27.06.2015 Views

Aerohive Networks - Guía del Comprador WLAN

Aerohive Networks - Guía del Comprador WLAN

Aerohive Networks - Guía del Comprador WLAN

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

2012-­‐2013 <br />

Guía <strong>del</strong> <strong>Comprador</strong> de <strong>WLAN</strong> <br />

La guía definitiva de evaluación de redes <strong>WLAN</strong> empresariales


Introducción <br />

Hace sólo diez anos, el concepto de WiFi como principal tecnología de acceso era poco <br />

más que un sueño. Las redes <strong>WLAN</strong> de entonces estaban diseñadas principalmente <br />

como redes de conveniencia, y no eran apropiadas para aplicaciones de misión crítica y <br />

de acceso. Al cabo <strong>del</strong> tiempo, aumentó la presencia de las redes <strong>WLAN</strong> y su <br />

arquitectura evolucionó para gestionar y contener el tráfico <strong>WLAN</strong> más eficazmente. <br />

Para estas redes de conveniencia, un mo<strong>del</strong>o de control centralizado con distintos <br />

puntos de presencia mediante controladores <strong>WLAN</strong> simplificaba la gestión de los <br />

crecientes puntos de acceso sin sobrecargar los recursos tecnológicos. Este mo<strong>del</strong>o era <br />

adecuado para las implementaciones 802.11a/b/g, que no proporcionaban la robustez <br />

de ancho de banda y fiabilidad de red necesarias para convertirse en un sustituto viable <br />

de Ethernet. La capacidad relativamente baja de las redes 802.11a/b/g también <br />

prevenía la sobrecarga <strong>del</strong> controlador centralizado. El mo<strong>del</strong>o resultante de control <br />

centralizado proporcionaba una manera eficaz de aislar el tráfico inalámbrico y evitar <br />

que afectara el tráfico en la red ‘principal’ cableada. <br />

Con la aparición <strong>del</strong> estándar 802.11n, la red LAN inalámbrica se ha establecido como <br />

una alternativa viable a Ethernet, incluso para aplicaciones críticas para la misión. El <br />

estándar 802.11n introdujo métodos mejorados de alta capacidad para solucionar el <br />

problema de la interferencia, así como el grado de fiabilidad necesario para que el WiFi <br />

pueda convertirse en una tecnología de infraestructura de capa base. Las redes <strong>WLAN</strong> <br />

se han hecho imprescindibles en las empresas. Sin embargo, la naturaleza <br />

omnipresente de 802.11n hace que el mo<strong>del</strong>o de controlador de punto de presencia <br />

falle por diversos motivos. Un factor es el coste de desplegar un control centralizado en <br />

una red distribuida. Otra dificultad es la limitación de ancho de banda introducido por <br />

el controlador, que crea un cuello de botella desde los puntos de vista de dispositivo y <br />

de retorno. <br />

En las empresas iEverything de hoy en día, dominadas por el concepto BYOD (bring <br />

your own device, o traiga su propio dispositivo) y el enfoque hacia el consumidor de las <br />

tecologías de la información, la barrera introducida por las arquitecturas centralizadas <br />

que debían gestionar y asegurar las redes <strong>WLAN</strong> de conveniencia se convierte en un <br />

problema cada vez menos asumible. Estas tendencias suponen importantes ahorros en <br />

gastos de capital, pero representan un desafío para las redes Wi-­‐Fi. Curiosamente,


mientras que los dispositivos de punto final reducen su complejidad desde un punto de <br />

vista de inteligencia de red, la carga de ejecución de servicios sofisticados y funciones <br />

de seguridad se descarga a la infraestructura de red. En otras palabras, si los <br />

dispositivos reducen su inteligencia con respecto a los servicios de red, la <br />

infraestructura de red debe aumentar la suya y automatizarse para asegurar que los <br />

dispositivos más simples no supongan una pesadilla administrativa. <br />

El estándar 802.11n es el preferido hoy en día, pero no supone el punto final en el <br />

crecimiento de la velocidad y rendimiento de las redes <strong>WLAN</strong>. El estándar 802.11ac ya <br />

se vislumbra en el horizonte, con promesas de capacidades de hasta 1Gb (1Gps?) por <br />

dispositivo. Es importante tener en cuenta que aunque este estándar no esté <br />

disponible hoy en día, debe estudiarse ahora en vista de su nivel de impacto en la <br />

arquitectura de red. Ya no se puede dar por hecho que un mo<strong>del</strong>o de control <br />

centralizado con distintos puntos de presencia es adecuado para redes <strong>WLAN</strong> de alta <br />

velocidad. Si todos los clientes operan a hasta 1Gbps, existe un alto riesgo de <br />

importantes cuellos de botella que pueden afectar a cualquier parte de la red. La <br />

presencia de un dispositivo de control centralizado (ya sea basado en software o <br />

hardware) en este escenario sería comparable a instalar un semáforo en una autopista <br />

de ocho carriles – la productividad dependería de la capacidad de proceso de datos de <br />

un único dispositivo. Cuando existen docenas de dispositivos por cada punto de acceso, <br />

y cada uno procesa cientos de megabits por segundo por docenas de puntos de acceso, <br />

esta capacidad se agota rápidamente. <br />

Copyright ©2012, <strong>Aerohive</strong> <strong>Networks</strong>, Inc. <br />

2


Índice <br />

Aspectos a tener en cuenta.......................................................................................... 4 <br />

Requisitos clave............................................................................................................ 6 <br />

Conclusiones respecto de la arquitectura.................................................................... 9 <br />

10 cosas que una <strong>WLAN</strong> debe hacer........................................................................... 10 <br />

El Proceso GRF para seleccionar una <strong>WLAN</strong>................................................................ 16 <br />

Copyright ©2012, <strong>Aerohive</strong> <strong>Networks</strong>, Inc. <br />

3


Aspectos a tener en cuenta <br />

En la evaluación de una red WiFi, una empresa debe estudiar en detalle los cambios en <br />

su población de usuarios. Aunque la orientación al consumidor de las TI y el fenómeno <br />

BYOD ya se han convertido en conceptos ampliamente conocidos hoy en día, sin duda <br />

alguna suponen un factor determinante en el mundo WiFi. Estos fenómenos dirigen el <br />

esfuerzo de despliegue de la infraestructura inalámbrica, ya que muchos dispositivos <br />

de consumidor ni siquiera disponen de un puerto Ethernet. Además, la nube, la <br />

movilidad y la virtualización son tres tendencias convergentes que permiten la <br />

realización de trabajo crítico para la empresa desde casi cualquier lugar con cualquier <br />

dispositivo. El trabajo se ha convertido en algo que se hace, no un lugar al que se va. <br />

Éste es un cambio fundamental que afecta ante todo a las TI. <br />

Desde un punto de vista arquitectónico, la evolución de la tecnología inalámbrica hacia <br />

una tecnología de capa base requiere tener en cuenta las tendencias futuras y su <br />

impacto en la red. Como se mencionó anteriormente, el estándar 802.11ac y su <br />

potencial de proporcionar velocidades de 1Gbps está a la vuelta de la esquina. Está <br />

suficientemente lejos <strong>del</strong> despliegue masivo (3-­‐5 años) que los usuarios típicos pueden <br />

no ver ninguna razón para preocuparse en vista de lo que hacen hoy en día. Pero la <br />

realidad es que hoy en día, al crear una arquitectura de red para acceso inalámbrico, el <br />

ancho de banda y capacidad de la red que éste implica suponen un profundo cambio en <br />

los patrones de tráfico de alta capacidad de una red. Cuando la red Ethernet cableada <br />

aumentó de 10Mbps -­‐ 100Mbps hasta 1Gbps -­‐ 10Gbps, los saltos en el tráfico eran <br />

previsibles y generalmente fáciles de calcular, ya que los puntos finales eran <br />

relativamente estáticos y el tráfico aumentaba simplemente por un factor de 10. La <br />

movilidad con altas tasas de datos cambia esto según dos vectores. <br />

En primer lugar, esto es así por el volumen de datos, que crece de manera exponencial. <br />

