Aerohive Networks - GuÃa del Comprador WLAN
Aerohive Networks - GuÃa del Comprador WLAN
Aerohive Networks - GuÃa del Comprador WLAN
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
2012-‐2013 <br />
Guía <strong>del</strong> <strong>Comprador</strong> de <strong>WLAN</strong> <br />
La guía definitiva de evaluación de redes <strong>WLAN</strong> empresariales
Introducción <br />
Hace sólo diez anos, el concepto de WiFi como principal tecnología de acceso era poco <br />
más que un sueño. Las redes <strong>WLAN</strong> de entonces estaban diseñadas principalmente <br />
como redes de conveniencia, y no eran apropiadas para aplicaciones de misión crítica y <br />
de acceso. Al cabo <strong>del</strong> tiempo, aumentó la presencia de las redes <strong>WLAN</strong> y su <br />
arquitectura evolucionó para gestionar y contener el tráfico <strong>WLAN</strong> más eficazmente. <br />
Para estas redes de conveniencia, un mo<strong>del</strong>o de control centralizado con distintos <br />
puntos de presencia mediante controladores <strong>WLAN</strong> simplificaba la gestión de los <br />
crecientes puntos de acceso sin sobrecargar los recursos tecnológicos. Este mo<strong>del</strong>o era <br />
adecuado para las implementaciones 802.11a/b/g, que no proporcionaban la robustez <br />
de ancho de banda y fiabilidad de red necesarias para convertirse en un sustituto viable <br />
de Ethernet. La capacidad relativamente baja de las redes 802.11a/b/g también <br />
prevenía la sobrecarga <strong>del</strong> controlador centralizado. El mo<strong>del</strong>o resultante de control <br />
centralizado proporcionaba una manera eficaz de aislar el tráfico inalámbrico y evitar <br />
que afectara el tráfico en la red ‘principal’ cableada. <br />
Con la aparición <strong>del</strong> estándar 802.11n, la red LAN inalámbrica se ha establecido como <br />
una alternativa viable a Ethernet, incluso para aplicaciones críticas para la misión. El <br />
estándar 802.11n introdujo métodos mejorados de alta capacidad para solucionar el <br />
problema de la interferencia, así como el grado de fiabilidad necesario para que el WiFi <br />
pueda convertirse en una tecnología de infraestructura de capa base. Las redes <strong>WLAN</strong> <br />
se han hecho imprescindibles en las empresas. Sin embargo, la naturaleza <br />
omnipresente de 802.11n hace que el mo<strong>del</strong>o de controlador de punto de presencia <br />
falle por diversos motivos. Un factor es el coste de desplegar un control centralizado en <br />
una red distribuida. Otra dificultad es la limitación de ancho de banda introducido por <br />
el controlador, que crea un cuello de botella desde los puntos de vista de dispositivo y <br />
de retorno. <br />
En las empresas iEverything de hoy en día, dominadas por el concepto BYOD (bring <br />
your own device, o traiga su propio dispositivo) y el enfoque hacia el consumidor de las <br />
tecologías de la información, la barrera introducida por las arquitecturas centralizadas <br />
que debían gestionar y asegurar las redes <strong>WLAN</strong> de conveniencia se convierte en un <br />
problema cada vez menos asumible. Estas tendencias suponen importantes ahorros en <br />
gastos de capital, pero representan un desafío para las redes Wi-‐Fi. Curiosamente,
mientras que los dispositivos de punto final reducen su complejidad desde un punto de <br />
vista de inteligencia de red, la carga de ejecución de servicios sofisticados y funciones <br />
de seguridad se descarga a la infraestructura de red. En otras palabras, si los <br />
dispositivos reducen su inteligencia con respecto a los servicios de red, la <br />
infraestructura de red debe aumentar la suya y automatizarse para asegurar que los <br />
dispositivos más simples no supongan una pesadilla administrativa. <br />
El estándar 802.11n es el preferido hoy en día, pero no supone el punto final en el <br />
crecimiento de la velocidad y rendimiento de las redes <strong>WLAN</strong>. El estándar 802.11ac ya <br />
se vislumbra en el horizonte, con promesas de capacidades de hasta 1Gb (1Gps?) por <br />
dispositivo. Es importante tener en cuenta que aunque este estándar no esté <br />
disponible hoy en día, debe estudiarse ahora en vista de su nivel de impacto en la <br />
arquitectura de red. Ya no se puede dar por hecho que un mo<strong>del</strong>o de control <br />
centralizado con distintos puntos de presencia es adecuado para redes <strong>WLAN</strong> de alta <br />
velocidad. Si todos los clientes operan a hasta 1Gbps, existe un alto riesgo de <br />
importantes cuellos de botella que pueden afectar a cualquier parte de la red. La <br />
presencia de un dispositivo de control centralizado (ya sea basado en software o <br />
hardware) en este escenario sería comparable a instalar un semáforo en una autopista <br />
de ocho carriles – la productividad dependería de la capacidad de proceso de datos de <br />
un único dispositivo. Cuando existen docenas de dispositivos por cada punto de acceso, <br />
y cada uno procesa cientos de megabits por segundo por docenas de puntos de acceso, <br />
esta capacidad se agota rápidamente. <br />
Copyright ©2012, <strong>Aerohive</strong> <strong>Networks</strong>, Inc. <br />
2
Índice <br />
Aspectos a tener en cuenta.......................................................................................... 4 <br />
Requisitos clave............................................................................................................ 6 <br />
Conclusiones respecto de la arquitectura.................................................................... 9 <br />
10 cosas que una <strong>WLAN</strong> debe hacer........................................................................... 10 <br />
El Proceso GRF para seleccionar una <strong>WLAN</strong>................................................................ 16 <br />
Copyright ©2012, <strong>Aerohive</strong> <strong>Networks</strong>, Inc. <br />
3
Aspectos a tener en cuenta <br />
En la evaluación de una red WiFi, una empresa debe estudiar en detalle los cambios en <br />
su población de usuarios. Aunque la orientación al consumidor de las TI y el fenómeno <br />
BYOD ya se han convertido en conceptos ampliamente conocidos hoy en día, sin duda <br />
alguna suponen un factor determinante en el mundo WiFi. Estos fenómenos dirigen el <br />
esfuerzo de despliegue de la infraestructura inalámbrica, ya que muchos dispositivos <br />
de consumidor ni siquiera disponen de un puerto Ethernet. Además, la nube, la <br />
movilidad y la virtualización son tres tendencias convergentes que permiten la <br />
realización de trabajo crítico para la empresa desde casi cualquier lugar con cualquier <br />
dispositivo. El trabajo se ha convertido en algo que se hace, no un lugar al que se va. <br />
Éste es un cambio fundamental que afecta ante todo a las TI. <br />
Desde un punto de vista arquitectónico, la evolución de la tecnología inalámbrica hacia <br />
una tecnología de capa base requiere tener en cuenta las tendencias futuras y su <br />
impacto en la red. Como se mencionó anteriormente, el estándar 802.11ac y su <br />
potencial de proporcionar velocidades de 1Gbps está a la vuelta de la esquina. Está <br />
suficientemente lejos <strong>del</strong> despliegue masivo (3-‐5 años) que los usuarios típicos pueden <br />
no ver ninguna razón para preocuparse en vista de lo que hacen hoy en día. Pero la <br />
realidad es que hoy en día, al crear una arquitectura de red para acceso inalámbrico, el <br />
ancho de banda y capacidad de la red que éste implica suponen un profundo cambio en <br />
los patrones de tráfico de alta capacidad de una red. Cuando la red Ethernet cableada <br />
aumentó de 10Mbps -‐ 100Mbps hasta 1Gbps -‐ 10Gbps, los saltos en el tráfico eran <br />
