Instrucciones para la preparación de Ponencias para Informática 2009
Transcripción
Instrucciones para la preparación de Ponencias para Informática 2009
PROYECTO Wifi ETECSA. WIFI Project ETECSA Luis Manuel Lazo Cabrera ETECSA , Cuba, [email protected] RESUMEN: Las redes de área local inalámbricas (WLAN) ayudan a resolver los problemas de última milla para el acceso inalámbrico. WLAN es una tecnología clave aplicada en redes móviles para implementar la capa física y funciones de la capa de enlace de las estaciones (STA). De esta tecnología se han desarrollado varios estándares, desde el 802.11 (2.4 GHz) hasta el más reciente 802.11n (2.4 GHz y 5.8 GHz). Los productos 802.11n incluyen puntos de accesos (APs) y estaciones (STAs), los cuales han sido desarrollados y bien aceptados. Técnicas claves, tales como múltiple entrada múltiple salida (MIMO) y acceso múltiple por división de frecuencia ortogonal (OFDMA) han sido introducidas en dicho estándar. El rápido desarrollo de este estándar en la industria coloca a la creación de la aplicación WLAN en el futuro de las redes inalámbricas de banda ancha. En este documento se trata brevemente la concepción del proyecto WiFi en ETECSA. Palabras Clave: Controlador de Acceso (AC), IP/MPLS, WLAN, WiFi. ABSTRACT: The wireless local área network (WLAN) help to solve the problems of last mile for the wireless access. WLAN is a key technology applied in mobile networks to implement the physical layer and functions of connection layer of of the stations (STA). Have been developed several standards of this technology , from the 802.11 (2.4 GHz) to the most recent 802.11n (2.4 GHz and 5.8 GHz). The products 802.11n include access points (APs) and stations (STAs), which have been developed and well accepted. Key techniques, such as multiple input multiple output (MIMO) and multiple access for division of frequency ortogonal (OFDMA) they have been introduced in this standard. The fast development of this standard in the industry, place to WLAN in the future of the networks wíreless of wide band.. KeyWords: Wireles, access, wide band INTRODUCCIÓN: Las WLAN, como una tecnología LAN inalámbrica, emplea la banda Industrial, Científica y Médica (ISM), incluyendo las frecuencias 2.4 GHz y 5.8 GHz de dicha banda. Las WLAN pueden ser empleadas al aire libre para cubrir usuarios exteriores así como interiores o pueden ser utilizadas en interiores para cubrir usuarios internos. La apertura de las bandas ocasiona en las WLAN que estas sean vulnerables a las interferencias de señales exteriores (generadas por dispositivos como hornos de microondas, radares y redes celula- res) y señales generadas por otra WLAN usada en el mismo canal. Estas ofrecen altas velocidades de acceso, amplia cobertura, gran ancho de banda y reduce los costos de transmisión. En este trabajo se aborda el tema de la implementación del proyecto WLAN ETECSA. Este proyecto está basado en la solución WLAN 6.0 Network Design Guide de Huawei. “VII Simposio de Telecomunicaciones” Lazo Cabrera L.M. │“PROYECTO W IFI ETECSA” 1. CONTENIDO De manera general el diagrama de una WLAN es el siguiente: Se entiende por zona a un área geográfica determinada por la unión de varios APs que están ubicados de relativamente cerca por ejemplo un parque o una avenida donde puede gran cantidad de usuarios concurrentes.[1] Protocolo CAPWAP En las WLANs, los APs convergen los datos de las STAs a través de routers, switches, o redes IP y envían los datos hacia el Controlador de Acceso (AC). El AC entonces reenvía los datos hacia Internet a través de redes de áreas metropolitanas (MANs) de tal manera que las STAs puedan acceder a Internet. 1.1 Conceptos teóricos útiles: VLAN: VLAN es una tecnología usada para establecer grupos virtuales a través de la división lógica de los dispositivos en una red de área local (LAN) en segmentos de red. Es decir una LAN física es lógicamente dividida en una red de broadcast(IEEE 802.1Q).Trafico de broadcast en una VLAN no será reenviado a otras VLANs. VLANS también protegen las seguridad de la red. IEEE 802.1Q modifica el formato de la trama Ethernet agregándole una etiqueta 802.1Q de 4 bytes entre el campo dirección MAC origen y el campo tipo de protocolo. El formato de la trama VLAN especificado por IEEE 802.1Q se muestra a continuación. En la planificación de esta solución de WLAN se optó por tomar la relación SSID: VLAN = 1 :N como la alternativa