Al actualizar un único punto de acceso para soportar la mayor tasa de datos de <br />

802.11ac, es necesario considerar todos los enlaces ascendentes a este tráfico. El <br />

destino y origen de los datos se convierte en un factor crítico. No es posible <br />

redireccionar datos de punto a punto a un punto de control central. Es <br />

necesario redireccionarlo de manera local, así como implementar las políticas de <br />

manera local. Es posible actualizar la infraestructura de conmutación para que soporte <br />

docenas de enlaces de PA de hasta varios gigabits, pero el cuello de botella establecido


por un controlador central sería insostenible. Por lo tanto, la inteligencia, aplicación de <br />

políticas y servicios de red deben ser implementados localmente, no centralmente. <br />

En segundo lugar, hay que tener en cuenta que estos clientes de alta velocidad son de <br />

hecho móviles. Esto hace que sea imprescindible equilibrar las cargas en la <br />

infraestructura. Si se arquitecturiza una red para que reenvíe datos a un punto de <br />

control central, como en el mo<strong>del</strong>o basado en controlador, no es posible equilibrar <br />

varios Gbps de datos entre los controladores. Las limitaciones inherentes de la <br />

arquitectura no dejarán más opción que rearquitecturizar la red e invertir una gran <br />

cantidad de tiempo y dinero. El hecho es que, aunque el 802.11ac está en el futuro, <br />

debe ser arquitecturizado ahora para poder gestionar clientes móviles y con alto ancho <br />

de banda. <br />

Es necesario revisar muchos aspectos importantes debido a la presencia de BYOD como <br />

un factor esencial en las redes desplegadas hoy en día. En general, es posible clasificar <br />

y estudiar estos aspectos en dos partes distintas: <br />

Integración de dispositivos: esto abarca la manera en que los dispositivos se introducen <br />

en la red y cómo se aplica la política. Esto incluye la autenticación, identificación de <br />

tipo de dispositivo, política de acceso empresarial y aplicación de contexto, como tipo <br />

de dispositivo, identificación de usuario y localización de la política relevante para el <br />

dispositivo concreto. <br />

Copyright ©2012, <strong>Aerohive</strong> <strong>Networks</strong>, Inc. <br />

4


Dar servicio al dispositivo una vez que se haya integrado: esto incluye cómo los <br />

dispositivos, que no son propiedad de ni están gestionados por el departamento de TI, <br />

acceden a servicios de la red empresarial como compartir ficheros, impresión, <br />

videoconferencias, etc. <br />

El concepto BYOD supone más que integrar dispositivos móviles. Debe incorporar una <br />

manera para que éstos sean miembros útiles y productivos de la comunidad <br />

empresarial. Una vez incluidos en la red de manera segura, hay que considerar cómo <br />

proporcionar un valor añadido. <br />

Como con cualquier inversión de TI, hay que tener en cuenta que sea previsible el coste <br />

de la red <strong>WLAN</strong>. Debe ser posible ‘comparar manzanas con manzanas’ al generar <br />

comparaciones entre proveedores inalámbricos, y es importante comprender la <br />

manera en que las comparaciones dependen de las características. En muchos casos, <br />

esto significa que el departamento de TI debería estudiar no solo el coste <strong>del</strong> hardware, <br />

sino también de las licencias necesarias para que el <strong>WLAN</strong> se comporte según las <br />

especificaciones. Las consideraciones de coste también debería tener en cuenta los <br />

costes ‘blandos’, como el de operar la solución. La mayoría de las empresas no <br />

disponen de un experto en WiFi en plantilla. Muchas oficinas ni siquiera tienen <br />

personal informático propio. La gestión de <strong>WLAN</strong> debería reflejar las políticas de <br />

seguridad y acceso empleados en la red cableada, y deberían permitir actualizaciones <br />

simples y sin problemas sin requerir expertos en RF. <br />

Otro elemento importante en el coste es la escalabilidad. Pocos podrían haber previsto <br />

la explosión iEverything al diseñar su red WiFi inicial. Cualquier red WiFi que se diseñe <br />

hoy en día debe considerar que es necesario escalar el despliegue para aceptar más <br />

dispositivos, más usuarios, más aplicaciones pesadas y, por supuesto, tecnología <strong>WLAN</strong> <br />

más veloz. Evidentemente, es insostenible implementar una solución WiFi con su límite <br />

en 802.11n. <br />

Copyright ©2012, <strong>Aerohive</strong> <strong>Networks</strong>, Inc. <br />

5


Requisitos clave <br />

Existen varios requisitos que deben estudiarse en detalle al considerar la compra de <br />

una <strong>WLAN</strong>. Con el establecimiento de Wi-­‐Fi como primer método de acceso, la <br />

orientación al consumidor de la tecnología y el concepto BYOD dirigiendo la necesidad <br />

de acceso fiable y de alto rendimiento, así como la generalización de políticas <br />

contextuales, no es suficiente considerar a un proveedor <strong>WLAN</strong> que sigue operando <br />

como se hacía hasta ahora. La inclusión de equipamiento inalámbrico a bajo coste o <br />

gratis como parte de una compra mayor de equipos de red tenía sentido cuando las <br />

redes <strong>WLAN</strong> eran únicamente una aportación de conveniencia a la red cableada. Sin <br />

embargo, hoy en día ninguna empresa puede aceptar este planteamiento según WiFi <br />

se convierte en la principal manera de acceder a los recursos empresariales y de portar <br />

las aplicaciones críticas para la misión. <br />

Consideraciones respecto de la arquitectura <br />

Seguramente, la arquitectura de base de las redes cableadas ni siquiera haya sido <br />

tenida en cuenta por la mayoría de los informáticos desde la aparición de Fast <br />

Ethernet. Mientras que ha habido claras mejoras en cómo sacar mayor partido de la <br />

red cableada, la tecnología subyacente no se comprende muy bien. Éste no es el caso <br />

en las redes inalámbricas, en las que muchos proveedores importantes actuales basan <br />

sus implementaciones en las previsiones de uso de las redes de conveniencia <br />

anteriores empleadas hace una década. Mientras que la tecnología WiFi ha crecido <br />

exponencialmente desde 2001, es importante plantearse si los proveedores <strong>WLAN</strong> <br />

realmente han cambiado su arquitectura para obtener una integración <br />

con menos incidencias en las arquitecturas de red conocidas (núcleo, distribución, <br />

acceso) y sus flujos de tráfico, o si prevén que la arquitectura de red cambie para <br />

acomodar su solución <strong>WLAN</strong>. <br />

Tres planos <br />

Cualquier consideración acerca de la tecnología <strong>WLAN</strong> debe empezar con una breve <br />

descripción de las arquitecturas resultantes de los componentes <strong>del</strong> tráfico, ya que la <br />

red WiFi se crea a partir de ellos. El tráfico inalámbrico se suele clasificar en tres planos:


Plano de control <br />

La necesidad de manejar el tráfico <strong>del</strong> plano de control supuso la base en la que <br />

muchos proveedores de redes <strong>WLAN</strong> construyeron su arquitectura subyacente en la <br />

