAA envía un paquete de respuesta
de inicio de contabilidad al AC. El usuario se conecta a Internet y comienza a acceder a sitios web.
18. Durante el período cuando el usuario está en
línea, el AC informa de un paquete de contabilidad
en tiempo real con el servidor AAA en un intervalo
para proteger la información del usuario que representa. El paquete de contabilidad en tiempo real
contiene la duración total de línea y el tráfico total
del usuario actual.
19. El servidor AAA devuelve un paquete de confirmación de contabilidad al AC en tiempo real.
20. Cuando el AC recibe una solicitud de cierre de
sesión, el AC envía un paquete de solicitud de fin de
contabilidad al servidor AAA.
21. El servidor AAA devuelve un paquete de
respuesta de fin de contabilidad al AC.[10]
1.8 Seguridad y Confiabilidad:
VRRP:
El Protocolo de Redundancia de Router Virtual
(VRRP) es un protocolo de tolerancia a fallos que
permite a los dispositivos lógicos operar por separado de los dispositivos físicos, la implementación
de enrutamiento entre varias puertas de enlace de
salida.
VRRP define un conjunto de dispositivos como
NE virtual de enrutamiento, y establece la dirección
IP del NE virtual como la dirección Gateway predeterminada de los hosts en la red. VRRP también
crea un router virtual que consiste en un dispositivo
activo y varios dispositivos de copia de seguridad, y
los grupos de estos dispositivos a un grupo de reserva de VRRP. En el grupo de reserva de VRRP,
los dispositivos tienen diferentes prioridades, y el
dispositivo con las funciones de mayor prioridad es
el dispositivo activo. Normalmente, el dispositivo
activo reenvía el tráfico de usuarios. Cuando falla el
dispositivo activo, el dispositivo de copia de seguridad se hace cargo del tráfico. Desde el ángulo del
usuario en la red, el router virtual se mantiene sin
cambios. Las conexiones al enrutador virtual todavía están funcionando correctamente, y los hosts no
se ven afectados por el fallo del dispositivo activo.
De esta manera, se evitan los problemas causados
por la conmutación router.[11]
2. Resultados y evolución:
La WLAN Etecsa salió al público de manera oficial el martes 30 de julio con resultados satisfactorios logrando gran aceptación en la población debido a la velocidad y disponibilidad de la conexión, No
obstante se considera necesario continuar trabajando en la evolución del sistema. Es por eso que presentamos los principales puntos en que se debe
enfocar el desarrollo de la red.
Las principales modificaciones que se recomiendan introducir son:
 Introducción de la autenticación unificada
basada en EAP-SIM/AKA, operando de
conjunto con la autenticación Portal.

Introducción del control de usuarios por el
BRAS ME-60. Operando de conjunto con el
modelo de control por el AC.

Introducir la tarifa por volumen, sin eliminar
la tarificación por tiempo.

Introducción del DHCP para el control del
AP.

Solución para potenciar la gestión.
El porqué de la necesidad de la introducción
de tres de estos puntos (mejoras de la cálidad
“VII Simposio de Telecomunicaciones”
Lazo Cabrera L.M. │“PROYECTO W IFI ETECSA”
del servicio al cliente, simplificación de la operación, convergencia):

Introducción de la autenticación EAPSIM/AKA, operando de conjunto con la autenticación Portal.La autenticación utiliza
entre otros parametros el número de teléfono móvil, lo cual reduce la utilización de
las tarjetas nauta y la necesidad de contratación de la cuenta permanente.Puede resultar más efectiva para resolver requerimientos de seguridad Informática.

Apoya la introducción de una futura tarificación unificada.

Trae consigo la reducción de la complejidad
de la solución
de interrupciones.

Puede apoyar el despliegue de un futuro
sistema de wifi-offloading-móvil.