previsibles y generalmente fáciles de calcular, ya que los puntos finales eran <br />
relativamente estáticos y el tráfico aumentaba simplemente por un factor de 10. La <br />
movilidad con altas tasas de datos cambia esto según dos vectores. <br />
En primer lugar, esto es así por el volumen de datos, que crece de manera exponencial. <br />
Al actualizar un único punto de acceso para soportar la mayor tasa de datos de <br />
802.11ac, es necesario considerar todos los enlaces ascendentes a este tráfico. El <br />
destino y origen de los datos se convierte en un factor crítico. No es posible <br />
redireccionar datos de punto a punto a un punto de control central. Es <br />
necesario redireccionarlo de manera local, así como implementar las políticas de <br />
manera local. Es posible actualizar la infraestructura de conmutación para que soporte <br />
docenas de enlaces de PA de hasta varios gigabits, pero el cuello de botella establecido
por un controlador central sería insostenible. Por lo tanto, la inteligencia, aplicación de <br />
políticas y servicios de red deben ser implementados localmente, no centralmente. <br />
En segundo lugar, hay que tener en cuenta que estos clientes de alta velocidad son de <br />
hecho móviles. Esto hace que sea imprescindible equilibrar las cargas en la <br />
infraestructura. Si se arquitecturiza una red para que reenvíe datos a un punto de <br />
control central, como en el mo<strong>del</strong>o basado en controlador, no es posible equilibrar <br />
varios Gbps de datos entre los controladores. Las limitaciones inherentes de la <br />
arquitectura no dejarán más opción que rearquitecturizar la red e invertir una gran <br />
cantidad de tiempo y dinero. El hecho es que, aunque el 802.11ac está en el futuro, <br />
debe ser arquitecturizado ahora para poder gestionar clientes móviles y con alto ancho <br />
de banda. <br />
Es necesario revisar muchos aspectos importantes debido a la presencia de BYOD como <br />
un factor esencial en las redes desplegadas hoy en día. En general, es posible clasificar <br />
y estudiar estos aspectos en dos partes distintas: <br />
Integración de dispositivos: esto abarca la manera en que los dispositivos se introducen <br />
en la red y cómo se aplica la política. Esto incluye la autenticación, identificación de <br />
tipo de dispositivo, política de acceso empresarial y aplicación de contexto, como tipo <br />
de dispositivo, identificación de usuario y localización de la política relevante para el <br />
dispositivo concreto. <br />
Copyright ©2012, <strong>Aerohive</strong> <strong>Networks</strong>, Inc. <br />
4
Dar servicio al dispositivo una vez que se haya integrado: esto incluye cómo los <br />
dispositivos, que no son propiedad de ni están gestionados por el departamento de TI, <br />
acceden a servicios de la red empresarial como compartir ficheros, impresión, <br />
videoconferencias, etc. <br />
El concepto BYOD supone más que integrar dispositivos móviles. Debe incorporar una <br />
manera para que éstos sean miembros útiles y productivos de la comunidad <br />
empresarial. Una vez incluidos en la red de manera segura, hay que considerar cómo <br />
proporcionar un valor añadido. <br />
Como con cualquier inversión de TI, hay que tener en cuenta que sea previsible el coste <br />
de la red <strong>WLAN</strong>. Debe ser posible ‘comparar manzanas con manzanas’ al generar <br />
comparaciones entre proveedores inalámbricos, y es importante comprender la <br />
manera en que las comparaciones dependen de las características. En muchos casos, <br />
esto significa que el departamento de TI debería estudiar no solo el coste <strong>del</strong> hardware, <br />
sino también de las licencias necesarias para que el <strong>WLAN</strong> se comporte según las <br />
especificaciones. Las consideraciones de coste también debería tener en cuenta los <br />
costes ‘blandos’, como el de operar la solución. La mayoría de las empresas no <br />
disponen de un experto en WiFi en plantilla. Muchas oficinas ni siquiera tienen <br />
personal informático propio. La gestión de <strong>WLAN</strong> debería reflejar las políticas de <br />
seguridad y acceso empleados en la red cableada, y deberían permitir actualizaciones <br />
simples y sin problemas sin requerir expertos en RF. <br />
Otro elemento importante en el coste es la escalabilidad. Pocos podrían haber previsto <br />
la explosión iEverything al diseñar su red WiFi inicial. Cualquier red WiFi que se diseñe <br />
hoy en día debe considerar que es necesario escalar el despliegue para aceptar más <br />
dispositivos, más usuarios, más aplicaciones pesadas y, por supuesto, tecnología <strong>WLAN</strong> <br />
más veloz. Evidentemente, es insostenible implementar una solución WiFi con su límite <br />
en 802.11n. <br />
Copyright ©2012, <strong>Aerohive</strong> <strong>Networks</strong>, Inc. <br />
5
Requisitos clave <br />
Existen varios requisitos que deben estudiarse en detalle al considerar la compra de <br />
una <strong>WLAN</strong>. Con el establecimiento de Wi-‐Fi como primer método de acceso, la <br />
orientación al consumidor de la tecnología y el concepto BYOD dirigiendo la necesidad <br />
de acceso fiable y de alto rendimiento, así como la generalización de políticas <br />
contextuales, no es suficiente considerar a un proveedor <strong>WLAN</strong> que sigue operando <br />
como se hacía hasta ahora. La inclusión de equipamiento inalámbrico a bajo coste o <br />
gratis como parte de una compra mayor de equipos de red tenía sentido cuando las <br />
redes <strong>WLAN</strong> eran únicamente una aportación de conveniencia a la red cableada. Sin <br />
embargo, hoy en día ninguna empresa puede aceptar este planteamiento según WiFi <br />
se convierte en la principal manera de acceder a los recursos empresariales y de portar <br />
las aplicaciones críticas para la misión. <br />
Consideraciones respecto de la arquitectura <br />
Seguramente, la arquitectura de base de las redes cableadas ni siquiera haya sido <br />
tenida en cuenta por la mayoría de los informáticos desde la aparición de Fast <br />
Ethernet. Mientras que ha habido claras mejoras en cómo sacar mayor partido de la <br />
red cableada, la tecnología subyacente no se comprende muy bien. Éste no es el caso <br />
en las redes inalámbricas, en las que muchos proveedores importantes actuales basan <br />
sus implementaciones en las previsiones de uso de las redes de conveniencia <br />
anteriores empleadas hace una década. Mientras que la tecnología WiFi ha crecido <br />
exponencialmente desde 2001, es importante plantearse si los proveedores <strong>WLAN</strong> <br />
realmente han cambiado su arquitectura para obtener una integración <br />
con menos incidencias en las arquitecturas de red conocidas (núcleo, distribución, <br />
acceso) y sus flujos de tráfico, o si prevén que la arquitectura de red cambie para <br />
acomodar su solución <strong>WLAN</strong>. <br />
Tres planos <br />
Cualquier consideración acerca de la tecnología <strong>WLAN</strong> debe empezar con una breve <br />
descripción de las arquitecturas resultantes de los componentes <strong>del</strong> tráfico, ya que la <br />
red WiFi se crea a partir de ellos. El tráfico inalámbrico se suele clasificar en tres planos:
Plano de control <br />
La necesidad de manejar el tráfico <strong>del</strong> plano de control supuso la base en la que <br />
muchos proveedores de redes <strong>WLAN</strong> construyeron su arquitectura subyacente en la <br />
última década. En general, el tráfico de plano de control es cualquiera necesario para la <br />
operación inalámbrica en una red coordinada con múltiples puntos de acceso. Se <br />