última década. En general, el tráfico de plano de control es cualquiera necesario para la <br />

operación inalámbrica en una red coordinada con múltiples puntos de acceso. Se <br />

puede entender como la ‘señalización’ de la red. Los paquetes de plano de control <br />

tienen como destino o origen el mismo equipamiento <strong>WLAN</strong>. <br />

En 2001, los proveedores introdujeron el concepto de dispositivos centralizados de <br />

control, o controladores, para gestionar el tráfico de plano de control. Es importante <br />

tener en cuenta que esta arquitectura no estaba necesariamente basada en que un <br />

mo<strong>del</strong>o centralizado fuera la manera idónea para manejar todo el tráfico, incluyendo <br />

los paquetes de control. Sin embargo, era la manera más eficaz para permitir <br />

procesamiento en una red inalámbrica a un precio accesible dada la tecnología de la <br />

fecha. Diez años de desarrollo de procesadores han permitido tener procesadores <br />

mucho más potentes a un precio muchísimo menor, por lo que ahora es posible <br />

permitir el procesamiento de plano de control en un mo<strong>del</strong>o distribuido. <br />

Curiosamente, muchos proveedores siguen apostando por arquitecturas de <br />

controlador central de distinto tipos. Esto es principalmente un problema heredado, ya <br />

que requiere rediseñar el sistema de los proveedores por completo para cambiar a un <br />

mo<strong>del</strong>o de control distribuido (ver abajo). Otros <br />

Copyright ©2012, <strong>Aerohive</strong> <strong>Networks</strong>, Inc. <br />

6


proveedores han diseñado sus sistemas de abajo a arriba para obtener redes WiFi <br />

extensas de alta velocidad y han encontrado maneras de emplear las altas capacidades <br />

de procesamiento para crear una arquitectura nueva y completamente distribuida que <br />

se asemeja mucho al plano de control comúnmente encontrado en arquitecturas de <br />

enrutamiento. En este mo<strong>del</strong>o la información de control, incluyendo el enlace y el <br />

estado <strong>del</strong> usuario se pasa de un punto de acceso a otro si necesidad de un punto de <br />

control central de ningún tipo. <br />

Plano de datos <br />

El plano de datos, a veces llamado plano de redireccionamiento de datos, es <br />

básicamente el tráfico que pasa a través de un dispositivo <strong>WLAN</strong> pero no a estos <br />

dispositivos. El plano de datos generalmente es distribuido. Sin embargo, en una <br />

arquitectura de control centralizado muchas decisiones se toman por el dispositivo de <br />

control central. Por lo tanto, el plano de datos a menudo debe pasar por el controlador <br />

para aplicar políticas, incluyendo calidad de servicio, inspección en profundidad de <br />

paquetes, clasificación de flujo, etc. <br />

Plano de gestión <br />

El plano de gestión de tráfico lleva las operaciones y la administración de tráfico <br />

necesarias para la gestión de red. Es más eficaz centralizar la gestión para permitir una <br />

aplicación de políticas sencilla y consistente. El tráfico de plano de gestión no tiene un <br />

impacto funcional en la operación en tiempo real de la red. <br />

Estos elementos de tráfico <strong>WLAN</strong> han conllevado distintas arquitecturas, incluidas: <br />

• Controlador central; <br />

• Controlador central con redireccionamiento distribuido; <br />

• Control y redireccionamiento distribuidos.


Mo<strong>del</strong>o de controlador central <br />

El concepto de controlador central tiene su origen en la falta de suficiente capacidad de <br />

procesamiento a precio asequible para manejar las funciones de control y datos en el <br />

punto de acceso. Según el veterano de la industria Bob O’Hara, uno de los impulsores <br />

de esta arquitectura, “los controladores centralizados nunca fueron la manera correcta <br />

de manejar el tráfico de control. Se crearon porque era una de las pocas maneras de <br />

resolver el problema, en vista de la relación coste-­‐capacidad de procesamiento en <br />

2001.” La industria comienza a comprender las limitaciones inherentes al mo<strong>del</strong>o de <br />

controlador centralizado, entre las que se encuentran el coste, latencia, y único punto <br />

de fallo debido a las realidades de hoy en día, como BYOD y dispositivos de consumidor <br />

de alta velocidad y bajo coste. <br />

Algunos proveedores cuya arquitectura se articula en torno a un mo<strong>del</strong>o de control <br />

central han encontrado maneras menos caras de proporcionar funciones de <br />

controlador, entre las que se encuentran las siguientes: <br />

Control en la nube <br />

Una manera de disfrazar un controlador central es ponerlo en la nube. En este caso no <br />

es necesario introducir un controlador en el centro de datos, ni gestionar un elemento <br />

físico de hardware. Los paquetes de control responsables de funciones como <br />

itinerancia, estado de sesión a través de puntos de acceso y subredes, etc. se envían a y <br />

desde la nube por una conexión de Internet. Independientemente de la ubicación <strong>del</strong> <br />

controlador, es importante comprender que sigue existiendo, y que cualquier <br />

incidencia que afecte la llegada de tráfico al dispositivo afectará al tráfico <strong>WLAN</strong> <br />

general y a la capacidad de la red. <br />

Copyright ©2012, <strong>Aerohive</strong> <strong>Networks</strong>, Inc. <br />

7


Controlador central y redireccionamiento distribuido <br />

En un mo<strong>del</strong>o de redireccionamiento distribuido, el tráfico local (es decir, el tráfico <br />

originado y enviado a un recurso local) se redirecciona entre puntos de acceso, y no es <br />

devuelto al controlador. Lo que es importante recordar es que la arquitectura <br />

fundamental –es decir, el controlador centralizado ejecutando funciones de plano de <br />

control-­‐ no ha variado en este mo<strong>del</strong>o. Por lo tanto, el tráfico redireccionado entre <br />

puntos de acceso no está sujeto a características que se obtienen solo mediante un <br />

viaje al controlador. Ejemplos de características no empleadas en un mo<strong>del</strong>o de <br />

redireccionamiento de tráfico distribuido son la aplicación de políticas, autenticación, <br />

inspección en profundidad de paquetes o Calidad de Servicio. <br />

Mo<strong>del</strong>o de control y redireccionamiento distribuido <br />

Otro tipo de arquitectura emplea el aumento exponencial en velocidad y potencia de <br />

procesamiento y la consiguiente reducción en costes para poner las funciones <strong>del</strong> plano <br />

de datos y <strong>del</strong> plano de control en el punto de acceso, eliminando el controlador <br />

central por completo. La arquitectura resultante se asemeja más a la de Internet, sin <br />

punto central de fallo y con un plano de control completamente distribuido que <br />

coordina la comunicación e intercambia el estado con protocolos avanzados. Si ocurre <br />

un problema, los puntos de acceso en este mo<strong>del</strong>o se redireccionan automáticamente <br />

para evitarlo, manteniendo todo su estado y operatividad. Esto genera una <br />

arquitectura extremadamente resiliente y flexible, a la vez que más barata al no existir <br />

equipamiento adicional más allá de los puntos de acceso. Dado que una red <strong>WLAN</strong> con <br />

control e inteligencia distribuidos funciona más como un ordenador de red, puede <br />

actuar sobre un gran volumen de decisiones de control y política realizados en la <br />

periferia de la red sin tener que redireccionar todo para que sea procesado por un <br />

dispositivo independiente. Esto aumenta el rendimiento total de la red y permite una <br />

auténtica calidad de servicio. <br />

Copyright ©2012, <strong>Aerohive</strong> <strong>Networks</strong>, Inc. <br />

