Guía del Comprador de WLAN -...

30
Copyright ©2012, Aerohive Networks, Inc. 1 2012-2013 Guía del Comprador de WLAN La guía definitiva de evaluación de redes WLAN empresariales

Transcript of Guía del Comprador de WLAN -...

 

 

 

Copyright ©2012, Aerohive Networks, Inc. 1  

 

 

   

 

 

2012-2013 Guía del Comprador

de WLAN

La guía definitiva de evaluación de redes WLAN empresariales

 

 

   

 

Copyright ©2012, Aerohive Networks, Inc. 2  

Introducción Hace  sólo  diez  anos,  el  concepto  de  WiFi  como  principal  tecnología  de  acceso  era  poco  más  

que  un  sueño.  Las  redes  WLAN  de  entonces  estaban  diseñadas  principalmente  como  redes  

de  conveniencia,  y  no  eran  apropiadas  para  aplicaciones  de  misión  crítica  y  de  acceso.  Al  

cabo  del  tiempo,  aumentó  la  presencia  de  las  redes  WLAN  y  su  arquitectura  evolucionó  para  

gestionar  y  contener  el  tráfico  WLAN  más  eficazmente.  Para  estas  redes  de  conveniencia,  un  

modelo  de  control  centralizado  con  distintos  puntos  de  presencia  mediante  controladores  

WLAN  simplificaba  la  gestión  de  los  crecientes  puntos  de  acceso  sin  sobrecargar  los  recursos  

tecnológicos.  Este  modelo  era  adecuado  para  las  implementaciones  802.11a/b/g,  que  no  

proporcionaban  la  robustez  de  ancho  de  banda  y  fiabilidad  de  red  necesarias  para  

convertirse  en  un  sustituto  viable  de  Ethernet.  La  capacidad  relativamente  baja  de  las  redes  

802.11a/b/g  también  prevenía  la  sobrecarga  del  controlador  centralizado.  El  modelo  

resultante  de  control  centralizado  proporcionaba  una  manera  eficaz  de  aislar  el  tráfico  

inalámbrico  y  evitar  que  afectara  el  tráfico  en  la  red  ‘principal’  cableada.    

Con  la  aparición  del  estándar  802.11n,  la  red  LAN  inalámbrica  se  ha  establecido  como  una  

alternativa  viable  a  Ethernet,  incluso  para  aplicaciones  críticas  para  la  misión.  El  estándar  

802.11n  introdujo  métodos  mejorados  de  alta  capacidad  para  solucionar  el  problema  de  la  

interferencia,  así  como  el  grado  de  fiabilidad  necesario  para  que  el  WiFi  pueda  convertirse  

en  una  tecnología  de  infraestructura  de  capa  base.  Las  redes  WLAN  se  han  hecho  

imprescindibles  en  las  empresas.  Sin  embargo,  la  naturaleza  omnipresente  de  802.11n  hace  

que  el  modelo  de  controlador  de  punto  de  presencia  falle  por  diversos  motivos.  Un  factor  es  

el  coste  de  desplegar  un  control  centralizado  en  una  red  distribuida.  Otra  dificultad  es  la  

limitación  de  ancho  de  banda  introducido  por  el  controlador,  que  crea  un  cuello  de  botella  

desde  los  puntos  de  vista  de  dispositivo  y  de  retorno.    

En  las  empresas  iEverything  de  hoy  en  día,  dominadas  por  el  concepto  BYOD  (bring  

your  own  device,  o  traiga  su  propio  dispositivo)  y  el  enfoque  hacia  el  consumidor  de  las  

tecologías  de  la  información,  la  barrera  introducida  por  las  arquitecturas  centralizadas  

 

 

 

Copyright ©2012, Aerohive Networks, Inc. 3  

que  debían  gestionar  y  asegurar  las  redes  WLAN  de  conveniencia  se  convierte  en  un  

problema  cada  vez  menos  asumible.  Estas  tendencias  suponen  importantes  ahorros  en  

gastos  de  capital,  pero  representan  un  desafío  para  las  redes  Wi-­‐Fi.  Curiosamente,  

mientras  que  los  dispositivos  de  punto  final  reducen  su  complejidad  desde  un  punto  de  

vista  de  inteligencia  de  red,  la  carga  de  ejecución  de  servicios  sofisticados  y  funciones  

de  seguridad  se  descarga  a  la  infraestructura  de  red.  En  otras  palabras,  si  los  

dispositivos  reducen  su  inteligencia  con  respecto  a  los  servicios  de  red,  la  

infraestructura  de  red  debe  aumentar  la  suya  y  automatizarse  para  asegurar  que  los  

dispositivos  más  simples  no  supongan  una  pesadilla  administrativa.    

El  estándar  802.11n  es  el  preferido  hoy  en  día,  pero  no  supone  el  punto  final  en  el  

crecimiento  de  la  velocidad  y  rendimiento  de  las  redes  WLAN.  El  estándar  802.11ac  ya  

se  vislumbra  en  el  horizonte,  con  promesas  de  capacidades  de  hasta  1Gb  (1Gps?)  por  

dispositivo.  Es  importante  tener  en  cuenta  que  aunque  este  estándar  no  esté  

disponible  hoy  en  día,  debe  estudiarse  ahora  en  vista  de  su  nivel  de  impacto  en  la  

arquitectura  de  red.  Ya  no  se  puede  dar  por  hecho  que  un  modelo  de  control  

centralizado  con  distintos  puntos  de  presencia  es  adecuado  para  redes  WLAN  de  alta  

velocidad.  Si  todos  los  clientes  operan  a  hasta  1Gbps,  existe  un  alto  riesgo  de  

importantes  cuellos  de  botella  que  pueden  afectar  a  cualquier  parte  de  la  red.  La  

presencia  de  un  dispositivo  de  control  centralizado  (ya  sea  basado  en  software  o  

hardware)  en  este  escenario  sería  comparable  a  instalar  un  semáforo  en  una  autopista  

de  ocho  carriles  –  la  productividad  dependería  de  la  capacidad  de  proceso  de  datos  de  

un  único  dispositivo.  Cuando  existen  docenas  de  dispositivos  por  cada  punto  de  acceso,  

y  cada  uno  procesa  cientos  de  megabits  por  segundo  por  docenas  de  puntos  de  acceso,  

esta  capacidad  se  agota  rápidamente.    

 

   

 

Copyright ©2012, Aerohive Networks, Inc. 4  

 

Índice Aspectos  a  tener  en  cuenta..........................................................................................  5    

Requisitos  clave............................................................................................................  8    

Conclusiones  respecto  de  la  arquitectura....................................................................12  

10  cosas  que  una  WLAN  debe  hacer............................................................................14    

El  Proceso  GRF  para  seleccionar  una  WLAN.................................................................23    

 

 

 

 

 

Copyright ©2012, Aerohive Networks, Inc. 5  

Aspectos a tener en cuenta En  la  evaluación  de  una  red  WiFi,  una  empresa  debe  estudiar  en  detalle  los  cambios  en  

su  población  de  usuarios.  Aunque  la  orientación  al  consumidor  de  las  TI  y  el  fenómeno  

BYOD  ya  se  han  convertido  en  conceptos  ampliamente  conocidos  hoy  en  día,  sin  duda  

alguna  suponen  un  factor  determinante  en  el  mundo  WiFi.  Estos  fenómenos  dirigen  el  

esfuerzo  de  despliegue  de  la  infraestructura  inalámbrica,  ya  que  muchos  dispositivos  

de  consumidor  ni  siquiera  disponen  de  un  puerto  Ethernet.  Además,  la  nube,  la  

movilidad  y  la  virtualización  son  tres  tendencias  convergentes  que  permiten  la  

realización  de  trabajo  crítico  para  la  empresa  desde  casi  cualquier  lugar  con  cualquier  

dispositivo.  El  trabajo  se  ha  convertido  en  algo  que  se  hace,  no  un  lugar  al  que  se  va.  

Éste  es  un  cambio  fundamental  que  afecta  ante  todo  a  las  TI.    

Desde  un  punto  de  vista  arquitectónico,  la  evolución  de  la  tecnología  inalámbrica  hacia  

una  tecnología  de  capa  base  requiere  tener  en  cuenta  las  tendencias  futuras  y  su  

impacto  en  la  red.  Como  se  mencionó  anteriormente,  el  estándar  802.11ac  y  su  

potencial  de  proporcionar  velocidades  de  1Gbps  está  a  la  vuelta  de  la  esquina.  Está  

suficientemente  lejos  del  despliegue  masivo  (3-­‐5  años)  que  los  usuarios  típicos  pueden  

no  ver  ninguna  razón  para  preocuparse  en  vista  de  lo  que  hacen  hoy  en  día.  Pero  la  

realidad  es  que  hoy  en  día,  al  crear  una  arquitectura  de  red  para  acceso  inalámbrico,  el  

ancho  de  banda  y  capacidad  de  la  red  que  éste  implica  suponen  un  profundo  cambio  en  

los  patrones  de  tráfico  de  alta  capacidad  de  una  red.  Cuando  la  red  Ethernet  cableada  

aumentó  de  10Mbps  -­‐  100Mbps  hasta  1Gbps  -­‐  10Gbps,  los  saltos  en  el  tráfico  eran  

previsibles  y  generalmente  fáciles  de  calcular,  ya  que  los  puntos  finales  eran  

relativamente  estáticos  y  el  tráfico  aumentaba  simplemente  por  un  factor  de  10.  La  

movilidad  con  altas  tasas  de  datos  cambia  esto  según  dos  vectores.    