puede entender como la ‘señalización’ de la red. Los paquetes de plano de control <br />
tienen como destino o origen el mismo equipamiento <strong>WLAN</strong>. <br />
En 2001, los proveedores introdujeron el concepto de dispositivos centralizados de <br />
control, o controladores, para gestionar el tráfico de plano de control. Es importante <br />
tener en cuenta que esta arquitectura no estaba necesariamente basada en que un <br />
mo<strong>del</strong>o centralizado fuera la manera idónea para manejar todo el tráfico, incluyendo <br />
los paquetes de control. Sin embargo, era la manera más eficaz para permitir <br />
procesamiento en una red inalámbrica a un precio accesible dada la tecnología de la <br />
fecha. Diez años de desarrollo de procesadores han permitido tener procesadores <br />
mucho más potentes a un precio muchísimo menor, por lo que ahora es posible <br />
permitir el procesamiento de plano de control en un mo<strong>del</strong>o distribuido. <br />
Curiosamente, muchos proveedores siguen apostando por arquitecturas de <br />
controlador central de distinto tipos. Esto es principalmente un problema heredado, ya <br />
que requiere rediseñar el sistema de los proveedores por completo para cambiar a un <br />
mo<strong>del</strong>o de control distribuido (ver abajo). Otros <br />
Copyright ©2012, <strong>Aerohive</strong> <strong>Networks</strong>, Inc. <br />
6
proveedores han diseñado sus sistemas de abajo a arriba para obtener redes WiFi <br />
extensas de alta velocidad y han encontrado maneras de emplear las altas capacidades <br />
de procesamiento para crear una arquitectura nueva y completamente distribuida que <br />
se asemeja mucho al plano de control comúnmente encontrado en arquitecturas de <br />
enrutamiento. En este mo<strong>del</strong>o la información de control, incluyendo el enlace y el <br />
estado <strong>del</strong> usuario se pasa de un punto de acceso a otro si necesidad de un punto de <br />
control central de ningún tipo. <br />
Plano de datos <br />
El plano de datos, a veces llamado plano de redireccionamiento de datos, es <br />
básicamente el tráfico que pasa a través de un dispositivo <strong>WLAN</strong> pero no a estos <br />
dispositivos. El plano de datos generalmente es distribuido. Sin embargo, en una <br />
arquitectura de control centralizado muchas decisiones se toman por el dispositivo de <br />
control central. Por lo tanto, el plano de datos a menudo debe pasar por el controlador <br />
para aplicar políticas, incluyendo calidad de servicio, inspección en profundidad de <br />
paquetes, clasificación de flujo, etc. <br />
Plano de gestión <br />
El plano de gestión de tráfico lleva las operaciones y la administración de tráfico <br />
necesarias para la gestión de red. Es más eficaz centralizar la gestión para permitir una <br />
aplicación de políticas sencilla y consistente. El tráfico de plano de gestión no tiene un <br />
impacto funcional en la operación en tiempo real de la red. <br />
Estos elementos de tráfico <strong>WLAN</strong> han conllevado distintas arquitecturas, incluidas: <br />
• Controlador central; <br />
• Controlador central con redireccionamiento distribuido; <br />
• Control y redireccionamiento distribuidos.
Mo<strong>del</strong>o de controlador central <br />
El concepto de controlador central tiene su origen en la falta de suficiente capacidad de <br />
procesamiento a precio asequible para manejar las funciones de control y datos en el <br />
punto de acceso. Según el veterano de la industria Bob O’Hara, uno de los impulsores <br />
de esta arquitectura, “los controladores centralizados nunca fueron la manera correcta <br />
de manejar el tráfico de control. Se crearon porque era una de las pocas maneras de <br />
resolver el problema, en vista de la relación coste-‐capacidad de procesamiento en <br />
2001.” La industria comienza a comprender las limitaciones inherentes al mo<strong>del</strong>o de <br />
controlador centralizado, entre las que se encuentran el coste, latencia, y único punto <br />
de fallo debido a las realidades de hoy en día, como BYOD y dispositivos de consumidor <br />
de alta velocidad y bajo coste. <br />
Algunos proveedores cuya arquitectura se articula en torno a un mo<strong>del</strong>o de control <br />
central han encontrado maneras menos caras de proporcionar funciones de <br />
controlador, entre las que se encuentran las siguientes: <br />
Control en la nube <br />
Una manera de disfrazar un controlador central es ponerlo en la nube. En este caso no <br />
es necesario introducir un controlador en el centro de datos, ni gestionar un elemento <br />
físico de hardware. Los paquetes de control responsables de funciones como <br />
itinerancia, estado de sesión a través de puntos de acceso y subredes, etc. se envían a y <br />
desde la nube por una conexión de Internet. Independientemente de la ubicación <strong>del</strong> <br />
controlador, es importante comprender que sigue existiendo, y que cualquier <br />
incidencia que afecte la llegada de tráfico al dispositivo afectará al tráfico <strong>WLAN</strong> <br />
general y a la capacidad de la red. <br />
Copyright ©2012, <strong>Aerohive</strong> <strong>Networks</strong>, Inc. <br />
7
Controlador central y redireccionamiento distribuido <br />
En un mo<strong>del</strong>o de redireccionamiento distribuido, el tráfico local (es decir, el tráfico <br />
originado y enviado a un recurso local) se redirecciona entre puntos de acceso, y no es <br />
devuelto al controlador. Lo que es importante recordar es que la arquitectura <br />
fundamental –es decir, el controlador centralizado ejecutando funciones de plano de <br />
control-‐ no ha variado en este mo<strong>del</strong>o. Por lo tanto, el tráfico redireccionado entre <br />
puntos de acceso no está sujeto a características que se obtienen solo mediante un <br />
viaje al controlador. Ejemplos de características no empleadas en un mo<strong>del</strong>o de <br />
redireccionamiento de tráfico distribuido son la aplicación de políticas, autenticación, <br />
inspección en profundidad de paquetes o Calidad de Servicio. <br />
Mo<strong>del</strong>o de control y redireccionamiento distribuido <br />
Otro tipo de arquitectura emplea el aumento exponencial en velocidad y potencia de <br />
procesamiento y la consiguiente reducción en costes para poner las funciones <strong>del</strong> plano <br />
de datos y <strong>del</strong> plano de control en el punto de acceso, eliminando el controlador <br />
central por completo. La arquitectura resultante se asemeja más a la de Internet, sin <br />
punto central de fallo y con un plano de control completamente distribuido que <br />
coordina la comunicación e intercambia el estado con protocolos avanzados. Si ocurre <br />
un problema, los puntos de acceso en este mo<strong>del</strong>o se redireccionan automáticamente <br />
para evitarlo, manteniendo todo su estado y operatividad. Esto genera una <br />
arquitectura extremadamente resiliente y flexible, a la vez que más barata al no existir <br />
equipamiento adicional más allá de los puntos de acceso. Dado que una red <strong>WLAN</strong> con <br />
control e inteligencia distribuidos funciona más como un ordenador de red, puede <br />
actuar sobre un gran volumen de decisiones de control y política realizados en la <br />
periferia de la red sin tener que redireccionar todo para que sea procesado por un <br />
dispositivo independiente. Esto aumenta el rendimiento total de la red y permite una <br />
auténtica calidad de servicio. <br />
Copyright ©2012, <strong>Aerohive</strong> <strong>Networks</strong>, Inc. <br />
8
Conclusiones respecto de la arquitectura <br />
De esta breve descripción de las arquitecturas de redes WiFi se pueden obtener varias <br />