8


Conclusiones respecto de la arquitectura <br />

De esta breve descripción de las arquitecturas de redes WiFi se pueden obtener varias <br />

conclusiones. Ante todo, el plano de datos debe estar distribuido. A la vista de la <br />

proliferación de dispositivos de alta velocidad y el fenómeno BYOD, esto es algo <br />

necesario en cualquier red. En segundo lugar, la gestión debe estar centralizada para <br />

permitir vistas sencillas y consistentes de las operaciones de red para una resolución de <br />

problemas más eficaz y mínima interrupción de servicio; la gestión centralizada <br />

también es necesaria en términos generales. Sin embargo, el que la gestión sea <br />

centralizada no implica necesariamente que debe estar ubicada en un lugar físico y en <br />

un elemento hardware. Dado que la gestión de tráfico está fuera de banda, un <br />

dispositivo de gestión puede estar en la nube y mantener su efectividad. <br />

La mayoría de las diferencias entre las arquitecturas WiFi de hoy en día se centran en el <br />

plano de control. Los mo<strong>del</strong>os anteriores incluyen un controlador central albergado en <br />

hardware. Los mo<strong>del</strong>os más modernos sitúan este controlador central en la nube. Sin <br />

embargo, es importante tener en cuenta que, a diferencia de la información de gestión <br />

de tráfico, la información <strong>del</strong> plano de control debe ser constante y sin interrupciones, <br />

puesto que tiene un impacto funcional directo sobre la <strong>WLAN</strong>. Por lo tanto, mientras <br />

que un controlador basado en la nube puede reducir los costes globales, puede <br />

también representar un punto débil para la resiliencia y el rendimiento. Algunos <br />

proveedores de controladores anteriores han implementado el redireccionamiento <br />

distribuido, en el que el tráfico pasa directamente de un punto de acceso a otro, sin el <br />

beneficio de la información de plano de control. Mientras que este mo<strong>del</strong>o puede <br />

funcionar en algunas situaciones, falla en muchas otras en las que las funciones de <br />

seguridad y calidad de servicio (ente otras) son esenciales y exigen la ejecución de <br />

funciones de nivel alto con gran uso de potencia de computación por un controlador <br />

central. Finalmente, algunos proveedores han aprovechado el bajo coste de la potencia <br />

de procesamiento para pasar la información de plano de control de un punto de acceso <br />

a otro. Este enfoque permite soportar clientes de mayor velocidad, distribuye el <br />

procesamiento para una capacidad mayor, asegura la red ante cambios futuros y <br />

proporciona funcionalidad plena sin un único punto de fallo. <br />

Copyright ©2012, <strong>Aerohive</strong> <strong>Networks</strong>, Inc. 9


10 cosas que una <strong>WLAN</strong> debe hacer <br />

La combinación de la explosión iEverything y la velocidad y fiabilidad <strong>del</strong> estándar <br />

802.11n constituyen un fuerte argumento a favor de WiFi como primera capa de <br />

acceso. Desgraciadamente para el comprador de una <strong>WLAN</strong>, ya no existe un único <br />

mo<strong>del</strong>o arquitectónico que escoger, y los proveedores de arquitecturas anteriores <br />

pueden ocultar problemas subyacentes para mantener su base de ingresos. La decisión <br />

apropiada de <strong>WLAN</strong> requiere tener en cuenta los siguientes aspectos para asegurarse <br />

de que la <strong>WLAN</strong> escogida puede satisfacer los requisitos inmediatos y le permite estar <br />

preparado para el futuro: <br />

• La integración <strong>del</strong> fenómeno BYOD y los dispositivos de consumidor propiedad de la <br />

empresa se ha convertido en una parte esencial de cualquier red, desde una red de <br />

oficina a un centro escolar. Asegurar estos dispositivos según se integran en la red y <br />

convertirlos en herramientas productivas de la red es la clave para domestica la <br />

explosión iEverything. <br />

• Despliegue, instalación y mantenimiento, incluyendo la configuración y despliegue <br />

inicial y las actividades cotidianas de gestión, tanto en oficinas corporativas como en las <br />

sucursales. <br />

• Coste, que incluye el precio <strong>del</strong> hardware, gastos operativos y licencias de funciones. <br />

• Seguridad, esencial para un método principal de acceso que ejecuta aplicaciones de <br />

misión crítica. La seguridad debe asegurarse para todos los usuarios y tipos de <br />

dispositivo, en todos los lugares. <br />

• Rendimiento, que debe ser optimo para distintos clientes, tipos de aplicación y <br />

protocolos, incluyendo aplicaciones pesadas como voz / video y aplicaciones <br />

virtualizadas o basadas en la nube. <br />

• Escalabilidad, un requisito clave según aumenta la carga de clientes, se abren nuevos <br />

sitios y se desarrollan nuevas aplicaciones. <br />

Gestión y Despliegue de BYOD y Dispositivos de Consumidor Propiedad de la Empresa <br />

Su <strong>WLAN</strong> debe poder aplicar políticas de empresa basadas en identidad de usuario y <br />

huella <strong>del</strong> dispositivo.


• Caso de negocio: Aunque los dispositivos de capa de cliente anteriormente se <br />

consideraban exactamente como tal –capa cliente-­‐, la computación en nube pública y <br />

privada y las tecnologías como virtualización de escritorio han permitido que estos <br />

dispositivos se conviertan en herramientas de productividad para las operaciones <br />

empresariales. Su integración en la red debe ser tan sencilla como realizar el acceso <br />

desde un ordenador de la empresa, y las políticas deben aplicarse de manera <br />

automática para limitar problemas operativos o llamadas innecesarias al servicio de <br />

ayuda. Además, si se permite que un dispositivo invitado o de una persona ajena a la <br />

empresa acceda a la red, es importante que sus comunicaciones sean seguras. Algunos <br />

ejemplos de esto son alumnos en un colegio, que requieren privacidad, o un contratista <br />

en una empresa que, a pesar de no pertenecer a ella, maneja información sensible y <br />

confidencial de la empresa. <br />

• Requisito: El <strong>WLAN</strong> deberá tener capacidad intrínseca para enlazar a los servicios <br />

LDAP empresariales y obtener la huella digital <strong>del</strong> dispositivo que accede a la red de <br />

forma automática. Es necesario implementar políticas de Seguridad y Calidad de <br />

Servicio de acuerdo con el contexto <strong>del</strong> usuario (identidad, tipo de dispositivo, <br />

ubicación y aplicación), y no solo en el tipo de conexión (cableada, inalámbrica, SSID, <br />

etc.). Además, las conexiones de invitados deberían ser protegidas por unas claves <br />

dinámicas precompartidas únicas para cada invitado con fecha de caducidad. Estas <br />

políticas conjuntamente proporcionaran la aplicación de políticas dependientes <strong>del</strong> <br />

contexto y la integración segura de dispositivos en la red. Es necesario determinar los <br />

servicios requeridos para su entorno BYOD, ya que quizás desee extender la capacidad <br />

de gestión de invitados. Este es un requisito mínimo de cualquier sistema y no debería <br />

suponer un coste añadido. <br />

Su <strong>WLAN</strong> debería dar servicio a los dispositivos BYOD una vez éstos se hayan <br />

integrado. <br />

• Caso de negocio: Cuando un dispositivo BYOD se ha integrado en su red, la pregunta <br />

clave es qué hará la comunidad de usuarios con este dispositivo. La posibilidad de <br />

navegar por Internet y leer el correo electrónico supone un bajo rendimiento de <br />

inversión (return on investment, ROI) para su iniciativa BYOD. Para obtener un <br />

autentico ROI de BYOD, es necesario que estos dispositivos se conviertan en <br />

herramientas empresariales productivas. Como mínimo, los empleados deben poder <br />

imprimir y proyectar presentaciones, compartir archivos y usar software colaborativo.