En  primer  lugar,  esto  es  así  por  el  volumen  de  datos,  que  crece  de  manera  exponencial.  

Al  actualizar  un  único  punto  de  acceso  para  soportar  la  mayor  tasa  de  datos  de  

802.11ac,  es  necesario  considerar  todos  los  enlaces  ascendentes  a  este  tráfico.  El  

 

   

 

Copyright ©2012, Aerohive Networks, Inc. 6  

destino  y  origen  de  los  datos  se  convierte  en  un  factor  crítico.  No  es  posible  

redireccionar  datos  de  punto  a  punto  a  un  punto  de  control  central.  Es    

necesario  redireccionarlo  de  manera  local,  así  como  implementar  las  políticas  de  

manera  local.  Es  posible  actualizar  la  infraestructura  de  conmutación  para  que  soporte  

docenas  de  enlaces  de  PA  de  hasta  varios  gigabits,  pero  el  cuello  de  botella  establecido  

por  un  controlador  central  sería  insostenible.  Por  lo  tanto,  la  inteligencia,  aplicación  de  

políticas  y  servicios  de  red  deben  ser  implementados  localmente,  no  centralmente.    

En  segundo  lugar,  hay  que  tener  en  cuenta  que  estos  clientes  de  alta  velocidad  son  de  

hecho  móviles.  Esto  hace  que  sea  imprescindible  equilibrar  las  cargas  en  la  

infraestructura.  Si  se  arquitecturiza  una  red  para  que  reenvíe  datos  a  un  punto  de  

control  central,  como  en  el  modelo  basado  en  controlador,  no  es  posible  equilibrar  

varios  Gbps  de  datos  entre  los  controladores.  Las  limitaciones  inherentes  de  la  

arquitectura  no  dejarán  más  opción  que  rearquitecturizar  la  red  e  invertir  una  gran  

cantidad  de  tiempo  y  dinero.  El  hecho  es  que,  aunque  el  802.11ac  está  en  el  futuro,  

debe  ser  arquitecturizado  ahora  para  poder  gestionar  clientes  móviles  y  con  alto  ancho  

de  banda.    

Es  necesario  revisar  muchos  aspectos  importantes  debido  a  la  presencia  de  BYOD  como  

un  factor  esencial  en  las  redes  desplegadas  hoy  en  día.  En  general,  es  posible  clasificar  

y  estudiar  estos  aspectos  en  dos  partes  distintas:    

Integración  de  dispositivos:  esto  abarca  la  manera  en  que  los  dispositivos  se  introducen  

en  la  red  y  cómo  se  aplica  la  política.  Esto  incluye  la  autenticación,  identificación  de  

tipo  de  dispositivo,  política  de  acceso  empresarial  y  aplicación  de  contexto,  como  tipo  

de  dispositivo,  identificación  de  usuario  y  localización  de  la  política  relevante  para  el  

dispositivo  concreto.    

Dar  servicio  al  dispositivo  una  vez  que  se  haya  integrado:  esto  incluye  cómo  los  

dispositivos,  que  no  son  propiedad  de  ni  están  gestionados  por  el  departamento  de  TI,  

 

 

 

Copyright ©2012, Aerohive Networks, Inc. 7  

acceden  a  servicios  de  la  red  empresarial  como  compartir  ficheros,  impresión,  

videoconferencias,  etc.    

El  concepto  BYOD  supone  más  que  integrar  dispositivos  móviles.  Debe  incorporar  una  

manera  para  que  éstos  sean  miembros  útiles  y  productivos  de  la  comunidad  

empresarial.  Una  vez  incluidos  en  la  red  de  manera  segura,  hay  que  considerar  cómo  

proporcionar  un  valor  añadido.    

Como  con  cualquier  inversión  de  TI,  hay  que  tener  en  cuenta  que  sea  previsible  el  coste  

de  la  red  WLAN.  Debe  ser  posible  ‘comparar  manzanas  con  manzanas’    al  generar  

comparaciones  entre  proveedores  inalámbricos,  y  es  importante  comprender  la  

manera  en  que  las  comparaciones  dependen  de  las  características.  En  muchos  casos,  

esto  significa  que  el  departamento  de  TI  debería  estudiar  no  solo  el  coste  del  hardware,  

sino  también  de  las  licencias  necesarias  para  que  el  WLAN  se  comporte  según  las  

especificaciones.  Las  consideraciones  de  coste  también  debería  tener  en  cuenta  los  

costes  ‘blandos’,  como  el  de  operar  la  solución.  La  mayoría  de  las  empresas  no  

disponen  de  un  experto  en  WiFi  en  plantilla.  Muchas  oficinas  ni  siquiera  tienen  

personal  informático  propio.  La  gestión  de  WLAN  debería  reflejar  las  políticas  de  

seguridad  y  acceso  empleados  en  la  red  cableada,  y  deberían  permitir  actualizaciones  

simples  y  sin  problemas  sin  requerir  expertos  en  RF.    

Otro  elemento  importante  en  el  coste  es  la  escalabilidad.  Pocos  podrían  haber  previsto  

la  explosión  iEverything  al  diseñar  su  red  WiFi  inicial.  Cualquier  red  WiFi  que  se  diseñe  

hoy  en  día  debe  considerar  que  es  necesario  escalar  el  despliegue  para  aceptar  más  

dispositivos,  más  usuarios,  más  aplicaciones  pesadas  y,  por  supuesto,  tecnología  WLAN  

más  veloz.  Evidentemente,  es  insostenible  implementar  una  solución  WiFi  con  su  límite  

en  802.11n.    

 

 

 

   

 

Copyright ©2012, Aerohive Networks, Inc. 8  

Requisitos clave Existen  varios  requisitos    que  deben  estudiarse  en  detalle  al  considerar    la  compra  de  

una  WLAN.  Con  el  establecimiento  de  Wi-­‐Fi  como  primer  método  de  acceso,  la  

orientación  al  consumidor  de  la  tecnología  y  el  concepto  BYOD  dirigiendo  la  necesidad  

de  acceso  fiable  y  de  alto  rendimiento,  así  como  la  generalización  de  políticas  

contextuales,  no  es  suficiente  considerar  a  un  proveedor  WLAN  que  sigue  operando  

como  se  hacía  hasta  ahora.  La  inclusión  de  equipamiento  inalámbrico  a  bajo  coste  o  

gratis  como  parte  de  una  compra  mayor  de  equipos  de  red  tenía  sentido  cuando  las  

redes  WLAN  eran  únicamente  una  aportación  de  conveniencia  a  la  red  cableada.  Sin  

embargo,  hoy  en  día  ninguna  empresa  puede  aceptar  este  planteamiento  según  WiFi  

se  convierte  en  la  principal  manera  de  acceder  a  los  recursos  empresariales  y  de  portar  

las  aplicaciones  críticas  para  la  misión.    

Consideraciones  respecto  de  la  arquitectura    

Seguramente,  la  arquitectura  de  base  de  las  redes  cableadas  ni  siquiera  haya  sido  

tenida  en  cuenta  por  la  mayoría  de  los  informáticos  desde  la  aparición  de  Fast  

Ethernet.  Mientras  que  ha  habido  claras  mejoras  en  cómo  sacar  mayor  partido  de  la  

red  cableada,  la  tecnología  subyacente  no  se  comprende  muy  bien.  Éste  no  es  el  caso  

en  las  redes  inalámbricas,  en  las  que  muchos  proveedores  importantes  actuales  basan  

sus  implementaciones  en  las  previsiones  de  uso  de  las  redes  de  conveniencia  

anteriores  empleadas  hace  una  década.  Mientras  que  la  tecnología  WiFi  ha  crecido  

exponencialmente  desde  2001,  es  importante  plantearse  si  los  proveedores  WLAN  

realmente  han  cambiado  su  arquitectura  para  obtener  una  integración  con  menos  

incidencias  en  las  arquitecturas  de  red  conocidas  (núcleo,  distribución,  acceso)  y  sus  

flujos  de  tráfico,  o  si  prevén  que  la  arquitectura  de  red  cambie  para  acomodar  su  

solución  WLAN.    