adecuada para que el operador pudiera cubrir la red usando el mismo identificador en todo el país pero con la creación de diferentes VLANs(una por cada zona) de manera que pudiera emplearse diferentes políticas de control de reenvío de datos en dependencia de la zona de que se trate ya que las mismas están ubicadas en diferentes zonas del país. El protocolo de Control y Aprovisionamiento de Puntos de Acceso (CAPWAP) es un estándar documentado en la RFC 5415, el cual le permite a un controlador de acceso gestionar puntos de acceso. El surgimiento de arquitecturas de WLAN centralizadas, en la cual simples APs son gestionadas por un AC, propusieron un estándar basado en lo mismo, de manera que un protocolo interoperable podría radicalmente simplificar el despliegue y la gestión de las redes inalámbricas. CAPWAP asume una configuración de red compuesta por múltiples APs comunicándose vía Protocolo de Internet (IP) con un AC. El protocolo CAPWAP soporta dos modos de operación Split y Local MAC. El modo usado en esta solución es el modo local MAC el cual permite a las tramas de datos ser tunelizada como tramas 802.3 para la comunicación entre el AP y el AC. Es decir las tramas 802.11 recibidas desde la STA son convertidas en tramas 802.3, encapsuladas y reenviadas al AC. La capa de transporte del protocolo CAPWAP contiene dos tipos de carga útil, Mensajes de Datos CAPWAP y Mensajes de Control CAPWAP. Los mensajes de datos encapsulan tramas inalámbricas provenientes de las STAs hacia el AC y los mensajes de control son mensajes de gestión intercambiados entre el AC y el AP; ambos son enviados sobre puertos UDP diferentes, 5247 y 5246 respectivamente. [2] MPLS Red Privada Virtual (VPN): Una MPLS VPN se basa en un grupo de sitios interconectados a través del protocolo de Conmutación de Etiquetas de Multiprotocolo (MPLS) de la red de core de un proveedor. En el sitio de cada cliente un dispositivo se enlaza con un router de tipo PE del backbone nacional. Esta tecnología permite una extensión segura de la red local (LAN) sobre una red pública. De esta forma se creó una VPN llamada WLAN Etecsa la cual soporta el tráfico necesario para la WLAN alrededor del país logrando así la interconectividad entre los dispositivos ubicados en provincias alejadas. [3] 1.2 Elementos de Red que intervienen en el diseño: Puntos de Acceso (AP) : Los APs son dispositivos para recibir y enviar “VII Simposio de Telecomunicaciones” Lazo Cabrera L.M. │“PROYECTO W IFI ETECSA” señales digitales y analógicas, asi como la conversión de una hacia otra, amplifican potencia y realizan filtrado del canal, entre otras funciones. Los APs puden ser clasificados como de interior, interior distribuido o exterior. En el Proyecto WLAN Etecsa se utilizó el de exterior, la maxima potencia que puede transmitir es 500MW y en el caso de un AP carrier-class puede ser ajustable. Sus interfaces externas pueden ser conectadas a antenas direccionales de alta ganancia o antenas omnidireccionales. Los mismos son alimentados por Power over Ethernet switches (PoE). Los APs son configurados con parámetros básicos de interconectividad ya que en su arranque los mismos se asocian al Controlador de Acceso(AC) el cual le envía los parámetros de configuración y en este proceso el AP necesita autenticarse para lo cual se intercambia entre otros la dirección MAC y el número de serie del producto. En el caso de nuestra red se utilizo el AP WA251DK-NE de Huawei.[4] similares con un BRAS. Un BRAS funciona como una puerta de enlace para que las estaciones(STAs) en una WLAN terminen en una red de area local virtual (VLAN), asigna direcciones IP a las estaciones, e implementa control de acceso y autenticación en redes de telecomunicaciones tradicionales. En el caso de la red Wlan de Etecsa se uso el ME-60 de Huawei. [6] Servidor AAA: El servidor de autenticación, autorización y contabilidad se comunica con el BRAS y realiza la funcionalidad AAA basada en el nombre de usuario y la contraseña enviada por el BRAS( esta funcionalidad la realiza un BRAS tradicionalmente pero en esta solucion en particular es realizada por el AC). Estas funciones son las mismas que las de un servidor AAA tradicional. En el caso de la red de Etecsa se usó el servidor Info-X AAA de Huawei. [7] Switch de agregación: Controlador de acceso (AC): Los AC autentican, monitorean, y gestionan a los AP. En la solucion Wifi presente también gestionan a