conclusiones. Ante todo, el plano de datos debe estar distribuido. A la vista de la <br />
proliferación de dispositivos de alta velocidad y el fenómeno BYOD, esto es algo <br />
necesario en cualquier red. En segundo lugar, la gestión debe estar centralizada para <br />
permitir vistas sencillas y consistentes de las operaciones de red para una resolución de <br />
problemas más eficaz y mínima interrupción de servicio; la gestión centralizada <br />
también es necesaria en términos generales. Sin embargo, el que la gestión sea <br />
centralizada no implica necesariamente que debe estar ubicada en un lugar físico y en <br />
un elemento hardware. Dado que la gestión de tráfico está fuera de banda, un <br />
dispositivo de gestión puede estar en la nube y mantener su efectividad. <br />
La mayoría de las diferencias entre las arquitecturas WiFi de hoy en día se centran en el <br />
plano de control. Los mo<strong>del</strong>os anteriores incluyen un controlador central albergado en <br />
hardware. Los mo<strong>del</strong>os más modernos sitúan este controlador central en la nube. Sin <br />
embargo, es importante tener en cuenta que, a diferencia de la información de gestión <br />
de tráfico, la información <strong>del</strong> plano de control debe ser constante y sin interrupciones, <br />
puesto que tiene un impacto funcional directo sobre la <strong>WLAN</strong>. Por lo tanto, mientras <br />
que un controlador basado en la nube puede reducir los costes globales, puede <br />
también representar un punto débil para la resiliencia y el rendimiento. Algunos <br />
proveedores de controladores anteriores han implementado el redireccionamiento <br />
distribuido, en el que el tráfico pasa directamente de un punto de acceso a otro, sin el <br />
beneficio de la información de plano de control. Mientras que este mo<strong>del</strong>o puede <br />
funcionar en algunas situaciones, falla en muchas otras en las que las funciones de <br />
seguridad y calidad de servicio (ente otras) son esenciales y exigen la ejecución de <br />
funciones de nivel alto con gran uso de potencia de computación por un controlador <br />
central. Finalmente, algunos proveedores han aprovechado el bajo coste de la potencia <br />
de procesamiento para pasar la información de plano de control de un punto de acceso <br />
a otro. Este enfoque permite soportar clientes de mayor velocidad, distribuye el <br />
procesamiento para una capacidad mayor, asegura la red ante cambios futuros y <br />
proporciona funcionalidad plena sin un único punto de fallo. <br />
Copyright ©2012, <strong>Aerohive</strong> <strong>Networks</strong>, Inc. 9
10 cosas que una <strong>WLAN</strong> debe hacer <br />
La combinación de la explosión iEverything y la velocidad y fiabilidad <strong>del</strong> estándar <br />
802.11n constituyen un fuerte argumento a favor de WiFi como primera capa de <br />
acceso. Desgraciadamente para el comprador de una <strong>WLAN</strong>, ya no existe un único <br />
mo<strong>del</strong>o arquitectónico que escoger, y los proveedores de arquitecturas anteriores <br />
pueden ocultar problemas subyacentes para mantener su base de ingresos. La decisión <br />
apropiada de <strong>WLAN</strong> requiere tener en cuenta los siguientes aspectos para asegurarse <br />
de que la <strong>WLAN</strong> escogida puede satisfacer los requisitos inmediatos y le permite estar <br />
preparado para el futuro: <br />
• La integración <strong>del</strong> fenómeno BYOD y los dispositivos de consumidor propiedad de la <br />
empresa se ha convertido en una parte esencial de cualquier red, desde una red de <br />
oficina a un centro escolar. Asegurar estos dispositivos según se integran en la red y <br />
convertirlos en herramientas productivas de la red es la clave para domestica la <br />
explosión iEverything. <br />
• Despliegue, instalación y mantenimiento, incluyendo la configuración y despliegue <br />
inicial y las actividades cotidianas de gestión, tanto en oficinas corporativas como en las <br />
sucursales. <br />
• Coste, que incluye el precio <strong>del</strong> hardware, gastos operativos y licencias de funciones. <br />
• Seguridad, esencial para un método principal de acceso que ejecuta aplicaciones de <br />
misión crítica. La seguridad debe asegurarse para todos los usuarios y tipos de <br />
dispositivo, en todos los lugares. <br />
• Rendimiento, que debe ser optimo para distintos clientes, tipos de aplicación y <br />
protocolos, incluyendo aplicaciones pesadas como voz / video y aplicaciones <br />
virtualizadas o basadas en la nube. <br />
• Escalabilidad, un requisito clave según aumenta la carga de clientes, se abren nuevos <br />
sitios y se desarrollan nuevas aplicaciones. <br />
Gestión y Despliegue de BYOD y Dispositivos de Consumidor Propiedad de la Empresa <br />
Su <strong>WLAN</strong> debe poder aplicar políticas de empresa basadas en identidad de usuario y <br />
huella <strong>del</strong> dispositivo.
• Caso de negocio: Aunque los dispositivos de capa de cliente anteriormente se <br />
consideraban exactamente como tal –capa cliente-‐, la computación en nube pública y <br />
privada y las tecnologías como virtualización de escritorio han permitido que estos <br />
dispositivos se conviertan en herramientas de productividad para las operaciones <br />
empresariales. Su integración en la red debe ser tan sencilla como realizar el acceso <br />
desde un ordenador de la empresa, y las políticas deben aplicarse de manera <br />
automática para limitar problemas operativos o llamadas innecesarias al servicio de <br />
ayuda. Además, si se permite que un dispositivo invitado o de una persona ajena a la <br />
empresa acceda a la red, es importante que sus comunicaciones sean seguras. Algunos <br />
ejemplos de esto son alumnos en un colegio, que requieren privacidad, o un contratista <br />
en una empresa que, a pesar de no pertenecer a ella, maneja información sensible y <br />
confidencial de la empresa. <br />
• Requisito: El <strong>WLAN</strong> deberá tener capacidad intrínseca para enlazar a los servicios <br />
LDAP empresariales y obtener la huella digital <strong>del</strong> dispositivo que accede a la red de <br />
forma automática. Es necesario implementar políticas de Seguridad y Calidad de <br />
Servicio de acuerdo con el contexto <strong>del</strong> usuario (identidad, tipo de dispositivo, <br />
ubicación y aplicación), y no solo en el tipo de conexión (cableada, inalámbrica, SSID, <br />
etc.). Además, las conexiones de invitados deberían ser protegidas por unas claves <br />
dinámicas precompartidas únicas para cada invitado con fecha de caducidad. Estas <br />
políticas conjuntamente proporcionaran la aplicación de políticas dependientes <strong>del</strong> <br />
contexto y la integración segura de dispositivos en la red. Es necesario determinar los <br />
servicios requeridos para su entorno BYOD, ya que quizás desee extender la capacidad <br />
de gestión de invitados. Este es un requisito mínimo de cualquier sistema y no debería <br />
suponer un coste añadido. <br />
Su <strong>WLAN</strong> debería dar servicio a los dispositivos BYOD una vez éstos se hayan <br />
integrado. <br />
• Caso de negocio: Cuando un dispositivo BYOD se ha integrado en su red, la pregunta <br />
clave es qué hará la comunidad de usuarios con este dispositivo. La posibilidad de <br />
navegar por Internet y leer el correo electrónico supone un bajo rendimiento de <br />
inversión (return on investment, ROI) para su iniciativa BYOD. Para obtener un <br />
autentico ROI de BYOD, es necesario que estos dispositivos se conviertan en <br />
herramientas empresariales productivas. Como mínimo, los empleados deben poder <br />
imprimir y proyectar presentaciones, compartir archivos y usar software colaborativo.