 

 

 

Copyright ©2012, Aerohive Networks, Inc. 9  

Tres  planos    

Cualquier  consideración  acerca  de  la  tecnología  WLAN  debe  empezar  con  una  breve  

descripción  de  las  arquitecturas  resultantes  de  los  componentes  del  tráfico,  ya  que  la  

red  WiFi  se  crea  a  partir  de  ellos.  El  tráfico  inalámbrico  se  suele  clasificar  en  tres  planos:    

Plano  de  control    

La  necesidad  de  manejar  el  tráfico  del  plano  de  control  supuso  la  base  en  la  que  

muchos  proveedores  de  redes  WLAN  construyeron  su  arquitectura  subyacente  en  la  

última  década.  En  general,  el  tráfico  de  plano  de  control  es  cualquiera  necesario  para  la  

operación  inalámbrica  en  una  red  coordinada  con  múltiples  puntos  de  acceso.  Se  

puede  entender  como  la  ‘señalización’  de  la  red.  Los  paquetes  de  plano  de  control  

tienen  como  destino  o  origen  el  mismo  equipamiento  WLAN.    

En  2001,  los  proveedores  introdujeron  el  concepto  de  dispositivos  centralizados  de  

control,  o  controladores,  para  gestionar  el  tráfico  de  plano  de  control.  Es  importante  

tener  en  cuenta  que  esta  arquitectura  no  estaba  necesariamente  basada  en  que  un  

modelo  centralizado  fuera  la  manera  idónea  para  manejar  todo  el  tráfico,  incluyendo  

los  paquetes  de  control.  Sin  embargo,  era  la  manera  más  eficaz  para  permitir  

procesamiento  en  una  red  inalámbrica  a  un  precio  accesible  dada  la  tecnología  de  la  

fecha.  Diez  años  de  desarrollo  de  procesadores  han  permitido  tener  procesadores  

mucho  más  potentes  a  un  precio  muchísimo  menor,  por  lo  que  ahora  es  posible  

permitir  el  procesamiento  de  plano  de  control  en  un  modelo  distribuido.  

Curiosamente,  muchos  proveedores  siguen  apostando  por  arquitecturas  de  

controlador  central  de  distinto  tipos.  Esto  es  principalmente  un  problema  heredado,  ya  

que  requiere  rediseñar  el  sistema  de  los  proveedores  por  completo  para  cambiar  a  un  

modelo  de  control  distribuido  (ver  abajo).  Otros  proveedores  han  diseñado  sus  

sistemas  de  abajo  a  arriba  para  obtener  redes  WiFi  extensas  de  alta  velocidad  y  han  

encontrado  maneras  de  emplear  las  altas  capacidades  de  procesamiento  para  crear  

una  arquitectura  nueva  y  completamente  distribuida  que  se  asemeja  mucho  al  plano  

de  control  comúnmente  encontrado  en  arquitecturas  de  enrutamiento.  En  este  modelo  

 

   

 

Copyright ©2012, Aerohive Networks, Inc. 10  

la  información  de  control,  incluyendo  el  enlace  y  el  estado  del  usuario  se  pasa  de  un  

punto  de  acceso  a  otro  si  necesidad  de  un  punto  de  control  central  de  ningún  tipo.    

Plano  de  datos    

El  plano  de  datos,  a  veces  llamado  plano  de  redireccionamiento  de  datos,  es  

básicamente  el  tráfico  que  pasa  a  través  de  un  dispositivo  WLAN  pero  no  a  estos  

dispositivos.  El  plano  de  datos  generalmente  es  distribuido.  Sin  embargo,  en  una  

arquitectura  de  control  centralizado  muchas  decisiones  se  toman  por  el  dispositivo  de  

control  central.  Por  lo  tanto,  el  plano  de  datos  a  menudo  debe  pasar  por  el  controlador  

para  aplicar  políticas,  incluyendo  calidad  de  servicio,  inspección  en  profundidad  de  

paquetes,  clasificación  de  flujo,  etc.    

Plano  de  gestión    

El  plano  de  gestión  de  tráfico  lleva  las  operaciones  y  la  administración  de  tráfico  

necesarias  para  la  gestión  de  red.  Es  más  eficaz  centralizar  la  gestión  para  permitir  una  

aplicación  de  políticas  sencilla  y  consistente.  El  tráfico  de  plano  de  gestión  no  tiene  un  

impacto  funcional  en  la  operación  en  tiempo  real  de  la  red.    

Estos  elementos  de  tráfico  WLAN  han  conllevado  distintas  arquitecturas,  incluidas:    

• Controlador  central;    

• Controlador  central  con  redireccionamiento  distribuido;    

• Control  y  redireccionamiento  distribuidos.    

Modelo  de  controlador  central    

El  concepto  de  controlador  central  tiene  su  origen  en  la  falta  de  suficiente  capacidad  de  

procesamiento  a  precio  asequible  para  manejar  las  funciones  de  control  y  datos  en  el  

punto  de  acceso.  Según  el  veterano  de  la  industria  Bob  O’Hara,  uno  de  los  impulsores  

de  esta  arquitectura,  “los  controladores  centralizados  nunca  fueron  la  manera  correcta  

 

 

 

Copyright ©2012, Aerohive Networks, Inc. 11  

de  manejar  el  tráfico  de  control.  Se  crearon  porque  era  una  de  las  pocas  maneras  de  

resolver  el  problema,  en  vista  de  la  relación  coste-­‐capacidad  de  procesamiento  en  

2001.”  La  industria  comienza  a  comprender  las  limitaciones  inherentes  al  modelo  de  

controlador  centralizado,  entre  las  que  se  encuentran  el  coste,  latencia,  y  único  punto  

de  fallo  debido  a  las  realidades  de  hoy  en  día,  como  BYOD  y  dispositivos  de  consumidor  

de  alta  velocidad  y  bajo  coste.    

Algunos  proveedores  cuya  arquitectura  se  articula  en  torno  a  un  modelo  de  control  

central  han  encontrado  maneras  menos  caras  de  proporcionar  funciones  de  

controlador,  entre  las  que  se  encuentran  las  siguientes:    

Control  en  la  nube    

Una  manera  de  disfrazar  un  controlador  central  es  ponerlo  en  la  nube.  En  este  caso  no  

es    necesario  introducir  un  controlador  en  el  centro  de  datos,  ni  gestionar  un  elemento  

físico  de  hardware.  Los  paquetes  de  control  responsables  de  funciones  como  

itinerancia,  estado  de  sesión  a  través  de  puntos  de  acceso  y  subredes,  etc.  se  envían  a  y  

desde  la  nube  por  una  conexión  de  Internet.  Independientemente  de  la  ubicación  del  

controlador,  es  importante  comprender  que  sigue  existiendo,  y  que  cualquier  

incidencia  que  afecte  la  llegada  de  tráfico  al  dispositivo  afectará  al  tráfico  WLAN  

general  y  a  la  capacidad  de  la  red.    

Controlador  central  y  redireccionamiento  distribuido    

En  un  modelo  de  redireccionamiento  distribuido,  el  tráfico  local  (es  decir,  el  tráfico  

originado  y  enviado  a  un  recurso  local)  se  redirecciona  entre  puntos  de  acceso,  y  no  es  

devuelto  al  controlador.  Lo  que  es  importante  recordar  es  que  la  arquitectura  

fundamental  –es  decir,  el  controlador  centralizado  ejecutando  funciones  de  plano  de  

control-­‐  no  ha  variado  en  este  modelo.  Por  lo  tanto,  el  tráfico  redireccionado  entre  

puntos  de  acceso  no  está  sujeto  a  características  que  se  obtienen  solo  mediante  un  

viaje  al  controlador.  Ejemplos  de  características  no  empleadas  en  un  modelo  de  

 

   

 

Copyright ©2012, Aerohive Networks, Inc. 12  

redireccionamiento  de  tráfico  distribuido  son  la  aplicación  de  políticas,  autenticación,  

inspección  en  profundidad  de  paquetes  o  Calidad  de  Servicio.    

Modelo  de  control  y  redireccionamiento  distribuido    

Otro  tipo  de  arquitectura  emplea  el  aumento  exponencial  en  velocidad  y  potencia  de  

procesamiento  y  la  consiguiente  reducción  en  costes  para  poner  las  funciones  del  plano  

de  datos  y  del  plano  de  control  en  el  punto  de  acceso,  eliminando  el  controlador  

central  por  completo.  La  arquitectura  resultante  se  asemeja  más  a  la  de  Internet,  sin  

punto  central  de  fallo  y  con  un  plano  de  control  completamente  distribuido  que  

coordina  la  comunicación  e  intercambia  el  estado  con  protocolos  avanzados.  Si  ocurre  

un  problema,  los  puntos  de  acceso  en  este  modelo  se  redireccionan  automáticamente  

para  evitarlo,  manteniendo  todo  su  estado  y  operatividad.  Esto  genera  una  

arquitectura  extremadamente  resiliente  y  flexible,  a  la  vez  que  más  barata  al  no  existir  

equipamiento  adicional  más  allá  de  los  puntos  de  acceso.  Dado  que  una  red  WLAN  con  

control  e  inteligencia  distribuidos  funciona  más  como  un  ordenador  de  red,  puede  

actuar  sobre  un  gran  volumen  de  decisiones  de  control  y  política  realizados  en  la  

periferia  de  la  red  sin  tener  que  redireccionar  todo  para  que  sea  procesado  por  un  

dispositivo  independiente.  Esto  aumenta  el  rendimiento  total  de  la  red  y  permite  una  

auténtica  calidad  de  servicio.    

