Todas las redes funcionan bien hasta que las personas comienzan a usarlas. Resulta especialmente verdadero para redes inalámbricas donde las variables conocidas y desconocidas —configuración, lugar y uso— afectan cuán bien la gente se puede comunicar, y en última instancia, qué tan bien pueden funcionar las reuniones virtuales. Resulta demasiado difícil conducir reuniones efectivas cuando la red Wi-Fi funciona bien, y casi imposible cuando no. Este artículo analiza las mejores prácticas para ayudarle lo mejor posible a sus redes.
Los administradores de TI conocen “la mirada” cuando se les llama a una junta donde la conectividad ha sido irregular. Las personas por lo general no juzgan a sus equipos de técnicos basados en lo que sucedió bien: solo cuando encuentran problemas. El ser proactivo y asegurar que el escenario este establecido para una red fuerte contribuye considerablemente a evitar esos encuentros difíciles y el establecer confianza en usted y su equipo.
Tres Áreas de Enfoque para Asegurar el Éxito de Red:
- Gestión del dispositivo y resolución de problemas
- Optimización de video conferencia
- Control de acceso y segmentación
Estas actividades no son mutuamente exclusivas y las mejores redes en ejecución son las que están bien gestionadas. Lo siguiente presenta los fundamentos de que tan rápido alcanzar el éxito en cada uno de estos pilares.
Gestión Básica del Dispositivo
Existen varios modelos diferentes de implementación para redes Wi-Fi para las empresas:
- Enrutadores de grado de consumo
- Un controlador LAN inalámbrico (WLC) con puntos de acceso; y más recientemente.
- Soluciones sin controladores basados en la cloud
Estos sistemas se pueden gestionar de manera interna o por medio de un proveedor de servicio de comunicación (CSP por sus siglas en inglés) y puede variar en cobertura desde pequeñas oficinas a recintos corporativos completos. Resulta importante remarcar que mientras estos sistemas se puedan configurar correctamente, pueden todavía experimentar problemas. Así que usar el equipo y los ajustes correctos es su punto de partida.
Por ejemplo, asumamos que está utilizando un conmutador de grado de consumo dentro de una oficina pequeña. Estos suelen ser apropiados para muchas empresas pequeñas y los CSPs han mejorado vastamente sus ofertas, siempre y cuando haya mejorado su equipo (está pagando por ello de hecho). Desafortunadamente, los conmutadores auto gestionables no funcionan “poniéndolos y olvidándonos”: siempre requieren mantenimiento activo.
Estos son ajustes básicos de los que debemos estar alertas:
- Instalar o habilitar las actualizaciones automáticas del firmware.
- Deshabilitar ICMP, WPS, y UPnP para una mejor seguridad.
- Usar WPA 2 o superior, o WPA 2 Enterprise con certificados.
- Habilitar cualquier firewall incluido (si se encuentra disponible).
- Considerar un producto Wi-Fi 6 si es que se encuentra en un área saturada donde es más común encontrar varios dispositivos usando la misma frecuencia. Wi-Fi 6 también soporta de mejor manera dispositivos de Internet of Things (IoT) y penetra objetos solidos mejor que los protocolos inalámbricos anteriores. Algunos CSPs recientemente mejoraron sus equipos a este estándar, así que es una mejora gratuita si “renta” sus conmutadores.
- Use conmutadores con capacidades de “malla” para extender su red más eficazmente que las pasadas implementaciones “extensibles” que el desempeño innatamente rebajados. Las configuraciones de red no siempre resultan ser las más rápidas, pero si son fáciles de configurar.
- Contar con un conducto suficiente de internet para controlar el tráfico.
Los sistemas más avanzados utilizaran un WLC para gestionar centralmente muchos puntos de acceso por medio de un solo ingreso/salida. Esto hace posible para los usuarios el rondar por un recinto corporativo y (en teoría) no perder su conectividad a través de una ubicación de APs estratégica y antenas direccionales (donde sea necesario). Los WLCs también soportan la autenticación externa la cual se discute con mayor detalle en la parte de abajo.