Sin estas capacidades básicas, la inversión en una iniciativa BYOD se limita a <br />

proporcionar acceso a Internet y otros servicios en nube para consultas rápidas a los <br />

usuarios de un iPad, pero no disminuye la obligación de darle al empleado las <br />

herramientas que necesita para sustituir un portátil de la empresa por una tableta <br />

propiedad <strong>del</strong> empleado. Por lo tanto, no permite beneficiarse de los ahorros en costes <br />

de capital que preconiza el concepto BYOD. Un problema que debe evitarse es la <br />

necesidad de configurar todos <br />

los dispositivos, puesto que esto erosionaría de inmediato todos los beneficios de <br />

BYOD por las caras llamadas a los servicios de ayuda. <br />

• Requisito: La red <strong>WLAN</strong> optima debería ser ‘consciente de servicio’. Es decir, debería <br />

poder comprender los servicios de red disponibles a los dispositivos de BYOD y <br />

proporcionar una manera de que estos servicios puedan ser empleados por los <br />

dispositivos BYOD sin una configuración activa. La gran mayoría de los dispositivos <br />

propiedad de los empleados que se usarán en las redes de empresa o escuela se basan <br />

en el sistema operativo Apple iOS. Por lo tanto, es esencial crear una manera de <br />

permitir el establecimiento de red sin configuración de Apple (Zero-­‐Configuration <br />

Networking, o Bonjour), <br />

que esté disponible en toda la empresa, para garantizar un despliegue <strong>WLAN</strong> exitoso. <br />

Despliegue, Instalación y Mantenimiento <br />

Su <strong>WLAN</strong> debería tener una única arquitectura consistente, escalable en costes de <br />

capital y operativos. <br />

• Caso de negocio: Como se ha explicado anteriormente, los distintos enfoques a la <br />

<strong>WLAN</strong> tienen distintas consecuencias respecto de la gestión de redireccionamento de <br />

datos y control de tráfico. La elección de la arquitectura a implementar puede <br />

aumentar el coste de despliegue y mantenimiento de manera significativa. Algunos <br />

proveedores ofrecen hasta tres arquitecturas distintas –controlador grande, <br />

controlador virtual y puntos de acceso pequeños-­‐ que simplemente puentean el tráfico <br />

a ciegas. El problema de esto es que el coste de implementación y mantenimiento <br />

dependen <strong>del</strong> tamaño y <br />

la ubicación geográfica de cada emplazamiento. ¿Cual debe usarse en cada caso? <br />

¿Controlador? ¿Controlador virtual? ¿Qué tamaño de controlador debo comprar? Si <br />

cada sitio tiene una arquitectura distinta, ¿cuánto costarán las licencias en cada <br />

emplazamiento? Cuando los administradores informáticos resuelven un problema en


un emplazamiento, es necesario hacer las mismas preguntas cada vez, porque cada <br />

arquitectura requerirá una metodología distinta para aislar y resolver el problema <br />

dependiendo de la red que se haya desplegado. <br />

Copyright ©2012, <strong>Aerohive</strong> <strong>Networks</strong>, Inc. <br />

11


• Requisitos: La red <strong>WLAN</strong> ideal emplea una única arquitectura de red <br />

independientemente de su tamaño con costes razonables. La arquitectura fundamental <br />

subyacente debería ser idéntica para un único punto de acceso en un emplazamiento <br />

pequeño, 10 puntos de acceso en uno mediano o 1000 en uno grande. Esto ofrece las <br />

ventajas y el retorno de inversión resultantes de la repetibilidad <strong>del</strong> despliegue y <br />

mantenimiento de la red. <br />

Su <strong>WLAN</strong> debe ser fácil de gestionar, mantener y actualizar por su departamento <br />

informático. <br />

• Caso de negocio: En la creación de redes lo único constante es el cambio. La red WiFi <br />

debe poder seguir el ritmo según entran en servicio nuevos despliegues, se desarrollan <br />

nuevas políticas de seguridad o acceso y nuevas aplicaciones se vuelven disponibles. La <br />

calidad es esencial si la <strong>WLAN</strong> se convierte en el método de acceso principal. Para <br />

garantizar la consistencia, la gestión de <strong>WLAN</strong> debería ser una función centralizada, e <br />

idealmente debería funcionar de la misma manera independientemente de que esté <br />

albergada en la nube o en las instalaciones físicas. <br />

• Requisitos: Una <strong>WLAN</strong> ideal debe ser fácil de gestionar, mantener y actualizar. Esto <br />

no es aplicable solo en la sede empresarial sino también en las sucursales u oficinas <br />

remotas, para asegurar que la seguridad y política son coherentes. Las acciones e <br />

instrucciones de gestión deben estar escritas de manera que puedan ser entendidas <br />

por una persona no experta en RF. <br />

Su <strong>WLAN</strong> debe permitir una sencilla resolución de problemas. <br />

• Caso de negocio: Especialmente en la era BYOD, es esencial que sea sencillo resolver <br />

los problemas de la <strong>WLAN</strong>. En muchos casos, los dispositivos móviles de consumidor <br />

están diseñados para optimizar la duración de la batería, no la transmisión radio, pero <br />

el usuario final no es consciente de ello. Lo que verán es que la red inalámbrica no <br />

funciona. Es importante poder visualizar el problema sin experiencia en RF e identificar <br />

el problema original rápidamente. <br />

• Requisitos: Una red <strong>WLAN</strong> idónea deberá permitir la causa de un problema sin que <br />

sea necesario consultar numerosos e incomprensibles registros centrados en RF. Debe <br />

ser posible encontrar fácilmente el punto de acceso y el rendimiento <strong>del</strong> usuario, y <br />

rápidamente identificar el problema, que puede no tener que ver con la red


inalámbrica. Es importante que la <strong>WLAN</strong> permita visualizar el problema hasta el nivel <br />

de estadísticas de cliente para poder aislar el problema de manera rápida y precisa, <br />

incluso en lugares remotos. <br />

Coste <br />

Su <strong>WLAN</strong> debe permitir predecir el coste de capital. <br />

• Caso de negocio: Al considerar el coste de capital, es tentador fijarse solo en el coste <br />

de los puntos de acceso; sin embargo, esto no es todo lo que hay. Si está considerando <br />

usar un controlador central, tenga en cuenta lo que costará para permitir su despliegue <br />

actual. Entonces considere cómo se comportará el mismo equipo si duplica su número <br />

de usuarios, aumenta su carga de tráfico o se muda a un espacio mayor. ¿Es necesario <br />

un controlador mayor? Si es así, ¿sigue compensando su precio? También tenga en <br />

cuenta el número de emplazamientos de su organización. Si está considerando una <br />

<strong>WLAN</strong> basada en controlador, ¿es necesario un controlador para cada sede? Si es así, <br />

¿de qué tamaño, y qué ocurre si la sede aumenta de tamaño o cambia de ubicación? <br />

Otro factor a tener en cuenta son las licencias. A menudo, la solución básica de <br />

hardware no incluye las funciones de cortafuegos, seguridad, QoS o política que son <br />

necesarias. <br />

• Requisitos: Pida una relación completa de los equipos y licencias que necesita para <br />

gestionar sus necesidades de red WiFi en la actualidad. Entonces duplique el despliegue <br />

y vea qué hardware y licencias hay que añadir. <br />

Copyright ©2012, <strong>Aerohive</strong> <strong>Networks</strong>, Inc. <br />