Conclusiones respecto de la arquitectura De  esta  breve  descripción  de  las  arquitecturas  de  redes  WiFi  se  pueden  obtener  varias  

conclusiones.  Ante  todo,  el  plano  de  datos  debe  estar  distribuido.  A  la  vista  de  la  

proliferación  de  dispositivos  de  alta  velocidad  y  el  fenómeno  BYOD,  esto  es  algo  

necesario  en  cualquier  red.  En  segundo  lugar,  la  gestión  debe  estar  centralizada  para  

permitir  vistas  sencillas  y  consistentes  de  las  operaciones  de  red  para  una  resolución  de  

problemas  más  eficaz  y  mínima  interrupción  de  servicio;  la  gestión  centralizada  

también  es  necesaria  en  términos  generales.  Sin  embargo,  el  que  la  gestión  sea  

 

 

 

Copyright ©2012, Aerohive Networks, Inc. 13  

centralizada  no  implica  necesariamente  que  debe  estar  ubicada  en  un  lugar  físico  y  en  

un  elemento  hardware.  Dado  que  la  gestión  de  tráfico  está  fuera  de  banda,  un  

dispositivo  de  gestión  puede  estar  en  la  nube  y  mantener  su  efectividad.    

La  mayoría  de  las  diferencias  entre  las  arquitecturas  WiFi  de  hoy  en  día  se  centran  en  el  

plano  de  control.  Los  modelos  anteriores  incluyen  un  controlador  central  albergado  en  

hardware.  Los  modelos  más  modernos  sitúan  este  controlador  central  en  la  nube.  Sin  

embargo,  es  importante  tener  en  cuenta  que,  a  diferencia  de  la  información  de  gestión  

de  tráfico,  la  información  del  plano  de  control  debe  ser  constante  y  sin  interrupciones,  

puesto  que  tiene  un  impacto  funcional  directo  sobre  la  WLAN.  Por  lo  tanto,  mientras  

que  un  controlador  basado  en  la  nube  puede  reducir  los  costes  globales,  puede  

también  representar  un  punto  débil  para  la  resiliencia  y  el  rendimiento.  Algunos  

proveedores  de  controladores  anteriores  han  implementado  el  redireccionamiento  

distribuido,  en  el  que  el  tráfico  pasa  directamente  de  un  punto  de  acceso  a  otro,  sin  el  

beneficio  de  la  información  de  plano  de  control.  Mientras  que  este  modelo  puede  

funcionar  en  algunas  situaciones,  falla  en  muchas  otras  en  las  que  las  funciones  de  

seguridad  y  calidad  de  servicio  (ente  otras)  son  esenciales  y  exigen  la  ejecución  de  

funciones  de  nivel  alto  con  gran  uso  de  potencia  de  computación  por  un  controlador  

central.  Finalmente,  algunos  proveedores  han  aprovechado  el  bajo  coste  de  la  potencia  

de  procesamiento  para  pasar  la  información  de  plano  de  control  de  un  punto  de  acceso  

a  otro.  Este  enfoque  permite  soportar  clientes  de  mayor  velocidad,  distribuye  el  

procesamiento  para  una  capacidad  mayor,  asegura  la  red  ante  cambios  futuros  y  

proporciona  funcionalidad  plena  sin  un  único  punto  de  fallo.    

 

   

 

Copyright ©2012, Aerohive Networks, Inc. 14  

10 cosas que una WLAN debe hacer La  combinación  de  la  explosión  iEverything  y  la  velocidad  y  fiabilidad  del  estándar  

802.11n  constituyen  un  fuerte  argumento  a  favor  de  WiFi  como  primera  capa  de  

acceso.  Desgraciadamente  para  el  comprador  de  una  WLAN,  ya  no  existe  un  único  

modelo  arquitectónico  que  escoger,  y  los  proveedores  de  arquitecturas  anteriores  

pueden  ocultar  problemas  subyacentes  para  mantener  su  base  de  ingresos.  La  decisión  

apropiada  de  WLAN  requiere  tener  en  cuenta  los  siguientes  aspectos  para  asegurarse  

de  que  la  WLAN  escogida  puede  satisfacer  los  requisitos  inmediatos  y  le  permite  estar  

preparado  para  el  futuro:    

• La  integración  del  fenómeno  BYOD  y  los  dispositivos  de  consumidor  propiedad  de  la  empresa  se  ha  convertido  en  una  parte  esencial  de  cualquier  red,  desde  una  red  de  oficina  a  un  centro  escolar.  Asegurar  estos  dispositivos  según  se  integran  en  la  red  y  convertirlos  en  herramientas  productivas  de  la  red  es  la  clave  para  domestica  la  explosión  iEverything.    

• Despliegue,  instalación  y  mantenimiento,  incluyendo  la  configuración  y  despliegue  inicial  y  las  actividades  cotidianas  de  gestión,  tanto  en  oficinas  corporativas  como  en  las  sucursales.    

• Coste,  que  incluye  el  precio  del  hardware,  gastos  operativos  y  licencias  de  funciones.    • Seguridad,  esencial  para  un  método  principal  de  acceso  que  ejecuta  aplicaciones  de  

misión  crítica.  La  seguridad  debe  asegurarse  para  todos  los  usuarios  y  tipos  de  dispositivo,  en  todos  los  lugares.    

• Rendimiento,  que  debe  ser  optimo  para  distintos  clientes,  tipos  de  aplicación  y  protocolos,  incluyendo  aplicaciones  pesadas  como  voz  /  video  y  aplicaciones  virtualizadas  o  basadas  en  la  nube.    

• Escalabilidad,  un  requisito  clave  según  aumenta  la  carga  de  clientes,  se  abren  nuevos  sitios  y  se  desarrollan  nuevas  aplicaciones.    

Gestión  y  Despliegue  de  BYOD  y  Dispositivos  de  Consumidor  Propiedad  de  la  Empresa    

Su  WLAN  debe  poder  aplicar  políticas  de  empresa  basadas  en  identidad  de  usuario  y  

huella  del  dispositivo.    

 

 

 

Copyright ©2012, Aerohive Networks, Inc. 15  

 

•  Caso  de  negocio:  Aunque  los  dispositivos  de  capa  de  cliente  anteriormente  se  

consideraban  exactamente  como  tal  –capa  cliente-­‐,  la  computación  en  nube  pública  y  

privada  y  las  tecnologías  como  virtualización  de  escritorio  han  permitido  que  estos  

dispositivos  se  conviertan  en  herramientas  de  productividad  para  las  operaciones  

empresariales.  Su  integración  en  la  red  debe  ser  tan  sencilla  como  realizar  el  acceso  

desde  un  ordenador  de  la  empresa,  y  las  políticas  deben  aplicarse  de  manera  

automática  para  limitar  problemas  operativos  o  llamadas  innecesarias  al  servicio  de  

ayuda.  Además,  si  se  permite  que  un  dispositivo  invitado  o  de  una  persona  ajena  a  la  

empresa  acceda  a  la  red,  es  importante  que  sus  comunicaciones  sean  seguras.  Algunos  

ejemplos  de  esto  son  alumnos  en  un  colegio,  que  requieren  privacidad,  o  un  contratista  

en  una  empresa  que,  a  pesar  de  no  pertenecer  a  ella,  maneja  información  sensible  y  

confidencial  de  la  empresa.    

•  Requisito:  El  WLAN  deberá  tener    capacidad  intrínseca  para  enlazar  a  los  servicios  

LDAP  empresariales  y  obtener  la  huella  digital  del  dispositivo  que  accede  a  la  red  de  

forma  automática.  Es  necesario  implementar  políticas  de  Seguridad  y  Calidad  de  

Servicio  de  acuerdo  con  el  contexto  del  usuario  (identidad,  tipo  de  dispositivo,  

ubicación  y  aplicación),  y  no  solo  en  el  tipo  de  conexión  (cableada,  inalámbrica,  SSID,  

etc.).  Además,  las  conexiones  de  invitados  deberían  ser  protegidas  por  unas  claves  

dinámicas  precompartidas  únicas  para  cada  invitado  con  fecha  de  caducidad.  Estas  

políticas  conjuntamente  proporcionaran  la  aplicación  de  políticas  dependientes  del  

contexto  y  la  integración  segura  de  dispositivos  en  la  red.  Es  necesario  determinar  los  

servicios  requeridos  para  su  entorno  BYOD,  ya  que  quizás  desee  extender  la  capacidad  

de  gestión  de  invitados.  Este  es  un  requisito  mínimo  de  cualquier  sistema  y  no  debería  

suponer  un  coste  añadido.    

Su    WLAN  debería  dar  servicio  a  los  dispositivos  BYOD  una  vez  éstos  se  hayan  integrado.    