Sin estas capacidades básicas, la inversión en una iniciativa BYOD se limita a <br />
proporcionar acceso a Internet y otros servicios en nube para consultas rápidas a los <br />
usuarios de un iPad, pero no disminuye la obligación de darle al empleado las <br />
herramientas que necesita para sustituir un portátil de la empresa por una tableta <br />
propiedad <strong>del</strong> empleado. Por lo tanto, no permite beneficiarse de los ahorros en costes <br />
de capital que preconiza el concepto BYOD. Un problema que debe evitarse es la <br />
necesidad de configurar todos <br />
los dispositivos, puesto que esto erosionaría de inmediato todos los beneficios de <br />
BYOD por las caras llamadas a los servicios de ayuda. <br />
• Requisito: La red <strong>WLAN</strong> optima debería ser ‘consciente de servicio’. Es decir, debería <br />
poder comprender los servicios de red disponibles a los dispositivos de BYOD y <br />
proporcionar una manera de que estos servicios puedan ser empleados por los <br />
dispositivos BYOD sin una configuración activa. La gran mayoría de los dispositivos <br />
propiedad de los empleados que se usarán en las redes de empresa o escuela se basan <br />
en el sistema operativo Apple iOS. Por lo tanto, es esencial crear una manera de <br />
permitir el establecimiento de red sin configuración de Apple (Zero-‐Configuration <br />
Networking, o Bonjour), <br />
que esté disponible en toda la empresa, para garantizar un despliegue <strong>WLAN</strong> exitoso. <br />
Despliegue, Instalación y Mantenimiento <br />
Su <strong>WLAN</strong> debería tener una única arquitectura consistente, escalable en costes de <br />
capital y operativos. <br />
• Caso de negocio: Como se ha explicado anteriormente, los distintos enfoques a la <br />
<strong>WLAN</strong> tienen distintas consecuencias respecto de la gestión de redireccionamento de <br />
datos y control de tráfico. La elección de la arquitectura a implementar puede <br />
aumentar el coste de despliegue y mantenimiento de manera significativa. Algunos <br />
proveedores ofrecen hasta tres arquitecturas distintas –controlador grande, <br />
controlador virtual y puntos de acceso pequeños-‐ que simplemente puentean el tráfico <br />
a ciegas. El problema de esto es que el coste de implementación y mantenimiento <br />
dependen <strong>del</strong> tamaño y <br />
la ubicación geográfica de cada emplazamiento. ¿Cual debe usarse en cada caso? <br />
¿Controlador? ¿Controlador virtual? ¿Qué tamaño de controlador debo comprar? Si <br />
cada sitio tiene una arquitectura distinta, ¿cuánto costarán las licencias en cada <br />
emplazamiento? Cuando los administradores informáticos resuelven un problema en
un emplazamiento, es necesario hacer las mismas preguntas cada vez, porque cada <br />
arquitectura requerirá una metodología distinta para aislar y resolver el problema <br />
dependiendo de la red que se haya desplegado. <br />
Copyright ©2012, <strong>Aerohive</strong> <strong>Networks</strong>, Inc. <br />
11
• Requisitos: La red <strong>WLAN</strong> ideal emplea una única arquitectura de red <br />
independientemente de su tamaño con costes razonables. La arquitectura fundamental <br />
subyacente debería ser idéntica para un único punto de acceso en un emplazamiento <br />
pequeño, 10 puntos de acceso en uno mediano o 1000 en uno grande. Esto ofrece las <br />
ventajas y el retorno de inversión resultantes de la repetibilidad <strong>del</strong> despliegue y <br />
mantenimiento de la red. <br />
Su <strong>WLAN</strong> debe ser fácil de gestionar, mantener y actualizar por su departamento <br />
informático. <br />
• Caso de negocio: En la creación de redes lo único constante es el cambio. La red WiFi <br />
debe poder seguir el ritmo según entran en servicio nuevos despliegues, se desarrollan <br />
nuevas políticas de seguridad o acceso y nuevas aplicaciones se vuelven disponibles. La <br />
calidad es esencial si la <strong>WLAN</strong> se convierte en el método de acceso principal. Para <br />
garantizar la consistencia, la gestión de <strong>WLAN</strong> debería ser una función centralizada, e <br />
idealmente debería funcionar de la misma manera independientemente de que esté <br />
albergada en la nube o en las instalaciones físicas. <br />
• Requisitos: Una <strong>WLAN</strong> ideal debe ser fácil de gestionar, mantener y actualizar. Esto <br />
no es aplicable solo en la sede empresarial sino también en las sucursales u oficinas <br />
remotas, para asegurar que la seguridad y política son coherentes. Las acciones e <br />
instrucciones de gestión deben estar escritas de manera que puedan ser entendidas <br />
por una persona no experta en RF. <br />
Su <strong>WLAN</strong> debe permitir una sencilla resolución de problemas. <br />
• Caso de negocio: Especialmente en la era BYOD, es esencial que sea sencillo resolver <br />
los problemas de la <strong>WLAN</strong>. En muchos casos, los dispositivos móviles de consumidor <br />
están diseñados para optimizar la duración de la batería, no la transmisión radio, pero <br />
el usuario final no es consciente de ello. Lo que verán es que la red inalámbrica no <br />
funciona. Es importante poder visualizar el problema sin experiencia en RF e identificar <br />
el problema original rápidamente. <br />
• Requisitos: Una red <strong>WLAN</strong> idónea deberá permitir la causa de un problema sin que <br />
sea necesario consultar numerosos e incomprensibles registros centrados en RF. Debe <br />
ser posible encontrar fácilmente el punto de acceso y el rendimiento <strong>del</strong> usuario, y <br />
rápidamente identificar el problema, que puede no tener que ver con la red
inalámbrica. Es importante que la <strong>WLAN</strong> permita visualizar el problema hasta el nivel <br />
de estadísticas de cliente para poder aislar el problema de manera rápida y precisa, <br />
incluso en lugares remotos. <br />
Coste <br />
Su <strong>WLAN</strong> debe permitir predecir el coste de capital. <br />
• Caso de negocio: Al considerar el coste de capital, es tentador fijarse solo en el coste <br />
de los puntos de acceso; sin embargo, esto no es todo lo que hay. Si está considerando <br />
usar un controlador central, tenga en cuenta lo que costará para permitir su despliegue <br />
actual. Entonces considere cómo se comportará el mismo equipo si duplica su número <br />
de usuarios, aumenta su carga de tráfico o se muda a un espacio mayor. ¿Es necesario <br />
un controlador mayor? Si es así, ¿sigue compensando su precio? También tenga en <br />
cuenta el número de emplazamientos de su organización. Si está considerando una <br />
<strong>WLAN</strong> basada en controlador, ¿es necesario un controlador para cada sede? Si es así, <br />
¿de qué tamaño, y qué ocurre si la sede aumenta de tamaño o cambia de ubicación? <br />
Otro factor a tener en cuenta son las licencias. A menudo, la solución básica de <br />
hardware no incluye las funciones de cortafuegos, seguridad, QoS o política que son <br />
necesarias. <br />
• Requisitos: Pida una relación completa de los equipos y licencias que necesita para <br />
gestionar sus necesidades de red WiFi en la actualidad. Entonces duplique el despliegue <br />
y vea qué hardware y licencias hay que añadir. <br />
Copyright ©2012, <strong>Aerohive</strong> <strong>Networks</strong>, Inc. <br />
12
Si hay un controlador y hay un punto en el que es necesario modificar el controlador <br />
que está considerando, hay que descubrir cuál es ese punto. <br />
Su <strong>WLAN</strong> debe minimizar el coste operativo. <br />
• Caso de negocio: Como saben la mayoría de los expertos en creación de redes, el <br />
elemento más caro en la mayoría de los despliegues no consiste en los costes de <br />
capital, sino en mantener la red en funcionamiento. Tenga en cuenta los siguientes <br />
factores: <br />
-‐ ¿Cómo es la interfaz de gestión? <br />
-‐ ¿Cuáles son los pasos necesarios para especificar un despliegue? <br />
-‐ ¿Cuáles son los pasos necesarios para desplegar la solución? <br />
-‐ ¿Cómo de fácil es visualizar un problema de usuario? <br />
-‐ ¿Qué será necesario para extender la <strong>WLAN</strong> a más pisos / oficinas si la compro? <br />
-‐ ¿Puedo desplegar la misma arquitectura en una sucursal? Si no, ¿por qué no? <br />
-‐¿Qué experiencia tiene la empresa en actualizaciones y extensiones de redes <strong>WLAN</strong>? <br />
¿Alguna vez han introducido actualizaciones que no son completamente compatibles <br />
con los sistemas anteriores? <br />
• Requisitos: Una <strong>WLAN</strong> ideal debe tener un coste operativo bajo. Esto incluye la <br />
facilidad de obtener una lista completa de los equipos necesarios, los requisitos de <br />
despliegue en la sede empresarial y las sucursales, la sencillez de mantenimiento y <br />
actualización, y la capacidad de resolver problemas <strong>del</strong> sistema en la sede y las <br />
sucursales sin que sea necesario enviar ingenieros expertos en RF a cada lugar. Es <br />
importante comprender cómo se consigue esto.