12


Si hay un controlador y hay un punto en el que es necesario modificar el controlador <br />

que está considerando, hay que descubrir cuál es ese punto. <br />

Su <strong>WLAN</strong> debe minimizar el coste operativo. <br />

• Caso de negocio: Como saben la mayoría de los expertos en creación de redes, el <br />

elemento más caro en la mayoría de los despliegues no consiste en los costes de <br />

capital, sino en mantener la red en funcionamiento. Tenga en cuenta los siguientes <br />

factores: <br />

-­‐ ¿Cómo es la interfaz de gestión? <br />

-­‐ ¿Cuáles son los pasos necesarios para especificar un despliegue? <br />

-­‐ ¿Cuáles son los pasos necesarios para desplegar la solución? <br />

-­‐ ¿Cómo de fácil es visualizar un problema de usuario? <br />

-­‐ ¿Qué será necesario para extender la <strong>WLAN</strong> a más pisos / oficinas si la compro? <br />

-­‐ ¿Puedo desplegar la misma arquitectura en una sucursal? Si no, ¿por qué no? <br />

-­‐¿Qué experiencia tiene la empresa en actualizaciones y extensiones de redes <strong>WLAN</strong>? <br />

¿Alguna vez han introducido actualizaciones que no son completamente compatibles <br />

con los sistemas anteriores? <br />

• Requisitos: Una <strong>WLAN</strong> ideal debe tener un coste operativo bajo. Esto incluye la <br />

facilidad de obtener una lista completa de los equipos necesarios, los requisitos de <br />

despliegue en la sede empresarial y las sucursales, la sencillez de mantenimiento y <br />

actualización, y la capacidad de resolver problemas <strong>del</strong> sistema en la sede y las <br />

sucursales sin que sea necesario enviar ingenieros expertos en RF a cada lugar. Es <br />

importante comprender cómo se consigue esto.


Seguridad <br />

Su <strong>WLAN</strong> debe incluir seguridad de nivel empresarial. <br />

• Caso de negocio: La explosión iEverything ha posibilitado una enorme productividad, <br />

pero también ha creado multitud de puntos débiles ante amenazas de seguridad de <br />

red. Para obtener un nivel empresarial de seguridad, su <strong>WLAN</strong> debe tener una <br />

seguridad comparable a la de su red cableada. Algunos proveedores consideran un <br />

nivel de seguridad avanzado como una función añadida, y su licencia tiene un precio <br />

aparte. Debe asegurarse de que esta capacidad esté incluida en su presupuesto inicial, <br />

junto con los costes de actualización y expansión. <br />

• Requisitos: La solución ideal debe aplicar capacidades avanzadas de seguridad, que <br />

deben estar incluidas en la primera estimación de presupuesto. <br />

-­‐Privacidad inalámbrica y gestión de claves – uso de claves para cifrar y asegurar el <br />

tráfico transmitido por el aire. <br />

-­‐Autenticación – identificación de usuarios que acceden a la red. Esto implica la <br />

autenticación de empleados y de los invitados y contratistas. Asimismo, determinar si <br />

se usará RADIUS, Active Directory o LDAP para la autenticación. Su solución <strong>WLAN</strong> <br />

deberá garantizar una seguridad consistente en todo momento. <br />

-­‐Control de Acceso Basado en Identidad – emplear la identidad <strong>del</strong> cliente para dar <br />

acceso a la VLAN correcta, y permitir o rechazar el acceso a aplicaciones o recursos <br />

concretos. <br />

-­‐Seguridad Física de Dispositivos y Almacenamiento de Datos – garantizar que la <br />

plataforma de red está implementada de manera segura, para que no pueda ser <br />

comprometida, incluso en caso de robo. <br />

• Caso de negocio: Nadie sabe de dónde podría venir la próxima amenaza a la red, ni <br />

cuándo aparecerá. Por ello, su <strong>WLAN</strong> debe tener seguridad activa en todo momento, <br />

con seguridad consistente y habilitada para todos los tipos de tráfico, incluso si la <br />

<strong>WLAN</strong> esta inoperativa. No debería sacrificarse la seguridad para aparentar un coste <br />

menor. <br />

• Requisitos: Asegúrese de que cualquier solución que se considera proporciona <br />

seguridad consistente en todo momento. Si el proveedor intenta vender


edireccionamiento distribuido o local, asegúrese de que saber si hay funciones de <br />

seguridad que se omiten cuando el tráfico sortea el controlador. Si una solución de <br />

controlador de sucursal o basado en la nube depende de la WAN para las aplicaciones <br />

de seguridad, asegúrese de tener en cuenta que funciones fallarán si falla la WAN. <br />

Alto Rendimiento <br />

Su <strong>WLAN</strong> debe proporcionar un alto rendimiento. <br />

• Caso de negocio: Hoy en día las redes <strong>WLAN</strong> se empiezan a considerar como primer <br />

método de acceso, en buena medida por las altas capacidades proporcionadas por el <br />

estándar 802.11n. La tecnología orientada al consumidor ha resultado en una baja <br />

tolerancia de los usuarios a los periodos de latencia, incluso cuando son consecuencia <br />

de una batería de menor capacidad en su dispositivo móvil. Asimismo, los usuarios <br />

dependen cada vez más de aplicaciones de gran ancho de bando, como voz y vídeo, y <br />

las soluciones de baja capacidad o alta latencia simplemente no son capaces de <br />

manejar estas aplicaciones pesadas. <br />

• Requisitos: La solución <strong>WLAN</strong> debe ser capaz de manejar VOIP, vídeo o cualquier <br />

tráfico pesado que requiere un rendimiento óptimo, una manera de gestionar los <br />

clientes de sistemas anteriores y los clientes de 802.11n, y una manera de asegurar la <br />

Calidad de Servicio. Muchos proveedores aplicarán cargos por las licencias necesarias. <br />

Debe asegurarse que están incluidos en la solución que está considerando. <br />

Escalabilidad <br />

• Caso de negocio: Cuando las redes <strong>WLAN</strong> se consideraban redes de conveniencia, la <br />

escalabilidad no era un factor primordial en la elección <strong>del</strong> equipamiento. Con la <br />

conversión de WiFi en el método de acceso principal, es necesario que la red <strong>WLAN</strong> sea <br />

escalable. La consideración de la escalabilidad afecta tanto al aumento de cobertura de <br />

un despliegue y al aumento de carga en el despliegue. También debe considerar las <br />

necesidades para desplegar sedes remotas o sucursales. Si es necesario desplegar un <br />

nuevo controlador, o significa que la rama esté sujeta a variabilidad en la conexión <br />

WAN, puede no ser la mejor solución en su caso. También es importante tener en <br />

cuenta el precio de las licencias en el coste y la complejidad; al escalar la solución, la <br />

complejidad de las operaciones podría aumentar significativamente.