Introducción del control de usuarios por el
BRAS ME-60, operando de conjunto con el
modelo de control por el AC.
La introducción del ME-60 aporta la masificación
del servicio que se necesita, siendo menos costoso
toda vez que no hay que potenciar tanto a los AC.
Es más estable técnicamente, en las recomendaciones del fabricante aparece el BRAS para prestar servicios de banda ancha con wifi y autenticación EAP-SIM/AKA.
Flexibiliza la introducción de soluciones de otros
fabricantes.
 Introducir la tarifa por volumen, sin eliminar
la tarificación por tiempo.
Se puede vincular la tarificación y la recarga
desde un movil al servicio de Internet, se satisface
al sector cliente que puede llevar su control de saldo
más efectivamente y que puede recibir planes de
servicios de datos por un monto fijo sin importar el
ancho de banda disponible.
3. CONCLUSIONES
El proyecto WLAN exigió mucha documentación
de actualidad así como de la consulta de bibliografías y soluciones brindadas por el proveedor de
equipos y soluciones Huawei Technologies. El proceso de planificación de la misma trajo consigo una
serie de toma de decisiones debido a la particularidad de la solución necesaria para nuestra red actual, de forma que la solución obtenida fuera escalable, económica, confiable y segura. Se propone
para una posterior expansión de la misma con convergencia con los servicios móviles así como la
tercera generación de telefonía móvil (3G) cercana
a brindarse en nuestro país como servicio comercial. Además se propone aumentar por cada provincia el número de zonas para que el acceso a Internet pueda ser realizado de forma más masiva aún.
Es necesario continuar trabajando para que paulativamente el proyecto Wifi Sitios Públicos, se oriente
en crecimiento hacia una solución de WLAN convergente, y que este crecimiento tenga como premisas la introducción de la autenticación y tarificación unificadas.
La orientación y planificación de este crecimiento
debe realizarse con la participación de las áreas de
Servicios Móviles, Servicios Fijos y Tecnologías de
la Información de ETECSA.
Para lo anterior se recomienda la realización de
un proyecto a manera de piloto, que tenga como
resultado la introducción a corta o mediana escala
de las premisas para el WLAN, y que sirva para
proveer servicios a pequeña escala con este modelo. Que sea ejecutado por varias áreas, y rectorado por las áreas de Comercial y Desarrollo encargadas de la introducción de nuevos servicios y tecnologías respectivamente.
En otras palabras, por la sinergía que impondrá el
desarrollo del WLAN se debe continuar trabajando
para que sea planificado al unísono por varias direcciones de ETECSA, enfocadas cada una de ellas
en los sistemas que les corresponden y teniendo
como principales objetivos un crecimiento suficiente, con el cumplimiento de todos requerimientos
que a este tipo de servicio le son exigidos, una calidad que satisfaga al cliente y que aporte al desarrollo tanto económico como social del País.
4. AGRADECIMIENTOS
A todos mis compañeros de la empresa ETECSA
por el especial interés y profesionalidad con apoyaron la realización de este proyecto y este trabajo.
5. REFERENCIAS BIBLIOGRÁFICAS
[1] Huawei Technologies Co, “WLAN 6.0
Network design Guide”, 2014, pp. 90
[2] IETF, “RFC 5415”, 2009, pp.2-3
[3] Cisco Systems,” MPLS Virtual Private
Networks”, 2006, pp. 1-7, http://www.cisco.com
[4] Huawei Technologies Co, “WA251DKNE, Product Description”, 2014, pp. 1
[5] Huawei Technologies Co, “MAG9811,
Product Description”, 2012, pp. 3-6
[6] Huawei Technologies Co, “ME60, Product
Description”, 2012, pp. 3-4
“VII Simposio de Telecomunicaciones”
Lazo Cabrera L.M. │“PROYECTO W IFI ETECSA”
[7] Huawei Technologies Co, “WLAN 6.0
Network design Guide”, 2014, pp. 7
[8] Etecsa, “Tarea Tecnica, Portal Captive”,
2015, pp. 1-2
[9] Huawei Technologies Co, “WLAN 6.0
Network design Guide”, 2014, pp. 34
[10] Huawei Technologies Co, “WLAN 6.0
Network design Guide”, 2014, pp. 113
[11] Huawei Technologies Co, “WLAN 6.0
Network design Guide”, 2014, pp. 55
6. SÍNTESIS CURRICULAR DEL AUTOR
Estructura Datos ETECSA.
Ingeniero en Telecomunicaciones y Electrónica.




Experiencia en Planeamiento en arquitecturas de redes basadas en TCP/IP.
Experiencia en planeamiento organización e implementación de redes Backbone de datos IP/MPLS. Conocimientos para la Implementación de servicios de
transporte de datos con IP/MPLS basados en VPNL3,
VPLS, VLL, etc. con fabricantes Huawei y Cisco.
Experiencia en planeamiento e implementación de
arquitecturas de Centros de Datos y en sistemas de
conectividad para estos centros, experiencia en fabricantes Huawei, Cisco y ZTE.
Experiencia en actividades de planificación, optimización y puesta en marcha de los equipos y soluciones
WLAN y wifi de fabricantes: Huawei, y Cisco.
Lazo Cabrera Luis Manuel. Especialista Principal Dirección
“VII Simposio de Telecomunicaciones”

Documentos relacionados