Seguridad <br />
Su <strong>WLAN</strong> debe incluir seguridad de nivel empresarial. <br />
• Caso de negocio: La explosión iEverything ha posibilitado una enorme productividad, <br />
pero también ha creado multitud de puntos débiles ante amenazas de seguridad de <br />
red. Para obtener un nivel empresarial de seguridad, su <strong>WLAN</strong> debe tener una <br />
seguridad comparable a la de su red cableada. Algunos proveedores consideran un <br />
nivel de seguridad avanzado como una función añadida, y su licencia tiene un precio <br />
aparte. Debe asegurarse de que esta capacidad esté incluida en su presupuesto inicial, <br />
junto con los costes de actualización y expansión. <br />
• Requisitos: La solución ideal debe aplicar capacidades avanzadas de seguridad, que <br />
deben estar incluidas en la primera estimación de presupuesto. <br />
-‐Privacidad inalámbrica y gestión de claves – uso de claves para cifrar y asegurar el <br />
tráfico transmitido por el aire. <br />
-‐Autenticación – identificación de usuarios que acceden a la red. Esto implica la <br />
autenticación de empleados y de los invitados y contratistas. Asimismo, determinar si <br />
se usará RADIUS, Active Directory o LDAP para la autenticación. Su solución <strong>WLAN</strong> <br />
deberá garantizar una seguridad consistente en todo momento. <br />
-‐Control de Acceso Basado en Identidad – emplear la identidad <strong>del</strong> cliente para dar <br />
acceso a la VLAN correcta, y permitir o rechazar el acceso a aplicaciones o recursos <br />
concretos. <br />
-‐Seguridad Física de Dispositivos y Almacenamiento de Datos – garantizar que la <br />
plataforma de red está implementada de manera segura, para que no pueda ser <br />
comprometida, incluso en caso de robo. <br />
• Caso de negocio: Nadie sabe de dónde podría venir la próxima amenaza a la red, ni <br />
cuándo aparecerá. Por ello, su <strong>WLAN</strong> debe tener seguridad activa en todo momento, <br />
con seguridad consistente y habilitada para todos los tipos de tráfico, incluso si la <br />
<strong>WLAN</strong> esta inoperativa. No debería sacrificarse la seguridad para aparentar un coste <br />
menor. <br />
• Requisitos: Asegúrese de que cualquier solución que se considera proporciona <br />
seguridad consistente en todo momento. Si el proveedor intenta vender
edireccionamiento distribuido o local, asegúrese de que saber si hay funciones de <br />
seguridad que se omiten cuando el tráfico sortea el controlador. Si una solución de <br />
controlador de sucursal o basado en la nube depende de la WAN para las aplicaciones <br />
de seguridad, asegúrese de tener en cuenta que funciones fallarán si falla la WAN. <br />
Alto Rendimiento <br />
Su <strong>WLAN</strong> debe proporcionar un alto rendimiento. <br />
• Caso de negocio: Hoy en día las redes <strong>WLAN</strong> se empiezan a considerar como primer <br />
método de acceso, en buena medida por las altas capacidades proporcionadas por el <br />
estándar 802.11n. La tecnología orientada al consumidor ha resultado en una baja <br />
tolerancia de los usuarios a los periodos de latencia, incluso cuando son consecuencia <br />
de una batería de menor capacidad en su dispositivo móvil. Asimismo, los usuarios <br />
dependen cada vez más de aplicaciones de gran ancho de bando, como voz y vídeo, y <br />
las soluciones de baja capacidad o alta latencia simplemente no son capaces de <br />
manejar estas aplicaciones pesadas. <br />
• Requisitos: La solución <strong>WLAN</strong> debe ser capaz de manejar VOIP, vídeo o cualquier <br />
tráfico pesado que requiere un rendimiento óptimo, una manera de gestionar los <br />
clientes de sistemas anteriores y los clientes de 802.11n, y una manera de asegurar la <br />
Calidad de Servicio. Muchos proveedores aplicarán cargos por las licencias necesarias. <br />
Debe asegurarse que están incluidos en la solución que está considerando. <br />
Escalabilidad <br />
• Caso de negocio: Cuando las redes <strong>WLAN</strong> se consideraban redes de conveniencia, la <br />
escalabilidad no era un factor primordial en la elección <strong>del</strong> equipamiento. Con la <br />
conversión de WiFi en el método de acceso principal, es necesario que la red <strong>WLAN</strong> sea <br />
escalable. La consideración de la escalabilidad afecta tanto al aumento de cobertura de <br />
un despliegue y al aumento de carga en el despliegue. También debe considerar las <br />
necesidades para desplegar sedes remotas o sucursales. Si es necesario desplegar un <br />
nuevo controlador, o significa que la rama esté sujeta a variabilidad en la conexión <br />
WAN, puede no ser la mejor solución en su caso. También es importante tener en <br />
cuenta el precio de las licencias en el coste y la complejidad; al escalar la solución, la <br />
complejidad de las operaciones podría aumentar significativamente.