Copyright ©2012, <strong>Aerohive</strong> <strong>Networks</strong>, Inc. <br />

14


• Requisitos: La red <strong>WLAN</strong> debería ser escalable de manera predecible, tanto en <br />

hardware como en software. Los nuevos despliegues deben ofrecer características <br />

consistentes. También debe considerar los costes operativos de escalar un despliegue. <br />

Copyright ©2012, <strong>Aerohive</strong> <strong>Networks</strong>, Inc. <br />

15


El Proceso GRF para seleccionar una <strong>WLAN</strong> <br />

La mayoría de las empresas emplean el proceso GRF para limitar la lista de proveedores <br />

<strong>WLAN</strong> a considerar. En el último apartado consideramos 10 cosas que una red <strong>WLAN</strong> <br />

debería poder hacer. En este apartado se muestra cómo usar estos requisitos como <br />

parte de un proceso GRF. La mayoría de estas consideraciones deberían incluirse bajo <br />

la sección Alcance <strong>del</strong> Trabajo en el que el proceso GRF solicita una relación detallada <br />

de los requisitos de negocio y técnicos. Este apartado define un punto de arranque <br />

para su GRF <strong>WLAN</strong> y unos primeros ‘asuntos a tener en cuenta’ al construir su GRF. <br />

Descripción General de la Solución Propuesta – Arquitectura <br />

Éste es un buen momento para pedirle al proveedor que describa el mo<strong>del</strong>o <br />

arquitectónico que propone. También es un buen momento para solicitar una relación <br />

completa de elementos de la solución considerada. <br />

• Busque controladores – Estos equipos pueden estar en hardware de las <br />

instalaciones, basado en la nube, o incluso en un despliegue de sede empresarial si la <br />

propuesta es para una red de sucursal. Si existe un controlador, fíjese en la respuesta <br />

<strong>del</strong> proveedor a las siguientes preguntas: <br />

-­‐Escalabilidad – ¿el empleo de un controlador implica un mo<strong>del</strong>o de costes <br />

escalonado? Si el despliegue crece, ¿en qué momento es necesario añadir otro <br />

controlador? <br />

-­‐ Interrupción de servicio de WAN – Si el proveedor emplea un controlador basado en <br />

la nube, o emplea un controlador empresarial para alimentar las redes <strong>WLAN</strong> de <br />

sucursales, pregunte qué funciones están deshabilitadas en caso de interrupción de <br />

servicio WAN. ¿En tal caso, es necesario que los usuarios finales se vuelvan a <br />

autenticar? <br />

• Busque licencias – Algunos sistemas básicos de proveedores son casi inútiles sin <br />

funciones habilitadas mediante licencias. Si existen estas licencias, pueden estar <br />

incluidas en el sistema base sin cargo alguno. En este caso, es importante preguntar <br />

cómo cambian los costes si crece el despliegue.


Especificaciones Técnicas <br />

Capacidad y Escalabilidad <br />

En este apartado, busque el número de puntos de acceso especificados para cada <br />

emplazamiento estudiado. También debería identificar las capacidades de cliente de <br />

cada punto de acceso / despliegue. Puede pedir que se especifique el despliegue para <br />

los emplazamientos de la sede central y las sucursales. También puede buscar: <br />

• Herramientas de Planificación Wi-­‐Fi – algunos proveedores incluyen una <br />

herramienta de planificación WiFi, gratis o como parte de la oferta. Esta herramienta le <br />

permite ver las razones de ser <strong>del</strong> equipamiento especificado por el proveedor, y cómo <br />

pueden cambiar si cambias sus requisitos. <br />

• Licencias – En muchos casos, las funcionalidades vienes habilitadas por licencias. ¿Se <br />

incluyen estas licencias con el equipamiento? ¿Qué pasa si se añade un <br />

emplazamiento? <br />

Gestión de Interrupciones <br />

Esta sección describe el funcionamiento <strong>del</strong> sistema en caso de interrupción de <br />

servicio, indicando si esta interrupción es debida a un elemento de la red <strong>WLAN</strong> o la <br />

WAN, y puede incluir: <br />

• Fallo de Controlador <strong>WLAN</strong> – ¿Qué pasa si falla un controlador <strong>WLAN</strong>? Si el sistema <br />

se vende como resiliente, compruebe si esto viene respaldado por un controlador <br />

adicional. <br />

• Fallo de Punto de Acceso – ¿Qué pasa si falla un punto de acceso? ¿Cae el tráfico? ¿El <br />

sistema tiene capacidad de arreglarse a si mismo? <br />

• Fallo de WAN – Esta parte es relevante si la arquitectura <strong>WLAN</strong> depende de un <br />

controlador basado en la nube, o si el despliegue en la sucursal depende de un <br />

controlador en la sede central. ¿El <strong>WLAN</strong> sigue enviando tráfico en caso de fallo de <br />

WAN? Si es así, ¿que funciones no estarán habilitadas? Considere la importancia de <br />

estas funciones para su negocio y cómo se sentiría sin ellas. ¿Qué ocurre cuando vuelve


la conexión WAN? ¿Las sesiones se mantienen? ¿Es necesario volver a autenticar a los <br />

usuarios? <br />

Protocolos Soportados y Gestión de Radiofrecuencias (RF) <br />

Esta sección debería indicar los protocolos soportados, así como los elementos de <br />

gestión de RF soportados por el sistema. Otros aspectos a considerar son los siguientes: <br />

• Soporte de estándar inalámbrico – Toda red <strong>WLAN</strong> considerada debe soportar <br />

802.11n/a/b/g. Otras cuestiones a considerar son: <br />

-­‐Funcionalidad de sistema en un entorno de clientes mixtos – Esto es muy importante <br />

por varios motivos. Los clientes 802.11n pueden ‘ahogar’ a los clientes a/b/g en <br />

algunos casos. Al contrario, un cliente .11a/b/g también puede dominar el aire desde <br />

un punto de vista funcional debido al mayor tiempo necesario para enviar tráfico <br />

comparado a los clientes .11n. En ambos casos existirá un porcentaje de clientes <br />

insatisfechos, por lo que es necesario considerar cómo se gestiona la situación. <br />

-­‐Funcionalidad de la arquitectura en un entorno 802.11ac –Este estándar aún no esta <br />

ratificado, pero la experiencia reciente con el 802.11n indica que es probable que <br />

aparezcan chipsets anteriores al estándar en algún momento. Esta sección muestra la <br />

preparación ante el futuro de la arquitectura <strong>del</strong> proveedor. <br />

• Direccionamiento de Banda de Cliente – Cualquier <strong>WLAN</strong> que se considera, <br />

especialmente aquellas con iniciativas BYOD, debe ser capaz de equilibrar clientes de <br />

manera dinámica a su banda de frecuencia ideal. <br />

-­‐Direccionamiento de banda de frecuencia en espectro libre – Mover tráfico de <br />

usuario a la banda de 5 GHz (802.11a y 802.11na) es una técnica común para aumentar <br />

la capacidad total de una red 802.11. La capacidad total <strong>del</strong> área viene limitada por el <br />

número de canales que se pueden saturar, así que cuantos más canales no solapados <br />

estén disponibles, mayor la capacidad alcanzable. Es más, el ruido de suelo en los <br />

canales de 5 GHz es a menudo menor, debido al menor número de dispositivos sin <br />

licencia. <br />

Gestión de Consumo Energético


Esta sección debe describir las funciones y controles necesarios para gestionar el <br />

consumo energético de los puntos de acceso de la red <strong>WLAN</strong>. Los detalles concretos <br />

pueden incluir los puntos de acceso que pueden operar en modo Power over Ethernet <br />

(PoE), 802.3af (bajo) y 802.3at (alto). <br />

Calidad de Servicio (QoS) <br />

Este apartado debe describir los requisitos de QoS globales de la empresa para las <br />

aplicaciones de negocio (es decir, voz por <strong>WLAN</strong>, videoconferencias, etc.). <br />

Seguridad <br />

Este apartado debe describir cómo la red <strong>WLAN</strong> proporciona seguridad, y cómo <br />

interaccionará con las especificaciones de seguridad de red existentes. Compruebe que <br />

las respuestas tienen en cuenta los requisitos reglamentarios, incluidos HIPAA, PCI-­‐DSS <br />

y otros. Los detalles pueden incluir cortafuegos, Detección de Intrusión Inalámbrica <br />

(WID), control de acceso a red, gestión de incidentes de seguridad, metodología de <br />

autenticación, controles de acceso basados en identidad, y detección de puntos de <br />

acceso falsos. Otros aspectos a considerar son: <br />

• Funciones de seguridad habilitadas por licencia – ¿Alguna de las funciones de <br />

seguridad descritas por el proveedor vienen habilitadas por licencias? Si es así, ¿a qué <br />

coste? Si el coste de la licencia viene incluido con el sistema base, ¿cómo se habilita en <br />

caso de crecimiento <strong>del</strong> despliegue? <br />

Soporte BYOD <br />

El soporte BYOD es un requisito relativamente reciente, pero debe tenerse en cuenta <br />

para cualquier red WiFi que se esté considerando. Los elementos específicos a estudiar <br />

incluyen: <br />

• ¿Cómo se integra un dispositivo BYOD en la red? <br />

• ¿El sistema ofrece una manera de asegurar la coherencia de políticas entre <br />

dispositivos propiedad de usuarios? <br />

• ¿Cómo imprimen, comparten archivos o usan proyectores los participantes BYOD?