los usuarios en el proceso de asignación de direcciones IP(contiene un servidor DHCP) en dependencia de la zona del país en que se encuentren ubicados. También actúa como intermediario en el proceso de autenticación entre el usuario y el servidor de Autenticación, Autorización y Contabilidad (AAA) y en la contabilidad de la cuenta del usuario enviándole al mismo constantemente paquetes de actualización sobre el estado de su cuenta. En el caso de la red de Etecsa se usó el equipo MAG-9811 de Huawei. El mismo puede gestionar hasta 4096 APs y hasta 96 mil usuarios. En este momento en la red WLAN Etecsa se encuentra un solo AC en uso para la gestión de la red nacional aunque como es lógico para una solucion carrier- class se conecta con balanceo de carga en el AC de manera que existe uno activo y otro en espera.[5] Este dispositivo actúa como equipo de convergencia para transmitir paquetes de manera transparente que contienen las etiquetas de las VLAN de servicio de los usuarios y etiquetas de VLANs de gestión de los AP. Se conecta en bajada con el switch de acceso(PoE) y en subida con el PE. Portal Server: El servidor portal actúa como un servidor web de autenticación para proveer autenticación web a los usuarios. En el caso de la presente solución de WLAN se utiliza el servidor Portal Captive de Huawei.[8] . CGN: La funcionalidad de servidor NAT y cortafuegos es realizado por el NAT de Grado Carrier (CGN). El mismo realiza la traslación de direcciones y puertos para navegación externa utilizando direcciones públicas. Esta funcionalidad se realiza en el ME-60 usando slot especificos para esta funcionalidad. 1.3 AC descubriendo al FIT AP: Servidor de Acceso Remoto de Banda Ancha (Broadband Remote Acces Server, BRAS): Las funcionalidad de BRAS esta compartido entre el dispositivo ME - 60 y el AC. Esto se debe a que el equipo comercial ME-60 usado como BRAS contiene funcionalidades también router de tipo Provider Edge(PE), y para el AC se uso el MAG9811 el cual es el encargado de gestionar a los usuarios. Ambos equipos contienen funcionalidades “VII Simposio de Telecomunicaciones” Lazo Cabrera L.M. │“PROYECTO W IFI ETECSA” En el plano de control los datos del AP son encapsulados por el AP dentro de paquetes CAPWAP. Después de recibir dichos paquetes provenientes del AP el switch de agregación (LSW) los etiqueta formando parte ahora a la VLAN de control y los reenvía hacia el AC. Una vez recibidos los paquetes CAPWAP provenientes del LSW el AC los desencapsula y realiza la terminación de la VLAN de control. Para transmitir los datos del plano de control dentro de paquetes CAPWAP entre el AP y el AC, se necesitan dispositivos intermediarios que sean configurados para transparentemente transmitir paquetes que pertenezcan a la VLAN de control. 1.5 Reenvío por túnel de datos del usuario: En la figura anterior se muestra el diagrama de flujo a seguir por el AP, las flechas en rojo muestran la vía usada en esta solución. Los APs son preconfigurados con una lista de las direcciones IP de los ACs(en este caso solo uno). Debido a que los mecanismos de reenvío broadcast son propios de las redes de capa 2 y a que el AC está ubicado en La Habana y los APs por toda Cuba una petición de broadcast(solicitud de dirección IP a un servidor DHCP) tendría que atravesar redes que no son de capa 2 y entonces estas tramas no llegarían al AC. Para ello el mecanismo empleado fue otorgarle direcciones IP fijas a los APs y así no tener que difundir por la red las tramas broadcast para el otorgamiento de la dirección IP a través de DHCP. [9] Posteriormente el AP descubre que sus interfaces están preconfiguradas con IPv4 y usando dicha dirección logra comunicación con el AC. 1.4 Reenvío por tunel del plano de control entre el AP y el AC: Los datos de usuario que son recibidos por el AP en tramas IEEE 802.11 son convertidos (tal como lo describe el protocolo CAPWAP) en tramas IEEE 802.3 y encapsulados a través del protocolo CAPWAP por parte del AP, posteriormente son reenviados hacia el AC. El LSW recibe estos paquetes por una de sus interfaces de bajada y le agrega la etiqueta IEEE 802.1Q correspondiente a la VLAN de servicio de una zona determinada. Posteriormente el router PE le agrega la etiqueta MPLS(operación push) para el tráfico a través de la red de núcleo nacional hasta que dicha etiqueta es removida por el dispositivo PE que se encuentra interconectado por capa 2 con el