探花大神

Los Tres Pilares para Alcanzar el 脡xito de Red (Inal谩mbrica)聽

Escrito por David Worthington en February 17, 2023

Comparte este art铆culo

Todas las redes funcionan bien hasta que las personas comienzan a usarlas. Resulta especialmente verdadero para redes inal谩mbricas donde las variables conocidas y desconocidas 鈥攃onfiguraci贸n, lugar y uso鈥 afectan cu谩n bien la gente se puede comunicar, y en 煤ltima instancia, qu茅 tan bien pueden funcionar las reuniones virtuales. Resulta demasiado dif铆cil conducir reuniones efectivas cuando la red Wi-Fi funciona bien, y casi imposible cuando no. Este art铆culo analiza las mejores pr谩cticas para ayudarle lo mejor posible a sus redes.

Los administradores de TI conocen 鈥渓a mirada鈥 cuando se les llama a una junta donde la conectividad ha sido irregular. Las personas por lo general no juzgan a sus equipos de t茅cnicos basados en lo que sucedi贸 bien: solo cuando encuentran problemas. El ser proactivo y asegurar que el escenario este establecido para una red fuerte contribuye considerablemente a evitar esos encuentros dif铆ciles y el establecer confianza en usted y su equipo.

Tres 脕reas de Enfoque para Asegurar el 脡xito de Red:

  • Gesti贸n del dispositivo y resoluci贸n de problemas
  • Optimizaci贸n de video conferencia
  • Control de acceso y segmentaci贸n

Estas actividades no son mutuamente exclusivas y las mejores redes en ejecuci贸n son las que est谩n bien gestionadas. Lo siguiente presenta los fundamentos de que tan r谩pido alcanzar el 茅xito en cada uno de estos pilares.

Gesti贸n B谩sica del Dispositivo

Existen varios modelos diferentes de implementaci贸n para redes Wi-Fi para las empresas: 

  • Enrutadores de grado de consumo
  • Un controlador LAN inal谩mbrico (WLC) con puntos de acceso; y m谩s recientemente. 
  • Soluciones sin controladores basados en la cloud 

Estos sistemas se pueden gestionar de manera interna o por medio de un proveedor de servicio de comunicaci贸n (CSP por sus siglas en ingl茅s) y puede variar en cobertura desde peque帽as oficinas a recintos corporativos completos. Resulta importante remarcar que mientras estos sistemas se puedan configurar correctamente, pueden todav铆a experimentar problemas. As铆 que usar el equipo y los ajustes correctos es su punto de partida.

Por ejemplo, asumamos que est谩 utilizando un conmutador de grado de consumo dentro de una oficina peque帽a. Estos suelen ser apropiados para muchas empresas  peque帽as y los CSPs han mejorado vastamente sus ofertas, siempre y cuando haya mejorado su equipo (est谩 pagando por ello de hecho). Desafortunadamente, los conmutadores auto gestionables no funcionan 鈥減oni茅ndolos y olvid谩ndonos鈥: siempre requieren mantenimiento activo.

Estos son ajustes b谩sicos de los que debemos estar alertas:

  • Instalar o habilitar las actualizaciones autom谩ticas del firmware.
  • Deshabilitar ICMP, WPS, y UPnP para una mejor seguridad.
  • Usar WPA 2 o superior, o WPA 2 Enterprise con certificados.
  • Habilitar cualquier firewall incluido (si se encuentra disponible).
  • Considerar un producto Wi-Fi 6 si es que se encuentra en un 谩rea saturada donde es m谩s com煤n encontrar varios dispositivos usando la misma frecuencia. Wi-Fi 6 tambi茅n soporta de mejor manera dispositivos de Internet of Things (IoT) y penetra objetos solidos mejor que los protocolos inal谩mbricos anteriores. Algunos CSPs recientemente mejoraron sus equipos a este est谩ndar, as铆 que es una mejora gratuita si 鈥渞enta鈥 sus conmutadores.
  • Use conmutadores con capacidades de 鈥渕alla鈥 para extender su red m谩s eficazmente que las pasadas implementaciones 鈥渆xtensibles鈥 que el desempe帽o innatamente rebajados. Las configuraciones de red no siempre resultan ser las m谩s r谩pidas, pero si son f谩ciles de configurar.
  • Contar con un conducto suficiente de internet para controlar el tr谩fico. 

Los sistemas m谩s avanzados utilizaran un WLC para gestionar centralmente muchos puntos de acceso por medio de un solo ingreso/salida. Esto hace posible para los usuarios el rondar por un recinto corporativo y (en teor铆a) no perder su conectividad a trav茅s de una ubicaci贸n de APs estrat茅gica y antenas direccionales (donde sea necesario). Los WLCs tambi茅n soportan la autenticaci贸n externa la cual se discute con mayor detalle en la parte de abajo. 