Las soluciones sin controladores son similares, pero requieren menos gastos TI para instalarlos. Designarán un AP para ser el “maestro” y “miembro”, los AP serán gestionados a través de ello por medio de una interfaz de la web. Los ajustes también son similares a excepción de que las soluciones sin controlador pueden tener la capacidad de “auto repararse” cuando aparecen errores y percatarse de fuentes de interferencia y recorridos de banda ancha.
Okey, Pero Aun Sigo Teniendo Problemas
Las redes Wi-Fi no son infalibles y solo resultan tan eficaces como la infraestructura del hardware del cual están desarrollados. Algunos de los problemas comunes se refieren a:
- Calidad de la red
- La conexión entre su facilitador y el CSP
- Que tan bien funcionan algunas aplicaciones sensibles a la red sobre Wi-Fi
- El comportamiento del usuario
Algunas de las causas/soluciones son obvias, pero algunas son solo claras para los administradores de TI quienes cuentan con una experiencia más extensa en la resolución de problemas de las redes mientras estas evolucionan o crecen con el tiempo. En mi organización previa, una pequeña a mediana empresa (Small and Mid-Size Enterprise (SME) en inglés), experimentamos todo tipo de problemas de red. En general, estos problemas son universales sin importar el tamaño del negocio y pueden no estar relacionados con la red Wi-Fi.
Aquí le presentamos algunos ejemplos de escenarios:
- Algunos cables de red se instalaron encima de balastros ligeros en el techo lo cual causó interferencia. Los cables eléctricos pueden tener el mismo efecto.
- Tip: Solo utilice instaladores de redes expertos.
- Un interruptor tenía lo que nos referimos como “la anaconda en el closet”: varios cientos de pies de cable de red enrollados juntos. Las señales resultaron degradadas para cuando alcanzaban a otro dispositivo en esa área de red. La resolución de problemas convencionales nos hizo perder el tiempo porque nada funcionó.
- Las personas que no eran lo suficientemente buenas para la terminación de cables fabricaron sus propios parches de cable dentro de la casa para ahorrarse una pequeña cantidad de dinero. Como decía mi padre “lo barato sale caro”.
- Tip: Use cables de grado comercial — vale la pena pagar un poco más, pero ir a la segura.
- Había una ubicación precaria para los AP los cuales no se basaron en un estudio del sitio inalámbrico para optimizar la cobertura Wi-Fi. Los edificios algunas veces tienen obstáculos que pueden degradar la calidad de la señal.
- En general, se trata de una mala arquitectura de red con una pobre calidad en el interruptor principal el cual no estaba a la altura de la tarea.
- Un empleado instalo un conmutador clandestino el cual estaba mal gestionado.
- Tip: Nunca lo permita.
Otros problemas fueron menos obvios y tomaron más tiempo para descubrir. Por ejemplo, nuestro firewall fue un obstáculo debido a que estaba limitado en que tan rápido podía procesar el tráfico SSL. He encontrado también sitios donde la conexión entre el edificio y el camino estaba deteriorada. Mejorando a una suscripción costosa con gran ancho de banda no va a resolver este tipo de problemas. Incluso la red mejor diseñada no funcionará bien con una mala infraestructura.
Había todavía mucho más trabajo que realizar incluso después de que a la misma red se le considero “sólida”. Como se mencionó arriba, algunas aplicaciones son más sensibles a la red que otras, y los usuarios pueden consumir el ancho de banda valioso. Existe todavía más diligencia requerida para asegurar una experiencia positiva para sus usuarios y asegurar el acceso seguro a los activos de su organización.
Optimizando Su Configuración para Conferencias y Seguridad
Un firewall puede ser su mejor amigo logrando simplemente dar prioridad a cierto tipo de tráfico o aplicaciones (tales como sus aplicaciones para conferencias web) e impidiendo el acceso a otras. Los ajustes en la Calidad del Servicio (QoS por sus siglas en inglés) se recomiendan por sus proveedores de servicio. Solo necesita contar con un conocimiento básico de los firewalls para llevar esto a cabo. Las aplicaciones, tales como el torrente de clientes, pueden consumir una vasta cantidad de ancho de banda y algunos firewalls especifican qué aplicaciones bloquear e incluso controlar el tráfico para las propiedades de video/entretenimiento web. Algunos conmutadores de alta calidad y grado de consumo también tienen ajustes QoS que usted puede implementar.