Copyright ©2012, <strong>Aerohive</strong> <strong>Networks</strong>, Inc. <br />
14
• Requisitos: La red <strong>WLAN</strong> debería ser escalable de manera predecible, tanto en <br />
hardware como en software. Los nuevos despliegues deben ofrecer características <br />
consistentes. También debe considerar los costes operativos de escalar un despliegue. <br />
Copyright ©2012, <strong>Aerohive</strong> <strong>Networks</strong>, Inc. <br />
15
El Proceso GRF para seleccionar una <strong>WLAN</strong> <br />
La mayoría de las empresas emplean el proceso GRF para limitar la lista de proveedores <br />
<strong>WLAN</strong> a considerar. En el último apartado consideramos 10 cosas que una red <strong>WLAN</strong> <br />
debería poder hacer. En este apartado se muestra cómo usar estos requisitos como <br />
parte de un proceso GRF. La mayoría de estas consideraciones deberían incluirse bajo <br />
la sección Alcance <strong>del</strong> Trabajo en el que el proceso GRF solicita una relación detallada <br />
de los requisitos de negocio y técnicos. Este apartado define un punto de arranque <br />
para su GRF <strong>WLAN</strong> y unos primeros ‘asuntos a tener en cuenta’ al construir su GRF. <br />
Descripción General de la Solución Propuesta – Arquitectura <br />
Éste es un buen momento para pedirle al proveedor que describa el mo<strong>del</strong>o <br />
arquitectónico que propone. También es un buen momento para solicitar una relación <br />
completa de elementos de la solución considerada. <br />
• Busque controladores – Estos equipos pueden estar en hardware de las <br />
instalaciones, basado en la nube, o incluso en un despliegue de sede empresarial si la <br />
propuesta es para una red de sucursal. Si existe un controlador, fíjese en la respuesta <br />
<strong>del</strong> proveedor a las siguientes preguntas: <br />
-‐Escalabilidad – ¿el empleo de un controlador implica un mo<strong>del</strong>o de costes <br />
escalonado? Si el despliegue crece, ¿en qué momento es necesario añadir otro <br />
controlador? <br />
-‐ Interrupción de servicio de WAN – Si el proveedor emplea un controlador basado en <br />
la nube, o emplea un controlador empresarial para alimentar las redes <strong>WLAN</strong> de <br />
sucursales, pregunte qué funciones están deshabilitadas en caso de interrupción de <br />
servicio WAN. ¿En tal caso, es necesario que los usuarios finales se vuelvan a <br />
autenticar? <br />
• Busque licencias – Algunos sistemas básicos de proveedores son casi inútiles sin <br />
funciones habilitadas mediante licencias. Si existen estas licencias, pueden estar <br />
incluidas en el sistema base sin cargo alguno. En este caso, es importante preguntar <br />
cómo cambian los costes si crece el despliegue.
Especificaciones Técnicas <br />
Capacidad y Escalabilidad <br />
En este apartado, busque el número de puntos de acceso especificados para cada <br />
emplazamiento estudiado. También debería identificar las capacidades de cliente de <br />
cada punto de acceso / despliegue. Puede pedir que se especifique el despliegue para <br />
los emplazamientos de la sede central y las sucursales. También puede buscar: <br />
• Herramientas de Planificación Wi-‐Fi – algunos proveedores incluyen una <br />
herramienta de planificación WiFi, gratis o como parte de la oferta. Esta herramienta le <br />
permite ver las razones de ser <strong>del</strong> equipamiento especificado por el proveedor, y cómo <br />
pueden cambiar si cambias sus requisitos. <br />
• Licencias – En muchos casos, las funcionalidades vienes habilitadas por licencias. ¿Se <br />
incluyen estas licencias con el equipamiento? ¿Qué pasa si se añade un <br />
emplazamiento? <br />
Gestión de Interrupciones <br />
Esta sección describe el funcionamiento <strong>del</strong> sistema en caso de interrupción de <br />
servicio, indicando si esta interrupción es debida a un elemento de la red <strong>WLAN</strong> o la <br />
WAN, y puede incluir: <br />
• Fallo de Controlador <strong>WLAN</strong> – ¿Qué pasa si falla un controlador <strong>WLAN</strong>? Si el sistema <br />
se vende como resiliente, compruebe si esto viene respaldado por un controlador <br />
adicional. <br />
• Fallo de Punto de Acceso – ¿Qué pasa si falla un punto de acceso? ¿Cae el tráfico? ¿El <br />
sistema tiene capacidad de arreglarse a si mismo? <br />
• Fallo de WAN – Esta parte es relevante si la arquitectura <strong>WLAN</strong> depende de un <br />
controlador basado en la nube, o si el despliegue en la sucursal depende de un <br />
controlador en la sede central. ¿El <strong>WLAN</strong> sigue enviando tráfico en caso de fallo de <br />
WAN? Si es así, ¿que funciones no estarán habilitadas? Considere la importancia de <br />
estas funciones para su negocio y cómo se sentiría sin ellas. ¿Qué ocurre cuando vuelve
la conexión WAN? ¿Las sesiones se mantienen? ¿Es necesario volver a autenticar a los <br />
usuarios? <br />
Protocolos Soportados y Gestión de Radiofrecuencias (RF) <br />
Esta sección debería indicar los protocolos soportados, así como los elementos de <br />
gestión de RF soportados por el sistema. Otros aspectos a considerar son los siguientes: <br />
• Soporte de estándar inalámbrico – Toda red <strong>WLAN</strong> considerada debe soportar <br />
802.11n/a/b/g. Otras cuestiones a considerar son: <br />
-‐Funcionalidad de sistema en un entorno de clientes mixtos – Esto es muy importante <br />
por varios motivos. Los clientes 802.11n pueden ‘ahogar’ a los clientes a/b/g en <br />
algunos casos. Al contrario, un cliente .11a/b/g también puede dominar el aire desde <br />
un punto de vista funcional debido al mayor tiempo necesario para enviar tráfico <br />
comparado a los clientes .11n. En ambos casos existirá un porcentaje de clientes <br />
insatisfechos, por lo que es necesario considerar cómo se gestiona la situación. <br />
-‐Funcionalidad de la arquitectura en un entorno 802.11ac –Este estándar aún no esta <br />
ratificado, pero la experiencia reciente con el 802.11n indica que es probable que <br />
aparezcan chipsets anteriores al estándar en algún momento. Esta sección muestra la <br />
preparación ante el futuro de la arquitectura <strong>del</strong> proveedor. <br />
• Direccionamiento de Banda de Cliente – Cualquier <strong>WLAN</strong> que se considera, <br />
especialmente aquellas con iniciativas BYOD, debe ser capaz de equilibrar clientes de <br />
manera dinámica a su banda de frecuencia ideal. <br />
-‐Direccionamiento de banda de frecuencia en espectro libre – Mover tráfico de <br />
usuario a la banda de 5 GHz (802.11a y 802.11na) es una técnica común para aumentar <br />
la capacidad total de una red 802.11. La capacidad total <strong>del</strong> área viene limitada por el <br />
número de canales que se pueden saturar, así que cuantos más canales no solapados <br />
estén disponibles, mayor la capacidad alcanzable. Es más, el ruido de suelo en los <br />
canales de 5 GHz es a menudo menor, debido al menor número de dispositivos sin <br />
licencia. <br />
Gestión de Consumo Energético
Esta sección debe describir las funciones y controles necesarios para gestionar el <br />
consumo energético de los puntos de acceso de la red <strong>WLAN</strong>. Los detalles concretos <br />
pueden incluir los puntos de acceso que pueden operar en modo Power over Ethernet <br />
(PoE), 802.3af (bajo) y 802.3at (alto). <br />
Calidad de Servicio (QoS) <br />
Este apartado debe describir los requisitos de QoS globales de la empresa para las <br />
aplicaciones de negocio (es decir, voz por <strong>WLAN</strong>, videoconferencias, etc.). <br />
Seguridad <br />
Este apartado debe describir cómo la red <strong>WLAN</strong> proporciona seguridad, y cómo <br />
interaccionará con las especificaciones de seguridad de red existentes. Compruebe que <br />
las respuestas tienen en cuenta los requisitos reglamentarios, incluidos HIPAA, PCI-‐DSS <br />
y otros. Los detalles pueden incluir cortafuegos, Detección de Intrusión Inalámbrica <br />
(WID), control de acceso a red, gestión de incidentes de seguridad, metodología de <br />
autenticación, controles de acceso basados en identidad, y detección de puntos de <br />
acceso falsos. Otros aspectos a considerar son: <br />
• Funciones de seguridad habilitadas por licencia – ¿Alguna de las funciones de <br />
seguridad descritas por el proveedor vienen habilitadas por licencias? Si es así, ¿a qué <br />
coste? Si el coste de la licencia viene incluido con el sistema base, ¿cómo se habilita en <br />
caso de crecimiento <strong>del</strong> despliegue? <br />
Soporte BYOD <br />
El soporte BYOD es un requisito relativamente reciente, pero debe tenerse en cuenta <br />
para cualquier red WiFi que se esté considerando. Los elementos específicos a estudiar <br />
incluyen: <br />
• ¿Cómo se integra un dispositivo BYOD en la red? <br />
• ¿El sistema ofrece una manera de asegurar la coherencia de políticas entre <br />
dispositivos propiedad de usuarios? <br />
• ¿Cómo imprimen, comparten archivos o usan proyectores los participantes BYOD?