•  Caso  de  negocio:  Cuando  un  dispositivo  BYOD  se  ha  integrado  en  su  red,  la  pregunta  

clave  es  qué  hará  la  comunidad  de  usuarios  con  este  dispositivo.  La  posibilidad  de  

 

   

 

Copyright ©2012, Aerohive Networks, Inc. 16  

navegar  por  Internet  y  leer  el  correo  electrónico  supone  un  bajo  rendimiento  de  

inversión  (return  on  investment,  ROI)  para  su  iniciativa  BYOD.  Para  obtener  un  

autentico  ROI  de  BYOD,  es  necesario  que  estos  dispositivos  se  conviertan  en  

herramientas  empresariales  productivas.  Como  mínimo,  los  empleados  deben  poder  

imprimir  y  proyectar  presentaciones,  compartir  archivos  y  usar  software  colaborativo.  

Sin  estas  capacidades  básicas,  la  inversión  en  una  iniciativa  BYOD  se  limita  a  

proporcionar  acceso  a  Internet  y  otros  servicios  en  nube  para  consultas  rápidas  a  los  

usuarios  de  un  iPad,  pero  no  disminuye  la  obligación  de  darle  al  empleado  las  

herramientas  que  necesita  para  sustituir  un  portátil  de  la  empresa  por  una  tableta  

propiedad  del  empleado.  Por  lo  tanto,  no  permite  beneficiarse  de  los  ahorros  en  costes  

de  capital  que  preconiza  el  concepto  BYOD.  Un  problema  que  debe  evitarse  es  la  

necesidad  de  configurar  todos  los  dispositivos,  puesto  que  esto  erosionaría  de  

inmediato  todos  los  beneficios  de  BYOD  por  las  caras  llamadas  a  los  servicios  de  ayuda.    

•  Requisito:  La  red  WLAN  optima  debería  ser  ‘consciente  de  servicio’.  Es  decir,  debería  

poder  comprender  los  servicios  de  red  disponibles  a  los  dispositivos  de  BYOD  y  

proporcionar  una  manera  de  que  estos  servicios  puedan  ser  empleados  por  los  

dispositivos  BYOD  sin  una  configuración  activa.  La  gran  mayoría  de  los  dispositivos  

propiedad  de  los  empleados  que  se  usarán  en  las  redes  de  empresa  o  escuela  se  basan  

en  el  sistema  operativo  Apple  iOS.  Por  lo  tanto,  es  esencial  crear  una  manera  de  

permitir  el  establecimiento  de  red  sin  configuración  de  Apple  (Zero-­‐Configuration  

Networking,  o  Bonjour),    que  esté  disponible  en  toda  la  empresa,  para  garantizar  un  

despliegue  WLAN  exitoso.    

Despliegue,  Instalación  y  Mantenimiento    

Su  WLAN  debería  tener  una  única  arquitectura  consistente,  escalable  en  costes  de  

capital  y  operativos.    

 

 

 

 

Copyright ©2012, Aerohive Networks, Inc. 17  

•  Caso  de  negocio:  Como  se  ha  explicado  anteriormente,  los  distintos  enfoques  a  la  

WLAN  tienen  distintas  consecuencias  respecto  de  la  gestión  de  redireccionamento  de  

datos  y  control  de  tráfico.  La  elección  de  la  arquitectura  a  implementar  puede  

aumentar  el  coste  de  despliegue  y  mantenimiento  de  manera  significativa.  Algunos  

proveedores  ofrecen  hasta  tres  arquitecturas  distintas  –controlador  grande,  

controlador  virtual  y  puntos  de  acceso  pequeños-­‐  que  simplemente  puentean  el  tráfico  

a  ciegas.  El  problema  de  esto  es  que  el  coste  de  implementación  y  mantenimiento  

dependen  del  tamaño  y  la  ubicación  geográfica  de  cada  emplazamiento.  ¿Cual  debe  

usarse  en  cada  caso?  ¿Controlador?  ¿Controlador  virtual?  ¿Qué  tamaño  de  controlador  

debo  comprar?  Si  cada  sitio  tiene  una  arquitectura  distinta,  ¿cuánto  costarán  las  

licencias  en  cada  emplazamiento?  Cuando  los  administradores  informáticos  resuelven  

un  problema  en  un  emplazamiento,  es  necesario  hacer  las  mismas  preguntas  cada  vez,  

porque  cada  arquitectura  requerirá  una  metodología  distinta  para  aislar  y  resolver  el  

problema  dependiendo  de  la  red  que  se  haya  desplegado.    

•  Requisitos:  La  red  WLAN  ideal  emplea  una  única  arquitectura  de  red  

independientemente  de  su  tamaño  con  costes  razonables.  La  arquitectura  fundamental  

subyacente  debería  ser  idéntica  para  un  único  punto  de  acceso  en  un  emplazamiento  

pequeño,  10  puntos  de  acceso  en  uno  mediano  o  1000  en  uno  grande.  Esto  ofrece  las  

ventajas  y  el  retorno  de  inversión  resultantes  de  la  repetibilidad  del  despliegue  y  

mantenimiento  de  la  red.    

Su  WLAN  debe  ser  fácil  de  gestionar,  mantener  y  actualizar  por  su  departamento  

informático.    

•  Caso  de  negocio:  En  la  creación  de  redes  lo  único  constante  es  el  cambio.  La  red  WiFi  

debe  poder  seguir  el  ritmo  según  entran  en  servicio  nuevos  despliegues,  se  desarrollan  

nuevas  políticas  de  seguridad  o  acceso  y  nuevas  aplicaciones  se  vuelven  disponibles.  La  

calidad  es  esencial  si  la  WLAN  se  convierte  en  el  método  de  acceso  principal.  Para  

garantizar  la  consistencia,  la  gestión  de  WLAN  debería  ser  una  función  centralizada,  e  

idealmente  debería  funcionar  de  la  misma  manera  independientemente  de  que  esté  

albergada  en  la  nube  o  en  las  instalaciones  físicas.    

 

   

 

Copyright ©2012, Aerohive Networks, Inc. 18  

•  Requisitos:  Una  WLAN  ideal  debe  ser  fácil  de  gestionar,  mantener  y  actualizar.  Esto  

no  es  aplicable  solo  en  la  sede  empresarial  sino  también  en  las  sucursales  u  oficinas  

remotas,  para  asegurar  que  la  seguridad  y  política  son  coherentes.  Las  acciones  e  

instrucciones  de  gestión  deben  estar  escritas  de  manera  que  puedan  ser  entendidas  

por  una  persona  no  experta  en  RF.    

Su  WLAN  debe  permitir  una  sencilla  resolución  de  problemas.    

•  Caso  de  negocio:  Especialmente  en  la  era  BYOD,  es  esencial  que  sea  sencillo  resolver  

los  problemas  de  la  WLAN.  En  muchos  casos,  los  dispositivos  móviles  de  consumidor  

están  diseñados  para  optimizar  la  duración  de  la  batería,  no  la  transmisión  radio,  pero  

el  usuario  final  no  es  consciente  de  ello.  Lo  que  verán  es  que  la  red  inalámbrica  no  

funciona.  Es  importante  poder  visualizar  el  problema  sin  experiencia  en  RF  e  identificar  

el  problema  original  rápidamente.    

•  Requisitos:  Una  red  WLAN  idónea  deberá  permitir  la  causa  de  un  problema  sin  que  

sea  necesario  consultar  numerosos  e  incomprensibles  registros  centrados  en  RF.  Debe  

ser  posible  encontrar  fácilmente  el  punto  de  acceso  y  el  rendimiento  del  usuario,  y  

rápidamente  identificar  el    problema,  que  puede  no  tener  que  ver  con  la  red  

inalámbrica.  Es  importante  que  la  WLAN  permita  visualizar  el  problema  hasta  el  nivel  

de  estadísticas  de  cliente  para  poder  aislar  el  problema  de  manera  rápida  y  precisa,  

incluso  en  lugares  remotos.    

Coste    

Su  WLAN  debe  permitir  predecir  el  coste  de  capital.    

•  Caso  de  negocio:  Al  considerar  el  coste  de  capital,  es  tentador  fijarse  solo  en  el  coste  

de  los  puntos  de  acceso;  sin  embargo,  esto  no  es  todo  lo  que  hay.  Si  está  considerando  

usar  un  controlador  central,  tenga  en  cuenta  lo  que  costará  para  permitir  su  despliegue  

actual.  Entonces  considere  cómo  se  comportará  el  mismo  equipo  si  duplica  su  número  

de  usuarios,  aumenta  su  carga  de  tráfico  o  se  muda  a  un  espacio  mayor.  ¿Es  necesario  

 

 

 

Copyright ©2012, Aerohive Networks, Inc. 19  

un  controlador  mayor?  Si  es  así,  ¿sigue  compensando  su  precio?  También  tenga  en  

cuenta  el  número  de  emplazamientos  de  su  organización.  Si  está  considerando  una  

WLAN  basada  en  controlador,  ¿es  necesario  un  controlador  para  cada  sede?  Si  es  así,  

¿de  qué  tamaño,  y  qué  ocurre  si  la  sede  aumenta  de  tamaño  o  cambia  de  ubicación?  