Sin embargo, no es el fin del asunto. El equipo de TI anterior alternaban contraseñas para desalentar el acaparamiento de ancho de banda, pero las personas son personas y pronto todos conocían la contraseña más nueva. Para solucionar esto, una opción es usar un WLC o dispositivo sin controlador para “otorgar beneficio” al IPs por medio de una dirección MAC. Este es un proceso desgastante de tiempo (un nuevo teléfono significa una ”regla” revisada) que no es completamente seguro. Un servidor RADIUS combinado con IPSEC y la segmentación de red (VLANs) son los mejores y más escalables enfoques para conservar el ancho de banda para lo que más importa. Estos requieren normalmente una infraestructura de servidor adicional y ajustes avanzados del firewall, pero es posible implementar estas capacidades con menos tiempo, gastos, y esfuerzo utilizando JumpCloud.
Además, tome en cuenta que algunas aplicaciones que usan VoIP le colgarán las llamadas o una experiencia de servicio desagradable cuando recorre un edificio con Wi-Fi. Nunca es completamente fluido. Las conferencias se llevan mejor en un espacio designado que también cuente con conectores LAN disponibles como una solución de respaldo.
RADIUS Asegura el Acceso a Wi-Fi
Estos pasos pueden parecer muy lejanos de sus necesidades de videoconferencia, pero incluso la implementación perfecta de los ajustes arriba no previene el comportamiento deshonesto del usuario/dispositivo. El comportamiento deshonesto puede inundar con facilidad las redes durante las horas pico, haciendo que los administradores de TI se rasquen la cabeza cuando los gerentes se encuentran gritando, “¡la red Wi-Fi todavía no funciona!”. Haciéndolo bien desde el inicio evita los boletos de soporte, pero solo si usted tiene los recursos apropiados.
El servicio de RADIUS en JumpCloud emplea una combinación de certificados y gestión de directorio de usuario para asegurar que solamente los usuarios autorizados tengan acceso a su red. Este artículo describe cómo se puede llevar eso a cabo. Esto es importante por razones más que el ancho de banda: mantiene a los usuarios no autorizados (y dispositivos tales como el conmutador clandestino que mi empleado trajo de casa) fuera de sus sistemas y hace la incorporación y salida más fácil.
También recomendamos enfáticamente el utilizar una red de invitado designada para visitantes. Muchos conmutadores incluyen características sin requerir servicios adicionales. También separa el tráfico de negocio del tráfico innecesario, o potencialmente dañino. Los VLAN son un paso adicional para acordonar información confidencial del resto del tráfico de su red.
VLANs Son Redes Virtualizadas e Independientes
Su infraestructura le podrá permitir establecer VLAn usando un firewall: es su preferencia y su presupuesto. Sin embargo, no todos los SME pueden darse el lujo de los dispositivos de red de alto nivel. Es ahí donde entra JumpCloud otorgando una Asignación VLAN Wi-Fi. Los VLANs colocan a los usuarios en segmentos de red que mejor se adaptan a sus roles y necesidades, y puedan usarse para separar un equipo costoso y sistemas TI de otros usuarios. Esto resulta una consideración de seguridad importante debido a que no todos los recursos deberían ser accedidos por todos. También ayuda a reservar el ancho de banda para aplicaciones que más lo necesiten. También puede asegurar que solamente los dispositivos compatibles puedan acceder a su red por medio de políticas.
Pruebe JumpCloud
Resulta costoso instalar muchas de estas soluciones locales. Afortunadamente, el costo ya no es una barrera para adoptar una gestión de red excelente y evitar esos incómodos encuentros cuando las conferencias se salen de línea debido a un desempeño deficiente del Wi-Fi. JumpCloud ofrece una seguridad de red y capacidades de gestión por medio de una plataforma de directorio en la cloud. Comience hoy una prueba gratuita de 30 días.