AC el cual reenvía el paquete manteniendo la etiqueta IEEE 802.1Q. 1.6 Sistema de Gestión de Red (NMS): “VII Simposio de Telecomunicaciones” Lazo Cabrera L.M. │“PROYECTO W IFI ETECSA” En una WLAN, ACs y gran cantidad de APs están ubicados de forma distribuida. La gestión de estos APs es dificultosa y cara. El NMS posibilita una gestión centralizada de los dispositivos de la WLAN brindando funciones como la configuración centralizada de los dispositivos, generación de reportes en los servicios mostrando la calidad y la distribución de los usuarios en períodos y lugares específicos. Además detecta intrusos, muestra dispositivos de acceso inválidos agrega dispositivos en una lista negra y genera ataques en contra de los mismos. El NMS comercial usado es el U2000 el cual puede gestionar hasta 50 NE equivalentes. Un AP se corresponde con 1/400 NE equivalente. Un MAG9811 funcionando como AC corresponde con 1/10 NE equivalente. 5. La STA envía información, como el nombre de usuario y contraseña en la página de autenticación, y presenta la información al servidor portal. 6. Después de que el servidor portal recibe la información de usuario, el servidor portal envía una solicitud de consulta de información de usuario al servidor AAA. 7. El servidor AAA verifica la contraseña y consulta la información de usuario. Entonces el servidor AAA devuelve al servidor portal el resultado de la consulta, SessionTimeout configurados en el sistema, y AvailableTime en el paquete para el usuario. 1.7 Proceso de Autenticación Portal: 8. Si la consulta tiene éxito, el servidor portal envía una solicitud de Challenge al AC por el Protocolo de autenticación por desafío mutuo (CHAP). Si la consulta falla, el servidor de portal devuelve un mensaje de fallo a la STA. Se ha completado el procedimiento. 9. El AC devuelve un paquete ACK_Challenge al servidor de portal, que lleva el ID Challenge y Challenge. 1. La STA obtiene la dirección IP planificada desde el AC a través del DHCP estándar. 2. La STA inicia un navegador para visitar un sitio web y envía una solicitud HTTP. 3. El AC captura solicitud HTTP de la STA. Debido a que la STA no está autenticado, el AC redirige la STA al servidor portal y añade parámetros a la URL relacionada portal. 4. El servidor portal envía la página de autenticación web a la WLAN STA. 10. El servidor portal calcula la contraseña, ID Challenge y Challenge, utilizando el algoritmo MD5 para generar un Challenge -contraseña. A continuación, el servidor de portal presenta el nombre Challengepassword y usuario del AC e inicia la autenticación. 11. El AC envía el Challenge ID, Challenge, Challenge - password, Called-Station-ID, y el nombre del usuario al servidor AAA para la autenticación. 12. El AAA comprueba si el usuario es válido en base a la información del usuario. (Si el usuario utiliza una tarjeta de prepago local, el servidor AAA también comprueba si la ubicación de acceso del usuario y ubicación de inicio son los mismos.) El servidor AAA realiza la autenticación dos veces “VII Simposio de Telecomunicaciones” Lazo Cabrera L.M. │“PROYECTO W IFI ETECSA” mediante el uso de una contraseña estática y una contraseña dinámica. Si ambas contraseñas se autentican correctamente, el servidor AAA devuelve un paquete de autenticación de éxito a la AC, llevando los parámetros de protocolo y los atributos de servicio del usuario para autorizar al usuario. Si las dos contraseñas no pueden ser autenticadas, el servidor AAA devuelve un paquete de error de autenticación a la AC. 13. El AC devuelve el resultado de la autenticación (y atributos de servicio) al servidor de portal. 14. El servidor de portal envía la página de resultado de la autenticación a la STA basado en el resultado de la autenticación. Si la autenticación se realiza correctamente, el servidor del portal determina la ubicación de inicio del usuario y envía la página notificando al usuario. Además, el servidor portal llena en la página el resultado de autenticación, la duración máxima de una sola sesión (SessionTimeout) configurado en el sistema, el tiempo disponible en el paquete, y la opción de auto-servicio. El servidor portal también envía una notificación de que el sistema comienza a medir el tiempo para la contabilidad. Si la autenticación falla, la causa del fallo aparece en la página de resultados de la autenticación. 