Hola, ¿qué tal? Bienvenida o bienvenido a este entrenamiento de Aruba Mobility Essentials. Mi nombre es Ricardo Cobos y estoy por comenzar la última parte de la serie, que es la 2-7: Redundancia. Espero que la disfrutes. Un componente importante de la implementación de redes inalámbricas es la redundancia. Más que nunca, realmente, nosotros debemos tener componentes redundantes, porque eso nos permitiría seguir dando servicio, aún ante la falla de un access point, un cable, un puerto del switch, el switch mismo o hasta la controladora. En caso de falla, si nosotros carecemos de redundancia, el resultado final es que los usuarios se quedarán completamente sin servicio, lo cual, obviamente, tendría un impacto negativo, tanto en las operaciones como en los negocios de la empresa. Vamos a comenzar, a alistar todos los componentes redundantes que se deben considerar para una buena implementación. El primero es redundancia en la cobertura o, prácticamente, en los access points que ofrecen esa cobertura. Si nosotros tenemos apenas un access point, eso significa que ante la caída de este, obviamente, la red se cae. Si tienes 2, y 1 de ellos se cae, solamente el 50 por ciento de tu red se cae. La realidad es que necesitamos, normalmente, una implementación con una gran cantidad de access points, para asegurarse, no solamente de que tienes una muy buena cobertura, sino que también tienes una buena distribución de los usuarios entre todos esos access points. Sin embargo, no es solamente cuestión de colocar muchos y muchos access points, también tienes que asegurarte que ellos no generan Co-channel Interference; en otras palabras, que cada uno de ellos está generando una red inalámbrica en un canal diferente, de tal manera que el access point vecino no sienta ningún tipo de interferencia y entre ellos no se generen colisiones. Entonces, el diagrama que nosotros tenemos aquí es una muy buena propuesta, donde tenemos varios access points y cada uno de ellos está propagando en un canal diferente. Luego, entonces, cada uno de estos círculos es realmente un dominio de colisión y no genera interferencia con los otros. Ahora, ante la falla de uno de ellos, vamos a pensar que el access point 112 o el que está propagando en el canal 112, tiene una falla, este se cae, lo que va a ocurrir es que todos los otros access points, por lo general, dependiendo de la solución inalámbrica, ellos incrementarían su cobertura; y con eso, lo que lograrían sería cubrir ese hoyo de cobertura que se generó por la falla del access point que propagaba en el canal 12. Como consecuencia, los usuarios realmente no van a sentir la falla; ellos, solamente, sin darse cuenta, se habrán movido a otro access point. Esto gracias al efecto del roaming que haría su dispositivo móvil. En otras palabras, lo que sucedería en este caso, es que todos los access points que están juntos incrementan la potencia de sus radios, de la propagación en sus radios y los clientes que estaban normalmente asociados al canal 112, automáticamente se van a mover a algún otro canal. ¿Cuál de ellos es al que se moverán? Eso va a depender de la intensidad de la señal con la cual reciban los vicos de los access points que están incrementando su potencia. Ahora, eso también, como resultado, va a generar una nueva distribución de los clientes. Entonces, nosotros tenemos que tener la certeza de que tenemos suficientes access points como para poder reubicar estos clientes sin sobrecargar uno de ellos. Y entonces, asegurarnos que, inclusive ante la falla, el rendimiento de la red sigue siendo óptimo. Algo importante también de entender es que, aún sin la falla, el hecho de que nosotros tengamos una alta densidad también va a ser beneficioso para los usuarios, porque eso significa que esto incrementará los data rates. ¿Cómo?, nosotros sabemos que cuando tenemos ambiente de alta densidad, realmente queremos reducir el [inaudible] y crear unas células más pequeñas, lo cual forzaría a los clientes a estar más cerca de su access points y, por consecuencia, tener un mejor SNR, más ancho de banda dedicado para ellos y, obviamente, una mejor experiencia de usuario. El siguiente componente que requiere redundancia es, obviamente, un control de movilidad, en el caso de que tu implementación los utilice. En este caso, si nosotros apenas tuviéramos uno de ellos y este se cae, obviamente, toda la infraestructura se cae porque los access points no tendrían algún controller que los pudiera gestionar. Sin embargo, ahora que tenemos 2 en este diagrama, eso implica que los access points van a estar distribuidos entre esos controladores. Y, obviamente, los usuarios también van a estar distribuidos entre los controladores. Entonces, para empezar, el tener componentes redundantes posibilita el balanceo de carga entre ellos, lo que de origen ya genera un mejor rendimiento general sobre toda la red, y también, como en el caso anterior, si nosotros llegáramos a tener la falla en alguno de estos controladores, sabemos que todos los access points que estaban originalmente conectados a él se moverán. Vamos a poner un ejemplo. Si nosotros tenemos los primeros 2 access points conectados al primer mobility controller y después tenemos los otros 2 access points asociados al otro mobility controller, entonces, en el momento en el que 1 de ellos falle, nuevamente vamos a hacer que el primero falle, los access points que se encuentran de lado derecho, estos automáticamente percibirían la falla y cambiarían de controlador, así como los usuarios que están conectados a esos access points. Sin embargo, un problema con esta situación es que el segundo controlador podría no tener conocimiento de las llaves de cifrado que fueron negociadas durante la autenticación de los clientes 1 y 2. Eso significa que este controlador no podría descifrar el tráfico de los usuarios, lo que realmente los forzaría a reautenticarse. En otras palabras, cuando estos access