Las soluciones sin controladores son similares, pero requieren menos gastos TI para instalarlos. Designar谩n un AP para ser el 鈥渕aestro鈥 y 鈥渕iembro鈥, los AP ser谩n gestionados a trav茅s de ello por medio de una interfaz de la web. Los ajustes tambi茅n son similares a excepci贸n de que las soluciones sin controlador pueden tener la capacidad de 鈥渁uto repararse鈥 cuando aparecen errores y percatarse de fuentes de interferencia y recorridos de banda ancha.

Okey, Pero Aun Sigo Teniendo Problemas

Las redes Wi-Fi no son infalibles y solo resultan tan eficaces como la infraestructura del hardware del cual est谩n desarrollados. Algunos de los problemas comunes se refieren a:

  • Calidad de la red
  • La conexi贸n entre su facilitador y el CSP
  • Que tan bien funcionan algunas aplicaciones sensibles a la red sobre Wi-Fi
  • El comportamiento del usuario 

Algunas de las causas/soluciones son obvias, pero algunas son solo claras para los administradores de TI quienes cuentan con una experiencia m谩s extensa en la resoluci贸n de problemas de las redes mientras estas evolucionan o crecen con el tiempo. En mi organizaci贸n previa, una peque帽a a mediana empresa (Small and Mid-Size Enterprise (SME) en ingl茅s), experimentamos todo tipo de problemas de red. En general, estos problemas son universales sin importar el tama帽o del negocio y pueden no estar relacionados con la red Wi-Fi.

Aqu铆 le presentamos algunos ejemplos de escenarios:

  • Algunos cables de red se instalaron encima de balastros ligeros en el techo lo cual caus贸 interferencia. Los cables el茅ctricos pueden tener el mismo efecto.
    • Tip: Solo utilice instaladores de redes expertos.
  • Un interruptor ten铆a lo que nos referimos como 鈥渓a anaconda en el closet鈥: varios cientos de pies de cable de red enrollados juntos. Las se帽ales resultaron degradadas para cuando alcanzaban a otro dispositivo en esa 谩rea de red. La resoluci贸n de problemas convencionales nos hizo perder el tiempo porque nada funcion贸.
  • Las personas que no eran lo suficientemente buenas para la terminaci贸n de cables fabricaron sus propios parches de cable dentro de la casa para ahorrarse una peque帽a cantidad de dinero. Como dec铆a mi padre 鈥渓o barato sale caro鈥.
    • Tip: Use cables de grado comercial 鈥 vale la pena pagar un poco m谩s, pero ir a la segura.
  • Hab铆a una ubicaci贸n precaria para los AP los cuales no se basaron en un estudio del sitio inal谩mbrico para optimizar la cobertura Wi-Fi. Los edificios algunas veces tienen obst谩culos que pueden degradar la calidad de la se帽al.
  • En general, se trata de una mala arquitectura de red con una pobre calidad en el interruptor principal el cual no estaba a la altura de la tarea.
  • Un empleado instalo un conmutador clandestino el cual estaba mal gestionado.
    • Tip: Nunca lo permita.

Otros problemas fueron menos obvios y tomaron m谩s tiempo para descubrir. Por ejemplo, nuestro firewall fue un obst谩culo debido a que estaba limitado en que tan r谩pido pod铆a procesar el tr谩fico SSL. He encontrado tambi茅n sitios donde la conexi贸n entre el edificio y el camino estaba deteriorada. Mejorando a una suscripci贸n costosa con gran ancho de banda no va a resolver este tipo de problemas. Incluso la red mejor dise帽ada no funcionar谩 bien con una mala infraestructura.

Hab铆a todav铆a mucho m谩s trabajo que realizar incluso despu茅s de que a la misma red se le considero 鈥渟贸lida鈥. Como se mencion贸 arriba, algunas aplicaciones son m谩s sensibles a la red que otras, y los usuarios pueden consumir el ancho de banda valioso. Existe todav铆a m谩s diligencia requerida para asegurar una experiencia positiva para sus usuarios y asegurar el acceso seguro a los activos de su organizaci贸n.

Optimizando Su Configuraci贸n para Conferencias y Seguridad 

Un firewall puede ser su mejor amigo logrando simplemente dar prioridad a cierto tipo de tr谩fico o aplicaciones (tales como sus aplicaciones para conferencias web) e impidiendo el acceso a otras. Los ajustes en la Calidad del Servicio (QoS por sus siglas en ingl茅s) se por sus proveedores de servicio. Solo necesita contar con un conocimiento b谩sico de los firewalls para llevar esto a cabo. Las aplicaciones, tales como el torrente de clientes, pueden consumir una vasta cantidad de ancho de banda y algunos firewalls especifican qu茅 aplicaciones bloquear e incluso controlar el tr谩fico para las propiedades de video/entretenimiento web. Algunos conmutadores de alta calidad y grado de consumo tambi茅n tienen ajustes QoS que usted puede implementar. 