Otro  factor  a  tener  en  cuenta  son  las  licencias.  A  menudo,  la  solución  básica  de  

hardware  no  incluye  las  funciones  de  cortafuegos,  seguridad,  QoS  o  política  que  son  

necesarias.    

•  Requisitos:  Pida  una  relación  completa  de  los  equipos  y  licencias  que  necesita  para  

gestionar  sus  necesidades  de  red  WiFi  en  la  actualidad.  Entonces  duplique  el  despliegue  

y  vea  qué  hardware  y  licencias  hay  que  añadir.    

Si  hay  un  controlador  y  hay  un  punto  en  el  que  es  necesario  modificar  el  controlador  

que  está  considerando,  hay  que  descubrir  cuál  es  ese  punto.    

Su  WLAN  debe  minimizar  el  coste  operativo.    

•  Caso  de  negocio:  Como  saben  la  mayoría  de  los  expertos  en  creación  de  redes,  el  

elemento  más  caro  en  la  mayoría  de  los  despliegues  no  consiste  en  los  costes  de  

capital,  sino  en  mantener  la  red  en  funcionamiento.  Tenga  en  cuenta  los  siguientes  

factores:    

-­‐  ¿Cómo  es  la  interfaz  de  gestión?    

-­‐  ¿Cuáles  son  los  pasos  necesarios  para  especificar  un  despliegue?    

-­‐  ¿Cuáles  son  los  pasos  necesarios  para  desplegar  la  solución?    

-­‐  ¿Cómo  de  fácil  es  visualizar  un  problema  de  usuario?    

-­‐  ¿Qué  será  necesario  para  extender  la  WLAN  a  más  pisos  /  oficinas  si  la  compro?    

-­‐  ¿Puedo  desplegar  la  misma  arquitectura  en  una  sucursal?  Si  no,  ¿por  qué  no?    

 

   

 

Copyright ©2012, Aerohive Networks, Inc. 20  

-­‐¿Qué  experiencia  tiene  la  empresa  en  actualizaciones  y  extensiones  de  redes  WLAN?    

-­‐  ¿Alguna  vez  han  introducido  actualizaciones  que  no  son  completamente  compatibles  

con  los  sistemas  anteriores?    

•  Requisitos:  Una  WLAN  ideal  debe  tener  un  coste  operativo  bajo.  Esto  incluye  la  

facilidad  de  obtener  una  lista  completa  de  los  equipos  necesarios,  los  requisitos  de  

despliegue  en  la  sede  empresarial  y  las  sucursales,  la  sencillez  de  mantenimiento  y  

actualización,  y  la  capacidad  de  resolver  problemas  del  sistema  en  la  sede  y  las  

sucursales  sin  que  sea  necesario  enviar  ingenieros  expertos  en  RF  a  cada  lugar.  Es  

importante  comprender  cómo  se  consigue  esto.    

Seguridad    

Su  WLAN  debe  incluir  seguridad  de  nivel  empresarial.    

•  Caso  de  negocio:  La  explosión  iEverything  ha  posibilitado  una  enorme  productividad,  

pero  también  ha  creado  multitud  de  puntos  débiles  ante  amenazas  de  seguridad  de  

red.  Para  obtener  un  nivel  empresarial  de  seguridad,  su  WLAN  debe  tener  una  

seguridad  comparable  a  la  de  su  red  cableada.  Algunos  proveedores  consideran  un  

nivel  de  seguridad  avanzado  como  una  función  añadida,  y  su  licencia  tiene  un  precio  

aparte.  Debe  asegurarse  de  que  esta  capacidad  esté  incluida  en  su  presupuesto  inicial,  

junto  con  los  costes  de  actualización  y  expansión.    

•  Requisitos:  La  solución  ideal  debe  aplicar  capacidades  avanzadas  de  seguridad,  que  

deben  estar  incluidas  en  la  primera  estimación  de  presupuesto.    

-­‐Privacidad  inalámbrica  y  gestión  de  claves  –  uso  de  claves  para  cifrar  y  asegurar  el  

tráfico  transmitido  por  el  aire.    

 

 

 

 

Copyright ©2012, Aerohive Networks, Inc. 21  

-­‐Autenticación  –  identificación  de  usuarios  que  acceden  a  la  red.  Esto  implica  la  

autenticación  de  empleados  y  de  los  invitados  y  contratistas.  Asimismo,  determinar  si  

se  usará  RADIUS,  Active  Directory  o  LDAP  para  la  autenticación.  Su  solución  WLAN  

deberá  garantizar  una  seguridad  consistente  en  todo  momento.    

-­‐Control  de  Acceso  Basado  en  Identidad  –  emplear  la  identidad  del  cliente  para  dar  

acceso  a  la  VLAN  correcta,  y  permitir  o  rechazar  el  acceso  a  aplicaciones  o  recursos  

concretos.    

-­‐Seguridad  Física  de  Dispositivos  y  Almacenamiento  de  Datos  –  garantizar  que  la  

plataforma  de  red  está  implementada  de  manera  segura,  para  que  no  pueda  ser  

comprometida,  incluso  en  caso  de  robo.    

•  Caso  de  negocio:  Nadie  sabe  de  dónde  podría  venir  la  próxima  amenaza  a  la  red,  ni  

cuándo  aparecerá.  Por  ello,  su  WLAN  debe  tener  seguridad  activa  en  todo  momento,  

con  seguridad  consistente  y  habilitada  para  todos  los  tipos  de  tráfico,  incluso  si  la  

WLAN  esta  inoperativa.  No  debería  sacrificarse  la  seguridad  para  aparentar  un  coste  

menor.    

•  Requisitos:  Asegúrese  de  que  cualquier  solución  que  se  considera  proporciona  

seguridad  consistente  en  todo  momento.  Si  el  proveedor  intenta  vender  

redireccionamiento  distribuido  o  local,  asegúrese  de  que  saber  si  hay  funciones  de  

seguridad  que  se  omiten  cuando  el  tráfico  sortea  el  controlador.  Si  una  solución  de  

controlador  de  sucursal  o  basado  en  la  nube  depende  de  la  WAN  para  las  aplicaciones  

de  seguridad,  asegúrese  de  tener  en  cuenta  que  funciones  fallarán  si  falla  la  WAN.    

Alto  Rendimiento    

Su  WLAN  debe  proporcionar  un  alto  rendimiento.    

•  Caso  de  negocio:  Hoy  en  día  las  redes  WLAN  se  empiezan  a  considerar  como  primer  

método  de  acceso,  en  buena  medida  por  las  altas  capacidades  proporcionadas  por  el  

estándar  802.11n.  La  tecnología  orientada  al  consumidor  ha  resultado  en  una  baja  

 

   

 

Copyright ©2012, Aerohive Networks, Inc. 22  

tolerancia  de  los  usuarios  a  los  periodos  de  latencia,  incluso  cuando  son  consecuencia  

de  una  batería  de  menor  capacidad  en  su  dispositivo  móvil.  Asimismo,  los  usuarios  

dependen  cada  vez  más  de  aplicaciones  de  gran  ancho  de  bando,  como  voz  y  vídeo,  y  

las  soluciones  de  baja  capacidad  o  alta  latencia  simplemente  no  son  capaces  de  

manejar  estas  aplicaciones  pesadas.    

•  Requisitos:  La  solución  WLAN  debe  ser  capaz  de  manejar  VOIP,  vídeo  o  cualquier  

tráfico  pesado  que  requiere  un  rendimiento  óptimo,  una  manera  de  gestionar  los  

clientes  de  sistemas  anteriores  y  los  clientes  de  802.11n,  y  una  manera  de  asegurar  la  

Calidad  de  Servicio.  Muchos  proveedores  aplicarán  cargos  por  las  licencias  necesarias.  

Debe  asegurarse  que  están  incluidos  en  la  solución  que  está  considerando.    

Escalabilidad    

•  Caso  de  negocio:  Cuando  las  redes  WLAN  se  consideraban  redes  de  conveniencia,  la  

escalabilidad  no  era  un  factor  primordial  en  la  elección  del  equipamiento.  Con  la  

conversión  de  WiFi  en  el  método  de  acceso  principal,  es  necesario  que  la  red  WLAN  sea  

escalable.  La  consideración  de  la  escalabilidad  afecta  tanto  al  aumento  de  cobertura  de  

un  despliegue  y  al  aumento  de  carga  en  el  despliegue.  También  debe  considerar  las  

necesidades  para  desplegar  sedes  remotas  o  sucursales.  Si  es  necesario  desplegar  un  

nuevo  controlador,  o  significa  que  la  rama  esté  sujeta  a  variabilidad  en  la  conexión  

WAN,  puede  no  ser  la  mejor  solución  en  su  caso.  También  es  importante  tener  en  

cuenta  el  precio  de  las  licencias  en  el  coste  y  la  complejidad;  al  escalar  la  solución,  la  

complejidad  de  las  operaciones  podría  aumentar  significativamente.    