15. El servidor portal confirma la recepción del paquete resultado de la autenticación del AC. Si la autenticación falla, se completa el procedimiento. 16. Si la autenticación tiene éxito, el AC envía un paquete de solicitud de inicio de contabilidad al servidor AAA. 17. El servidor AAA envía un paquete de respuesta de inicio de contabilidad al AC. El usuario se conecta a Internet y comienza a acceder a sitios web. 18. Durante el período cuando el usuario está en línea, el AC informa de un paquete de contabilidad en tiempo real con el servidor AAA en un intervalo para proteger la información del usuario que representa. El paquete de contabilidad en tiempo real contiene la duración total de línea y el tráfico total del usuario actual. 19. El servidor AAA devuelve un paquete de confirmación de contabilidad al AC en tiempo real. 20. Cuando el AC recibe una solicitud de cierre de sesión, el AC envía un paquete de solicitud de fin de contabilidad al servidor AAA. 21. El servidor AAA devuelve un paquete de respuesta de fin de contabilidad al AC.[10] 1.8 Seguridad y Confiabilidad: VRRP: El Protocolo de Redundancia de Router Virtual (VRRP) es un protocolo de tolerancia a fallos que permite a los dispositivos lógicos operar por separado de los dispositivos físicos, la implementación de enrutamiento entre varias puertas de enlace de salida. VRRP define un conjunto de dispositivos como NE virtual de enrutamiento, y establece la dirección IP del NE virtual como la dirección Gateway predeterminada de los hosts en la red. VRRP también crea un router virtual que consiste en un dispositivo activo y varios dispositivos de copia de seguridad, y los grupos de estos dispositivos a un grupo de reserva de VRRP. En el grupo de reserva de VRRP, los dispositivos tienen diferentes prioridades, y el dispositivo con las funciones de mayor prioridad es el dispositivo activo. Normalmente, el dispositivo activo reenvía el tráfico de usuarios. Cuando falla el dispositivo activo, el dispositivo de copia de seguridad se hace cargo del tráfico. Desde el ángulo del usuario en la red, el router virtual se mantiene sin cambios. Las conexiones al enrutador virtual todavía están funcionando correctamente, y los hosts no se ven afectados por el fallo del dispositivo activo. De esta manera, se evitan los problemas causados por la conmutación router.[11] 2. Resultados y evolución: La WLAN Etecsa salió al público de manera oficial el martes 30 de julio con resultados satisfactorios logrando gran aceptación en la población debido a la velocidad y disponibilidad de la conexión, No obstante se considera necesario continuar trabajando en la evolución del sistema. Es por eso que presentamos los principales puntos en que se debe enfocar el desarrollo de la red. Las principales modificaciones que se recomiendan introducir son: Introducción de la autenticación unificada basada en EAP-SIM/AKA, operando de conjunto con la autenticación Portal. Introducción del control de usuarios por el BRAS ME-60. Operando de conjunto con el modelo de control por el AC. Introducir la tarifa por volumen, sin eliminar la tarificación por tiempo. Introducción del DHCP para el control del AP. Solución para potenciar la gestión. El porqué de la necesidad de la introducción de tres de estos puntos (mejoras de la cálidad “VII Simposio de Telecomunicaciones” Lazo Cabrera L.M. │“PROYECTO W IFI ETECSA” del servicio al cliente, simplificación de la operación, convergencia): Introducción de la autenticación EAPSIM/AKA, operando de conjunto con la autenticación Portal.La autenticación utiliza entre otros parametros el número de teléfono móvil, lo cual reduce la utilización de las tarjetas nauta y la necesidad de contratación de la cuenta permanente.Puede resultar más efectiva para resolver requerimientos de seguridad Informática. Apoya la introducción de una futura tarificación unificada. Trae consigo la reducción de la complejidad de la solución de interrupciones. Puede apoyar el despliegue de un futuro sistema de wifi-offloading-móvil. Introducción del control de usuarios por el BRAS ME-60, operando de conjunto con el modelo de control por el AC. La introducción del ME-60 aporta la masificación del servicio que se necesita, siendo menos costoso toda vez que no hay que potenciar tanto a los AC. Es más estable técnicamente, en las recomendaciones del fabricante aparece el BRAS para prestar servicios de banda ancha con wifi y autenticación EAP-SIM/AKA. Flexibiliza la introducción de soluciones de otros fabricantes. Introducir la tarifa por volumen, sin eliminar la tarificación por tiempo. Se puede vincular la tarificación y la recarga desde un movil al servicio de Internet, se satisface al sector cliente que puede llevar su control de saldo más efectivamente y que puede recibir planes de servicios de datos por un monto fijo sin importar el ancho de banda disponible. 