Sin embargo, no es el fin del asunto. El equipo de TI anterior alternaban contrase帽as para desalentar el acaparamiento de ancho de banda, pero las personas son personas y pronto todos conoc铆an la contrase帽a m谩s nueva. Para solucionar esto, una opci贸n es usar un WLC o dispositivo sin controlador para 鈥渙torgar beneficio鈥 al IPs por medio de una direcci贸n MAC. Este es un proceso desgastante de tiempo (un nuevo tel茅fono significa una ”regla鈥 revisada) que no es completamente seguro. Un servidor RADIUS combinado con IPSEC y la segmentaci贸n de red (VLANs) son los mejores y m谩s escalables enfoques para conservar el ancho de banda para lo que m谩s importa. Estos requieren normalmente una infraestructura de servidor adicional y ajustes avanzados del firewall, pero es posible implementar estas capacidades con menos tiempo, gastos, y esfuerzo utilizando 探花大神.

Adem谩s, tome en cuenta que algunas aplicaciones que usan VoIP le colgar谩n las llamadas o una experiencia de servicio desagradable cuando recorre un edificio con Wi-Fi. Nunca es completamente fluido. Las conferencias se llevan mejor en un espacio designado que tambi茅n cuente con conectores LAN disponibles como una soluci贸n de respaldo.

RADIUS Asegura el Acceso a Wi-Fi

Estos pasos pueden parecer muy lejanos de sus necesidades de videoconferencia, pero incluso la implementaci贸n perfecta de los ajustes arriba no previene el comportamiento deshonesto del usuario/dispositivo. El comportamiento deshonesto puede inundar con facilidad las redes durante las horas pico, haciendo que los administradores de TI se rasquen la cabeza cuando los gerentes se encuentran gritando, 鈥溌a red Wi-Fi todav铆a no funciona!鈥. Haci茅ndolo bien desde el inicio evita los boletos de soporte, pero solo si usted tiene los recursos apropiados.

El servicio de RADIUS en 探花大神 emplea una combinaci贸n de certificados y gesti贸n de directorio de usuario para asegurar que solamente los usuarios autorizados tengan acceso a su red. describe c贸mo se puede llevar eso a cabo. Esto es importante por razones m谩s que el ancho de banda: mantiene a los usuarios no autorizados (y dispositivos tales como el conmutador clandestino que mi empleado trajo de casa) fuera de sus sistemas y hace la incorporaci贸n y salida m谩s f谩cil.

Tambi茅n recomendamos enf谩ticamente el utilizar una red de invitado designada para visitantes. Muchos conmutadores incluyen caracter铆sticas sin requerir servicios adicionales. Tambi茅n separa el tr谩fico de negocio del tr谩fico innecesario, o potencialmente da帽ino. Los VLAN son un paso adicional para acordonar informaci贸n confidencial del resto del tr谩fico de su red.

VLANs Son Redes Virtualizadas e Independientes

Su infraestructura le podr谩 permitir establecer VLAn usando un firewall: es su preferencia y su presupuesto. Sin embargo, no todos los SME pueden darse el lujo de los dispositivos de red de alto nivel. Es ah铆 donde entra 探花大神 otorgando una Asignaci贸n VLAN Wi-Fi. Los VLANs colocan a los usuarios en segmentos de red que mejor se adaptan a sus roles y necesidades, y puedan usarse para separar un equipo costoso y sistemas TI de otros usuarios. Esto resulta una consideraci贸n de seguridad importante debido a que no todos los recursos deber铆an ser accedidos por todos. Tambi茅n ayuda a reservar el ancho de banda para aplicaciones que m谩s lo necesiten. Tambi茅n puede asegurar que solamente los dispositivos compatibles puedan acceder a su red por medio de pol铆ticas.

Pruebe 探花大神

Resulta costoso instalar muchas de estas soluciones locales. Afortunadamente, el costo ya no es una barrera para adoptar una gesti贸n de red excelente y evitar esos inc贸modos encuentros cuando las conferencias se salen de l铆nea debido a un desempe帽o deficiente del Wi-Fi. 探花大神 ofrece una seguridad de red y capacidades de gesti贸n por medio de una plataforma de directorio en la cloud.

David Worthington

I'm the 探花大神 Champion for Product, Security. 探花大神 and Microsoft certified, security analyst, a one-time tech journalist, and former IT director.

Contin煤a Aprendiendo con nuestro Newsletter