points se mueven al segundo mobility controller, los clientes serían desconectados, lo que los forza a reasociarse, reautenticarse y regenerar nuevas llaves. En este caso, realmente los usuarios finales sí podrían percibir la desconexión, lo cual no sería lo ideal. Es por eso que Aruba ha desarrollado una tecnología que nosotros llamamos clustering. Con un cluster de controladores Aruba, lo que va a suceder es que ellos se van a asociar de tal manera que generen un conjunto común de recursos y cuando los access points empiecen su proceso de "booteo" y contacten uno de ellos, ellos van a ser dinámicamente distribuidos entre los miembros del cluster, de tal manera que tenemos un balanceo de carga perfecto de estos access points y no solamente de ellos, sino de los clientes que se encuentran asociados a estos access points. Y, de hecho, el tráfico que fue generado por los clientes detrás de los access point podría ser reenviado o redirigido para un controlador opuesto al que se está asociando el access point. En otras palabras, si nosotros tenemos, por ejemplo, este cliente aquí, el podría estar enviando el tráfico a la red y el access point, en lugar de enviarlo al primer controlador, podría enviarlo al segundo. Lo mismo ocurre con este cliente de aquí, su tráfico, en lugar de ser enviado al controlador que se encuentra abajo, podría simplemente ser enviado al controlador que está arriba. Eso quiere decir que realmente con eso también tenemos una desconexión entre los controladores que gestionan los access points y aquellos que reciben el tráfico de los clientes. Ahora, una cosa adicional que tenemos que saber de clustering es que cuando los clientes ya fueron asignados, su controlador principal, el cual se llama user anchor controller, este va a comunicar todas las llaves de cifrado con su controlador vecino, así como también el estado de las sesiones de firewall, de todas las aplicaciones que ese cliente está corriendo, de tal manera que si el controlador 1, en este momento falla, eso realmente no va a generar una desconexión del usuario, porque él automáticamente va a ser redirigido al controlador de abajo, el cual ya conoce las llaves de cifrado, así como las sesiones de firewall de ese cliente y, por consecuencia, el cliente seguiría conectado. Desde el punto de vista del dispositivo móvil, para él, no hubo ningún evento de falla y todos los access points que estaban siendo gestionados por ese mobility controller, también, de una manera automática, van a hacer un failover hacia el controlador que se encuentra abajo. Entonces, realmente esta tecnología de clustering es bastante poderosa, no solamente para un balanceo de carga, sino también para un single failover y permitir a los usuarios seguir conectados y, por consecuencia, las operaciones de la empresa seguir activas y corriendo. Ahora, importante entender también, es que con esta función de clustering, nosotros también podemos actualizar el sistema operativo de los controladores sin afectar a la red. De hecho, podríamos actualizar el sistema operativo de toda la red inalámbrica sin desconectar al usuario. Lo que ocurre es que uno de los controladores se va a actualizar primero, todos los access points que ese controlador estaba recibiendo y gestionando van a moverse al controlador que no está corriendo la actualización en este momento, así como los usuarios. Una vez que el primer controlador que inició el upgrade termina la operación, ahora él recibe todos los access points y después el otro controlador comenzará este mismo proceso de actualización del sistema operativo. Al final del día, poco a poco, cada uno de los controladores y de los access points empezarán este proceso de upgrade y los usuarios van a ser movidos de entre un access point y otro, por lo cual, desde el punto de vista del dispositivo final, este apenas está haciendo un evento de roaming. Entonces, una funcionalidad fantástica de clustering in-service software upgrade. Y bueno, con esto hemos terminado el último video de la serie. Aquí, por último, tenemos un pequeño listado de los temas de los cuales hablamos. Hablamos de los componentes de redes inalámbricas, que son [inaudible] etcétera. Nosotros también hablamos del proceso de roaming, cómo es que esto ocurre cuando un usuario se mueve entre diferentes acces points. Hablamos también de las diferentes arquitecturas, empezando con los access points autónomos, después access points delgados, access points controlados por un mobility controller, por un servidor de gestión local o por una solución en la nube, Cloud base, que es Aruba Central, así como también de un cluster de Instant. Después, empezamos a hablar un poco de [inaudible], Access Control y Network Access Control, así también como los diferentes usos de red inalámbrica, los métodos de autenticación y descifrado que están disponibles para ellos. Y, finalmente, completamos la serie con redundancia de redes inalámbricas. Como un último punto, me gustaría invitarte a conocer un poco más de las certificaciones de Aruba, especialmente la de movilidad. El track de Certificaciones comienza con el Aruba Certified Mobility Associate. Y, obviamente, para tener esta certificación, se requiere tomar una capacitación donde se discuten los temas de los cuales ya hablamos, pero en mucho mayor detalle, es un entrenamiento de tres días con el cual se cubren bastantes temas, bastantes tecnologías, funcionalidades, conceptos adicionales, opciones de configuración, monitoreo y troubleshooting o solución de problemas. Y, finalmente, si tú tomas esa capacitación, que es el Aruba Mobility Fundamentals, podrías prepararte para el examen ACMA o Aruba Certified Mobility Associate, que es el primer escalón en esta carrera de certificaciones. Con esto, espero que hayas disfrutado el entrenamiento. Espero que hayas disfrutado la serie de videos y te deseo mucho éxito en tu capacitación y tu carrera. Gracias por tu tiempo.