•  Requisitos:  La  red  WLAN  debería  ser  escalable  de  manera  predecible,  tanto  en  

hardware  como  en    software.  Los  nuevos  despliegues  deben  ofrecer  características  

consistentes.  También  debe  considerar  los  costes  operativos  de  escalar  un  despliegue.    

 

 

 

Copyright ©2012, Aerohive Networks, Inc. 23  

El Proceso GRF para seleccionar una WLAN La  mayoría  de  las  empresas  emplean  el  proceso  GRF  para  limitar  la  lista  de  proveedores  

WLAN  a  considerar.  En  el  último  apartado  consideramos  10  cosas  que  una  red  WLAN  

debería  poder  hacer.  En  este  apartado  se  muestra  cómo  usar  estos  requisitos  como  

parte  de  un  proceso  GRF.  La  mayoría  de  estas  consideraciones  deberían  incluirse  bajo  

la  sección  Alcance  del  Trabajo  en  el  que  el  proceso  GRF  solicita  una  relación  detallada  

de  los  requisitos  de  negocio  y  técnicos.  Este  apartado  define  un  punto  de  arranque  

para  su  GRF  WLAN  y  unos  primeros  ‘asuntos  a  tener  en  cuenta’  al  construir  su  GRF.    

Descripción  General  de  la  Solución  Propuesta  –  Arquitectura    

Éste  es  un  buen  momento  para  pedirle  al  proveedor  que  describa  el  modelo  

arquitectónico  que  propone.  También  es  un  buen  momento  para  solicitar  una  relación  

completa  de  elementos  de  la  solución  considerada.    

•  Busque  controladores  –  Estos  equipos  pueden  estar  en  hardware  de  las  

instalaciones,  basado  en  la  nube,  o  incluso  en  un  despliegue  de  sede  empresarial  si  la  

propuesta  es  para  una  red  de  sucursal.  Si  existe  un  controlador,  fíjese  en  la  respuesta  

del  proveedor  a  las  siguientes  preguntas:    

-­‐Escalabilidad  –  ¿el  empleo  de  un  controlador  implica  un  modelo  de  costes  

escalonado?  Si  el  despliegue  crece,  ¿en  qué  momento  es  necesario  añadir  otro  

controlador?    

-­‐  Interrupción  de  servicio  de  WAN  –  Si  el  proveedor  emplea  un  controlador  

basado  en  la  nube,  o  emplea  un  controlador  empresarial  para  alimentar  las  

redes  WLAN  de  sucursales,  pregunte  qué  funciones  están  deshabilitadas  en  

caso  de  interrupción  de  servicio  WAN.  ¿En  tal  caso,  es  necesario  que  los  

usuarios  finales  se  vuelvan  a  autenticar?    

 

   

 

Copyright ©2012, Aerohive Networks, Inc. 24  

•  Busque  licencias  –  Algunos  sistemas  básicos  de  proveedores  son  casi  inútiles  sin  

funciones  habilitadas  mediante  licencias.  Si  existen  estas  licencias,  pueden  estar  

incluidas  en  el  sistema  base  sin  cargo  alguno.  En  este  caso,  es  importante  preguntar  

cómo  cambian  los  costes  si  crece  el  despliegue.    

Especificaciones  Técnicas    

Capacidad  y  Escalabilidad    

En  este  apartado,  busque  el  número  de  puntos  de  acceso  especificados  para  cada  

emplazamiento  estudiado.  También  debería  identificar  las  capacidades  de  cliente  de  

cada  punto  de  acceso  /  despliegue.  Puede  pedir  que  se  especifique  el  despliegue  para  

los  emplazamientos  de  la  sede  central  y  las  sucursales.  También  puede  buscar:    

•  Herramientas  de  Planificación  Wi-­‐Fi  –  algunos  proveedores  incluyen  una  

herramienta  de  planificación  WiFi,  gratis  o  como  parte  de  la  oferta.  Esta  herramienta  le  

permite  ver  las  razones  de  ser  del  equipamiento  especificado  por  el  proveedor,  y  cómo  

pueden  cambiar  si  cambias  sus  requisitos.    

•  Licencias  –  En  muchos  casos,  las  funcionalidades  vienes  habilitadas  por  licencias.  ¿Se  

incluyen  estas  licencias  con  el  equipamiento?  ¿Qué  pasa  si  se  añade  un  

emplazamiento?    

Gestión  de  Interrupciones    

Esta  sección  describe  el  funcionamiento  del  sistema  en  caso  de  interrupción  de  

servicio,  indicando  si  esta  interrupción  es  debida  a  un  elemento  de  la  red  WLAN  o  la  

WAN,  y  puede  incluir:    

•  Fallo  de  Controlador  WLAN  –  ¿Qué  pasa  si  falla  un  controlador  WLAN?  Si  el  sistema  

se  vende  como  resiliente,  compruebe  si  esto  viene  respaldado  por  un  controlador  

adicional.    

 

 

 

Copyright ©2012, Aerohive Networks, Inc. 25  

•  Fallo  de  Punto  de  Acceso  –  ¿Qué  pasa  si  falla  un  punto  de  acceso?  ¿Cae  el  tráfico?  ¿El  

sistema  tiene  capacidad  de  arreglarse  a  si  mismo?    

•  Fallo  de  WAN  –  Esta  parte  es  relevante  si  la  arquitectura  WLAN  depende  de  un  

controlador  basado  en  la  nube,  o  si  el  despliegue  en  la  sucursal  depende  de  un  

controlador  en  la  sede  central.  ¿El  WLAN  sigue  enviando  tráfico  en  caso  de  fallo  de  

WAN?  Si  es  así,  ¿que  funciones  no  estarán  habilitadas?  Considere  la  importancia  de  

estas  funciones  para  su  negocio  y  cómo  se  sentiría  sin  ellas.  ¿Qué  ocurre  cuando  vuelve  

la  conexión  WAN?  ¿Las  sesiones  se  mantienen?  ¿Es  necesario  volver  a  autenticar  a  los  

usuarios?    

Protocolos  Soportados  y  Gestión  de  Radiofrecuencias  (RF)    

Esta  sección  debería  indicar  los  protocolos  soportados,  así  como  los  elementos  de  

gestión  de  RF  soportados  por  el  sistema.  Otros  aspectos  a  considerar  son  los  siguientes:    

•  Soporte  de  estándar  inalámbrico  –  Toda  red  WLAN  considerada  debe  soportar  

802.11n/a/b/g.  Otras  cuestiones  a  considerar  son:    

-­‐Funcionalidad  de  sistema  en  un  entorno  de  clientes  mixtos  –  Esto  es  muy  

importante  por  varios  motivos.  Los  clientes  802.11n  pueden  ‘ahogar’  a  los  

clientes  a/b/g  en  algunos  casos.  Al  contrario,  un  cliente  .11a/b/g  también  

puede  dominar  el  aire  desde  un  punto  de  vista  funcional  debido  al  mayor  

tiempo  necesario  para  enviar  tráfico  comparado  a  los  clientes  .11n.  En  ambos  

casos  existirá  un  porcentaje  de  clientes  insatisfechos,  por  lo  que  es  necesario  

considerar  cómo  se  gestiona  la  situación.    

-­‐Funcionalidad  de  la  arquitectura  en  un  entorno  802.11ac  –Este  estándar  aún  

no  esta  ratificado,  pero  la  experiencia  reciente  con  el  802.11n  indica  que  es  

probable  que  aparezcan  chipsets  anteriores  al  estándar  en  algún  momento.  

Esta  sección  muestra  la  preparación  ante  el  futuro  de  la  arquitectura  del    

proveedor.    

 

   

 

Copyright ©2012, Aerohive Networks, Inc. 26  

•  Direccionamiento  de  Banda  de  Cliente  –  Cualquier  WLAN  que  se  considera,  

especialmente  aquellas  con  iniciativas  BYOD,  debe  ser  capaz  de  equilibrar  clientes  de  

manera  dinámica  a  su  banda  de  frecuencia  ideal.    

-­‐Direccionamiento  de  banda  de  frecuencia  en  espectro  libre  –  Mover  tráfico  

de  usuario  a  la  banda  de  5  GHz  (802.11a  y  802.11na)  es  una  técnica  común  

para  aumentar  la  capacidad  total  de  una  red  802.11.  La  capacidad  total  del  

área  viene  limitada  por  el  número  de  canales  que  se  pueden  saturar,  así  que  

cuantos  más  canales  no  solapados  estén  disponibles,  mayor  la  capacidad  

alcanzable.  Es  más,  el  ruido  de  suelo  en  los  canales  de  5  GHz  es  a  menudo  

menor,  debido  al  menor  número  de  dispositivos  sin  licencia.    

Gestión  de  Consumo  Energético    

Esta  sección  debe  describir  las  funciones  y  controles  necesarios  para  gestionar  el  

consumo  energético  de  los  puntos  de  acceso  de  la  red  WLAN.  Los  detalles  concretos  

pueden  incluir  los  puntos  de  acceso  que  pueden  operar  en  modo  Power  over  Ethernet  

(PoE),  802.3af  (bajo)  y  802.3at  (alto).    