3. CONCLUSIONES El proyecto WLAN exigió mucha documentación de actualidad así como de la consulta de bibliografías y soluciones brindadas por el proveedor de equipos y soluciones Huawei Technologies. El proceso de planificación de la misma trajo consigo una serie de toma de decisiones debido a la particularidad de la solución necesaria para nuestra red actual, de forma que la solución obtenida fuera escalable, económica, confiable y segura. Se propone para una posterior expansión de la misma con convergencia con los servicios móviles así como la tercera generación de telefonía móvil (3G) cercana a brindarse en nuestro país como servicio comercial. Además se propone aumentar por cada provincia el número de zonas para que el acceso a Internet pueda ser realizado de forma más masiva aún. Es necesario continuar trabajando para que paulativamente el proyecto Wifi Sitios Públicos, se oriente en crecimiento hacia una solución de WLAN convergente, y que este crecimiento tenga como premisas la introducción de la autenticación y tarificación unificadas. La orientación y planificación de este crecimiento debe realizarse con la participación de las áreas de Servicios Móviles, Servicios Fijos y Tecnologías de la Información de ETECSA. Para lo anterior se recomienda la realización de un proyecto a manera de piloto, que tenga como resultado la introducción a corta o mediana escala de las premisas para el WLAN, y que sirva para proveer servicios a pequeña escala con este modelo. Que sea ejecutado por varias áreas, y rectorado por las áreas de Comercial y Desarrollo encargadas de la introducción de nuevos servicios y tecnologías respectivamente. En otras palabras, por la sinergía que impondrá el desarrollo del WLAN se debe continuar trabajando para que sea planificado al unísono por varias direcciones de ETECSA, enfocadas cada una de ellas en los sistemas que les corresponden y teniendo como principales objetivos un crecimiento suficiente, con el cumplimiento de todos requerimientos que a este tipo de servicio le son exigidos, una calidad que satisfaga al cliente y que aporte al desarrollo tanto económico como social del País. 4. AGRADECIMIENTOS A todos mis compañeros de la empresa ETECSA por el especial interés y profesionalidad con apoyaron la realización de este proyecto y este trabajo. 5. REFERENCIAS BIBLIOGRÁFICAS [1] Huawei Technologies Co, “WLAN 6.0 Network design Guide”, 2014, pp. 90 [2] IETF, “RFC 5415”, 2009, pp.2-3 [3] Cisco Systems,” MPLS Virtual Private Networks”, 2006, pp. 1-7, http://www.cisco.com [4] Huawei Technologies Co, “WA251DKNE, Product Description”, 2014, pp. 1 [5] Huawei Technologies Co, “MAG9811, Product Description”, 2012, pp. 3-6 [6] Huawei Technologies Co, “ME60, Product Description”, 2012, pp. 3-4 “VII Simposio de Telecomunicaciones” Lazo Cabrera L.M. │“PROYECTO W IFI ETECSA” [7] Huawei Technologies Co, “WLAN 6.0 Network design Guide”, 2014, pp. 7 [8] Etecsa, “Tarea Tecnica, Portal Captive”, 2015, pp. 1-2 [9] Huawei Technologies Co, “WLAN 6.0 Network design Guide”, 2014, pp. 34 [10] Huawei Technologies Co, “WLAN 6.0 Network design Guide”, 2014, pp. 113 [11] Huawei Technologies Co, “WLAN 6.0 Network design Guide”, 2014, pp. 55 6. SÍNTESIS CURRICULAR DEL AUTOR Estructura Datos ETECSA. Ingeniero en Telecomunicaciones y Electrónica. Experiencia en Planeamiento en arquitecturas de redes basadas en TCP/IP. Experiencia en planeamiento organización e implementación de redes Backbone de datos IP/MPLS. Conocimientos para la Implementación de servicios de transporte de datos con IP/MPLS basados en VPNL3, VPLS, VLL, etc. con fabricantes Huawei y Cisco. Experiencia en planeamiento e implementación de arquitecturas de Centros de Datos y en sistemas de conectividad para estos centros, experiencia en fabricantes Huawei, Cisco y ZTE. Experiencia en actividades de planificación, optimización y puesta en marcha de los equipos y soluciones WLAN y wifi de fabricantes: Huawei, y Cisco. Lazo Cabrera Luis Manuel. Especialista Principal Dirección “VII Simposio de Telecomunicaciones”