Despliegue y Configuración <br />

En esta sección, el vendedor debe especificar los pasos necesarios para desplegar la red <br />

<strong>WLAN</strong>. Esto debería incluir cualquier capacidad de pre-­‐planificación. Además de tener <br />

en cuenta cómo se despliega la <strong>WLAN</strong> en la sede empresarial, es fundamental <br />

considerar lo siguiente: <br />

• Integración LDAP – ¿El sistema se integra de manera fiable con los servicios de <br />

identidad corporativos? ¿Si es así, cómo? <br />

• Despliegue de sucursales – ¿Cómo se escala la solución? ¿Cómo se conectan las <br />

sucursales a la sede central? <br />

• Conocimientos técnicos – ¿Qué nivel de conocimientos técnicos es necesario para <br />

configurar la red <strong>WLAN</strong>, especialmente en emplazamientos de sucursales? ¿Qué <br />

necesita saber la persona que instala el sistema acerca de creación de redes en general <br />

y de RF en particular? Si ocurren problemas, ¿es fácil resolverlos en el despliegue? <br />

Copyright ©2012, <strong>Aerohive</strong> <strong>Networks</strong>, Inc. <br />

18


Gestión de Sistemas <br />

Es fundamental comprender a fondo las capacidades de gestión de sistemas de la red <br />

<strong>WLAN</strong> en consideración, ya que esto representa el principal coste recurrente <strong>del</strong> <br />

despliegue total. El proveedor debe especificar y describir todos los elementos <strong>del</strong> <br />

sistema de gestión central requerido. Otros aspectos a considerar son: <br />

• Interfaz Web – ¿Es posible acceder a la interfaz de usuario por Web? <br />

• Funciones de gestión por licencia – En algunos casos, los proveedores integran una <br />

funcionalidad de gestión básica pero cobran por funcionalidades superiores. Asegúrese <br />

de saber qué se incluye como parte <strong>del</strong> sistema y qué tendrá un coste añadido. Tenga <br />

también en cuenta que licencias adicionales pueden ser necesarios en caso de escalar <br />

la <strong>WLAN</strong> o ampliarla a emplazamientos de sucursales. <br />

• Flexibilidad de dispositivo de gestión – Si la gestión se realiza mediante un <br />

dispositivo centralizado, es necesario otro dispositivo para los emplazamientos de las <br />

sucursales? ¿Hay una oferta de gestión en la nube? <br />

• Conocimientos RF necesarios – Tenga en cuenta el nivel de conocimientos de RF <br />

necesarios para trabajar con la interfaz de gestión. ¿Sería posible que alguien con <br />

conocimientos generales de redes gestionara el sistema? <br />

Calidad de Servicio/Acuerdo de Nivel de Servicio <br />

Según la red <strong>WLAN</strong> se convierte en la principal capa de acceso, debe soportar <br />

aplicaciones complejas, muchas de las cuales tienen importantes requisitos de calidad <br />

de servicio. ¿Hasta qué punto soporta la interfaz de gestión la separación y <br />

prioritización de este tráfico? ¿Es posible habilitar un acuerdo de nivel de servicio <br />

aplicable en este sistema? Si es así, ¿cómo funciona el proceso? ¿Es automático, o <br />

requiere la participación <strong>del</strong> usuario final? <br />

Resolución de Problemas <br />

Las redes <strong>WLAN</strong> están expuestas a varios problemas específicos a RF. Para que la red <br />

<strong>WLAN</strong> sea útil, debe ser sencillo identificar los problemas según aparecen, en ocasiones <br />

por el usuario. Por ejemplo:


• Capacidad por usuario / problemas – ¿La interfaz de gestión permite ver la capacidad <br />

de proceso de datos y rendimiento para un usuario? Si hay un problema, ¿es sencillo <br />

ver la naturaleza <strong>del</strong> problema? Es decir, ¿se puede determinar de manera rápida y <br />

sencilla si el problema es la red en general, la aplicación, o la red <strong>WLAN</strong>? <br />

¿Es fácil realizar cambios de prioritización? <br />

• Conocimientos de RF necesarios –Mientras que la RF presenta retos específicos, es <br />

muy improbables que cada oficina/sucursal tenga en plantilla un experto en RF. ¿Qué <br />

nivel de conocimientos de RF es necesario para comprender los problemas? ¿Hasta qué <br />

punto es necesario que un administrador consulte registros basados en RF para <br />

comprender un problema reportado? <br />

Copyright ©2012, <strong>Aerohive</strong> <strong>Networks</strong>, Inc. <br />

19


Acerca de <strong>Aerohive</strong> <br />

<strong>Aerohive</strong> <strong>Networks</strong> reduce el coste y la complejidad de las redes actuales mediante <br />

soluciones WiFi y de enrutamiento basadas en la nube y distribuidas enfocadas a <br />

grandes y pequeñas empresas con sucursales y tele-­‐trabajadores. La arquitectura <br />

premiada para control cooperativo de redes WiFi, gestión pública o privada de red <br />

basada en la nube, soluciones de enrutamiento y VPN de <strong>Aerohive</strong> eliminan los caros <br />

controladores y los puntos únicos de fallo. Esto ofrece a sus clientes una fiabilidad de <br />

misión crítica con seguridad granular y aplicación de políticas, así como la posibilidad <br />

de empezar a pequeña escala y crecer sin límites. <strong>Aerohive</strong> fue fundada en 2006 y tiene <br />

su sede en Sunnyvale, California, EE.UU. Los inversores en la empresa incluyen a Kleiner <br />

Perkins Caufield & Byers, Lightspeed Venture Partners, Northern Light Venture Capital <br />

y New Enterprise Associates, Inc. (NEA). <br />

Sede Corporativa <br />

<strong>Aerohive</strong> <strong>Networks</strong>, Inc. <br />

330 Gibraltar Drive <br />

Sunnyvale, California 94089 USA <br />

Teléfono: 408.510.6100 <br />

Gratuito: 1.866.918.9918 <br />

Fax: 408.510.6199 <br />

info@aerohive.com <br />

www.aerohive.com <br />

Oficinas Centrales para Europa, Medio Oriente y África <br />

<strong>Aerohive</strong> <strong>Networks</strong> Europe LTD <br />

Sequel House <br />

The Hart <br />

Surrey, UK GU9 7HW <br />

+44 (0)1252 736590 <br />

Fax: +44 (0) 1252711901 <br />

Copyright ©2012, <strong>Aerohive</strong> <strong>Networks</strong>, Inc. <br />

20

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!