Calidad  de  Servicio  (QoS)    

Este  apartado  debe  describir  los  requisitos  de  QoS  globales  de  la  empresa  para  las  

aplicaciones  de  negocio  (es  decir,  voz  por  WLAN,  videoconferencias,  etc.).    

Seguridad    

Este  apartado  debe  describir  cómo  la  red  WLAN  proporciona  seguridad,  y  cómo    

interaccionará  con  las  especificaciones  de  seguridad  de  red  existentes.  Compruebe  que  

las  respuestas  tienen  en  cuenta  los  requisitos  reglamentarios,  incluidos  HIPAA,  PCI-­‐DSS  

y  otros.  Los  detalles  pueden  incluir  cortafuegos,  Detección  de  Intrusión  Inalámbrica  

(WID),  control  de  acceso  a  red,  gestión  de  incidentes  de  seguridad,  metodología  de  

 

 

 

Copyright ©2012, Aerohive Networks, Inc. 27  

autenticación,  controles  de  acceso  basados  en  identidad,  y  detección  de  puntos  de  

acceso  falsos.  Otros  aspectos  a  considerar  son:    

•  Funciones  de  seguridad  habilitadas  por  licencia  –  ¿Alguna  de  las  funciones  de  

seguridad  descritas  por  el  proveedor  vienen  habilitadas  por  licencias?  Si  es  así,  ¿a  qué  

coste?  Si  el  coste  de  la  licencia  viene  incluido  con  el  sistema  base,  ¿cómo  se  habilita  en  

caso  de  crecimiento  del  despliegue?    

Soporte  BYOD    

El  soporte  BYOD  es  un  requisito  relativamente  reciente,  pero  debe  tenerse  en  cuenta  

para  cualquier  red  WiFi  que  se  esté  considerando.  Los  elementos  específicos  a  estudiar  

incluyen:    

•  ¿Cómo  se  integra  un  dispositivo  BYOD  en  la  red?    

•  ¿El  sistema  ofrece  una  manera  de  asegurar  la  coherencia  de  políticas  entre  

dispositivos  propiedad  de  usuarios?    

•  ¿Cómo  imprimen,  comparten  archivos  o  usan  proyectores  los  participantes  BYOD?    

Despliegue  y  Configuración    

En  esta  sección,  el  vendedor  debe  especificar  los  pasos  necesarios  para  desplegar  la  red  

WLAN.  Esto  debería  incluir  cualquier  capacidad  de  pre-­‐planificación.  Además  de  tener  

en  cuenta  cómo  se  despliega  la  WLAN  en  la  sede  empresarial,  es  fundamental  

considerar  lo  siguiente:    

•  Integración  LDAP  –  ¿El  sistema  se  integra  de  manera  fiable  con  los  servicios  de  

identidad  corporativos?  ¿Si  es  así,  cómo?    

•  Despliegue  de  sucursales  –  ¿Cómo  se  escala  la  solución?  ¿Cómo  se  conectan  las  

sucursales  a  la  sede  central?    

 

   

 

Copyright ©2012, Aerohive Networks, Inc. 28  

•  Conocimientos  técnicos  –  ¿Qué  nivel  de  conocimientos  técnicos  es  necesario  para  

configurar  la  red  WLAN,  especialmente  en  emplazamientos  de  sucursales?  ¿Qué  

necesita  saber  la  persona  que  instala  el  sistema  acerca  de  creación  de  redes  en  general  

y  de  RF  en  particular?  Si  ocurren  problemas,  ¿es  fácil  resolverlos  en  el  despliegue?    

Gestión  de  Sistemas    

Es  fundamental  comprender  a  fondo  las  capacidades  de  gestión  de  sistemas  de  la  red  

WLAN  en  consideración,  ya  que  esto  representa  el  principal  coste  recurrente  del  

despliegue  total.  El  proveedor  debe  especificar  y  describir  todos  los  elementos  del  

sistema  de  gestión  central  requerido.  Otros  aspectos  a  considerar  son:    

•  Interfaz  Web  –  ¿Es  posible  acceder  a  la  interfaz  de  usuario  por  Web?    

•  Funciones  de  gestión  por  licencia  –  En  algunos  casos,  los  proveedores  integran  una  

funcionalidad  de  gestión  básica  pero  cobran  por  funcionalidades  superiores.  Asegúrese  

de  saber  qué  se  incluye  como  parte  del  sistema  y  qué  tendrá  un  coste  añadido.  Tenga  

también  en  cuenta  que  licencias  adicionales  pueden  ser  necesarios  en  caso  de  escalar  

la  WLAN  o  ampliarla  a  emplazamientos  de  sucursales.    

•  Flexibilidad  de  dispositivo  de  gestión  –  Si  la  gestión  se  realiza  mediante  un  

dispositivo  centralizado,  es  necesario  otro  dispositivo  para  los  emplazamientos  de  las  

sucursales?  ¿Hay  una  oferta  de  gestión  en  la  nube?    

•  Conocimientos  RF  necesarios  –  Tenga  en  cuenta  el  nivel  de  conocimientos  de  RF  

necesarios  para  trabajar  con  la  interfaz  de  gestión.  ¿Sería  posible  que  alguien  con  

conocimientos  generales  de  redes  gestionara  el  sistema?    

Calidad  de  Servicio/Acuerdo  de  Nivel  de  Servicio    

Según  la  red  WLAN  se  convierte  en  la  principal  capa  de  acceso,  debe  soportar  

aplicaciones  complejas,  muchas  de  las  cuales  tienen  importantes  requisitos  de  calidad  

 

 

 

Copyright ©2012, Aerohive Networks, Inc. 29  

de  servicio.  ¿Hasta  qué  punto  soporta  la  interfaz  de  gestión  la  separación  y  

prioritización  de  este  tráfico?  ¿Es  posible  habilitar  un  acuerdo  de  nivel  de  servicio  

aplicable  en  este  sistema?  Si  es  así,  ¿cómo  funciona  el  proceso?  ¿Es  automático,  o  

requiere  la  participación  del  usuario  final?    

Resolución  de  Problemas    

Las  redes  WLAN  están  expuestas  a  varios  problemas  específicos  a  RF.  Para  que  la  red  

WLAN  sea  útil,  debe  ser  sencillo  identificar  los  problemas  según  aparecen,  en  ocasiones  

por  el  usuario.  Por  ejemplo:    

•  Capacidad  por  usuario  /  problemas  –  ¿La  interfaz  de  gestión  permite  ver  la  capacidad  

de  proceso  de  datos  y  rendimiento  para  un  usuario?  Si  hay  un  problema,  ¿es  sencillo  

ver  la  naturaleza  del  problema?  Es  decir,  ¿se  puede  determinar  de  manera  rápida  y  

sencilla  si  el  problema  es  la  red  en  general,  la  aplicación,  o  la  red  WLAN?    ¿Es  fácil  

realizar  cambios  de  prioritización?    

•  Conocimientos  de  RF  necesarios  –Mientras  que  la  RF  presenta  retos  específicos,  es  

muy  improbables  que  cada  oficina/sucursal  tenga  en  plantilla  un  experto  en  RF.  ¿Qué  

nivel  de  conocimientos  de  RF  es  necesario  para  comprender  los  problemas?  ¿Hasta  qué  

punto  es  necesario  que  un  administrador  consulte  registros  basados  en  RF  para  

comprender  un  problema  reportado?    

 

!

! !

!

Copyright ©2012, Aerohive Networks, Inc. YH!

Acerca de Aerohive Aerohive Networks reduce el coste y la complejidad de las redes actuales mediante soluciones WiFi y de enrutamiento basadas en la nube y distribuidas enfocadas a grandes y pequeñas empresas con sucursales y tele-trabajadores. La arquitectura premiada para control cooperativo de redes WiFi, gestión pública o privada de red basada en la nube, soluciones de enrutamiento y VPN de Aerohive eliminan los caros controladores y los puntos únicos de fallo. Esto ofrece a sus clientes una fiabilidad de misión crítica con seguridad granular y aplicación de políticas, así como la posibilidad de empezar a pequeña escala y crecer sin límites. Aerohive fue fundada en 2006 y tiene su sede en Sunnyvale, California, EE.UU. Los inversores en la empresa incluyen a Kleiner Perkins Caufield & Byers, Lightspeed Venture Partners, Northern Light Venture Capital y New Enterprise Associates, Inc. (NEA).

!

!

!

Oficinas Centrales para Europa, Medio Oriente y África!!Aerohive Networks Europe LTD Sequel House The Hart Surrey, UK GU9 7HW +44 (0)1252 736590 Fax: +44 (0) 1252711901!!

Sede Corporativa Aerohive Networks, Inc. 330 Gibraltar Drive Sunnyvale, California 94089 USA Teléfono: 408.510.6100 Gratuito: 1.866.918.9918 Fax: 408.510.6199 [email protected] www.aerohive.com