Despliegue y Configuración <br />
En esta sección, el vendedor debe especificar los pasos necesarios para desplegar la red <br />
<strong>WLAN</strong>. Esto debería incluir cualquier capacidad de pre-‐planificación. Además de tener <br />
en cuenta cómo se despliega la <strong>WLAN</strong> en la sede empresarial, es fundamental <br />
considerar lo siguiente: <br />
• Integración LDAP – ¿El sistema se integra de manera fiable con los servicios de <br />
identidad corporativos? ¿Si es así, cómo? <br />
• Despliegue de sucursales – ¿Cómo se escala la solución? ¿Cómo se conectan las <br />
sucursales a la sede central? <br />
• Conocimientos técnicos – ¿Qué nivel de conocimientos técnicos es necesario para <br />
configurar la red <strong>WLAN</strong>, especialmente en emplazamientos de sucursales? ¿Qué <br />
necesita saber la persona que instala el sistema acerca de creación de redes en general <br />
y de RF en particular? Si ocurren problemas, ¿es fácil resolverlos en el despliegue? <br />
Copyright ©2012, <strong>Aerohive</strong> <strong>Networks</strong>, Inc. <br />
18
Gestión de Sistemas <br />
Es fundamental comprender a fondo las capacidades de gestión de sistemas de la red <br />
<strong>WLAN</strong> en consideración, ya que esto representa el principal coste recurrente <strong>del</strong> <br />
despliegue total. El proveedor debe especificar y describir todos los elementos <strong>del</strong> <br />
sistema de gestión central requerido. Otros aspectos a considerar son: <br />
• Interfaz Web – ¿Es posible acceder a la interfaz de usuario por Web? <br />
• Funciones de gestión por licencia – En algunos casos, los proveedores integran una <br />
funcionalidad de gestión básica pero cobran por funcionalidades superiores. Asegúrese <br />
de saber qué se incluye como parte <strong>del</strong> sistema y qué tendrá un coste añadido. Tenga <br />
también en cuenta que licencias adicionales pueden ser necesarios en caso de escalar <br />
la <strong>WLAN</strong> o ampliarla a emplazamientos de sucursales. <br />
• Flexibilidad de dispositivo de gestión – Si la gestión se realiza mediante un <br />
dispositivo centralizado, es necesario otro dispositivo para los emplazamientos de las <br />
sucursales? ¿Hay una oferta de gestión en la nube? <br />
• Conocimientos RF necesarios – Tenga en cuenta el nivel de conocimientos de RF <br />
necesarios para trabajar con la interfaz de gestión. ¿Sería posible que alguien con <br />
conocimientos generales de redes gestionara el sistema? <br />
Calidad de Servicio/Acuerdo de Nivel de Servicio <br />
Según la red <strong>WLAN</strong> se convierte en la principal capa de acceso, debe soportar <br />
aplicaciones complejas, muchas de las cuales tienen importantes requisitos de calidad <br />
de servicio. ¿Hasta qué punto soporta la interfaz de gestión la separación y <br />
prioritización de este tráfico? ¿Es posible habilitar un acuerdo de nivel de servicio <br />
aplicable en este sistema? Si es así, ¿cómo funciona el proceso? ¿Es automático, o <br />
requiere la participación <strong>del</strong> usuario final? <br />
Resolución de Problemas <br />
Las redes <strong>WLAN</strong> están expuestas a varios problemas específicos a RF. Para que la red <br />
<strong>WLAN</strong> sea útil, debe ser sencillo identificar los problemas según aparecen, en ocasiones <br />
por el usuario. Por ejemplo:
• Capacidad por usuario / problemas – ¿La interfaz de gestión permite ver la capacidad <br />
de proceso de datos y rendimiento para un usuario? Si hay un problema, ¿es sencillo <br />
ver la naturaleza <strong>del</strong> problema? Es decir, ¿se puede determinar de manera rápida y <br />
sencilla si el problema es la red en general, la aplicación, o la red <strong>WLAN</strong>? <br />
¿Es fácil realizar cambios de prioritización? <br />
• Conocimientos de RF necesarios –Mientras que la RF presenta retos específicos, es <br />
muy improbables que cada oficina/sucursal tenga en plantilla un experto en RF. ¿Qué <br />
nivel de conocimientos de RF es necesario para comprender los problemas? ¿Hasta qué <br />
punto es necesario que un administrador consulte registros basados en RF para <br />
comprender un problema reportado? <br />
Copyright ©2012, <strong>Aerohive</strong> <strong>Networks</strong>, Inc. <br />
19
Acerca de <strong>Aerohive</strong> <br />
<strong>Aerohive</strong> <strong>Networks</strong> reduce el coste y la complejidad de las redes actuales mediante <br />
soluciones WiFi y de enrutamiento basadas en la nube y distribuidas enfocadas a <br />
grandes y pequeñas empresas con sucursales y tele-‐trabajadores. La arquitectura <br />
premiada para control cooperativo de redes WiFi, gestión pública o privada de red <br />
basada en la nube, soluciones de enrutamiento y VPN de <strong>Aerohive</strong> eliminan los caros <br />
controladores y los puntos únicos de fallo. Esto ofrece a sus clientes una fiabilidad de <br />
misión crítica con seguridad granular y aplicación de políticas, así como la posibilidad <br />
de empezar a pequeña escala y crecer sin límites. <strong>Aerohive</strong> fue fundada en 2006 y tiene <br />
su sede en Sunnyvale, California, EE.UU. Los inversores en la empresa incluyen a Kleiner <br />
Perkins Caufield & Byers, Lightspeed Venture Partners, Northern Light Venture Capital <br />
y New Enterprise Associates, Inc. (NEA). <br />
Sede Corporativa <br />
<strong>Aerohive</strong> <strong>Networks</strong>, Inc. <br />
330 Gibraltar Drive <br />
Sunnyvale, California 94089 USA <br />
Teléfono: 408.510.6100 <br />
Gratuito: 1.866.918.9918 <br />
Fax: 408.510.6199 <br />
info@aerohive.com <br />
www.aerohive.com <br />
Oficinas Centrales para Europa, Medio Oriente y África <br />
<strong>Aerohive</strong> <strong>Networks</strong> Europe LTD <br />
Sequel House <br />
The Hart <br />
Surrey, UK GU9 7HW <br />
+44 (0)1252 736590 <br />
Fax: +44 (0) 1252711901 <br />
Copyright ©2012, <strong>Aerohive</strong> <strong>Networks</strong>, Inc. <br />
20