Ocho pasos para una actualización de Wi-Fi sin problemas
En muchas oficinas existe la sensación de que Wi-Fi representa una gran ruptura para la libertad, como si su antigua infraestructura Ethernet fuera una especie de distopía autoritaria. Hay algo romántico en esa idea, pero tiende a volverse amarga cuando se da cuenta de que una red inalámbrica sobrecargada o mal configurada puede ser tan inestable como una cableada.
De hecho, la experiencia puede ser aún más desagradable si no comprende lo que está sucediendo. He visto un recurso empresarial para agregar más y más líneas DSL y enrutadores habilitados para Wi-Fi , para tratar de resolver un problema en el que los usuarios inalámbricos perdían el acceso a Internet de forma intermitente. Nada ayudó: al final, resultó que la red inalámbrica en sí estaba funcionando bien. El problema era que el ISP rotaba sus servidores DNS en vivo en un plan barroco para eliminar a los piratas informáticos o spammers.
Entonces, la lección uno es: antes de comenzar a planificar la actualización de su suministro inalámbrico, en primer lugar, pregúntese cuál es el problema que está tratando de resolver y luego investigue si posiblemente podría ser causado por errores o cuellos de botella en otras partes de la red. Si ese es el caso, un proyecto de actualización de Wi-Fi grande y costoso puede no ser de ayuda para usted. Puede obtener mejores resultados simplemente gastando unas pocas libras para reemplazar los cables de parche viejos pisoteados.
1 – ‘Impulsar’ no significa comprar un nuevo enrutador
Cuando la gente habla de «potenciar» su Wi-Fi, normalmente se refiere a mejorar la velocidad general de la red. Sin embargo, no existe una única forma de hacerlo.
De hecho, la solución dependerá en gran medida de las circunstancias individuales. Puede ser que necesite quitar y reinstalar toda su configuración, o puede ser el caso de aislar una configuración incorrecta que obligue a todas sus máquinas a mostrar sus cursores ocupados, y eso suponiendo que el problema esté incluso conectado a la red. Podría ser que un dispositivo externo, como un soldador de arco que sea capaz de generar interferencias de RF, esté causando que su red interna se vuelva loca. Si ese es el caso, actualizar su enrutador no resolverá el problema.
Es importante recordar que una red sólida no es solo una red rápida, sino que necesita proporcionar a su empresa las funciones que necesita. Por ejemplo, puede ser que necesite administrar los accesos de invitados o controlar el ancho de banda del personal interno, o incluso puede que desee crear una máquina honeypot para desviar a los piratas informáticos de su red principal. Cualesquiera que sean las necesidades adicionales de su empresa, es probable que superen las capacidades de un enrutador estándar.
Si está pensando en «potenciar» la red Wi-Fi de su empresa, piense de manera más amplia que en un enrutador ligeramente mejor y más caro.
2 – Recuerda, es radio, no rayos X
Si está listo para actualizar su red inalámbrica, o para configurar una por primera vez, debe comenzar por echar un vistazo a sus instalaciones. Necesita averiguar cómo puede lograr una cobertura razonablemente uniforme. Puede hacer la investigación básica simplemente deambulando por el edificio con un teléfono inteligente cargado con una aplicación gratuita de medición de la intensidad de la señal.
Hay dispositivos mucho más satisfactoriamente complejos que eso, por supuesto. Estos pueden resultar útiles cuando tiene el problema de una huella inalámbrica que se superpone con la de sus vecinos. El problema puede ser canales superpoblados, o puede deberse a la rareza general de la propagación de la señal de RF, lo que puede significar que obtiene una interferencia horrible de una red de al lado que, por derecho, debería ser débil y distante.
Casi nunca es la solución para aumentar la potencia de transmisión de sus AP. Apagar las estaciones base e instalar más de ellas, en colecciones que hacen un mejor uso de los enlaces de retorno cableados y el funcionamiento colectivo, es mucho más probable que solucione los puntos muertos y las interferencias que un solo emisor enorme, palpitante y candente. en la esquina de tu oficina.
3 – Wi-Fi a través de un solo cable
Una vez que comience a comprar equipos Wi-Fi de nivel empresarial, encontrará rápidamente Power over Ethernet (PoE). Esta puede ser una solución conveniente para dispositivos que no consumen mucha energía y no necesariamente quieren estar situados justo al lado de una toma de corriente.
Sin embargo, PoE también puede ser una tentación peligrosa para el diseñador de redes novato. «Mire, solo se ejecuta con un cable, ¡sin las pruebas anuales y las consideraciones de seguridad de una conexión de red de 240 V!»
El problema es que la energía todavía tiene que provenir de algún lugar, la mayoría de las veces un conmutador con capacidad PoE. Esta podría ser una forma conveniente de trabajar si desea ejecutar 24 puntos de acceso desde un solo armario de cableado con un conmutador Ethernet (bastante activo) que lleva la carga. Pero muy pocas empresas requieren ese tipo de densidad de puntos de acceso. Es más probable que tenga solo unos pocos dispositivos PoE.
Entonces, para su oficina de tamaño mediano, probablemente terminará adquiriendo y configurando conmutadores PoE adicionales junto con su hardware LAN principal, que no es más simple o más barato que usar la red eléctrica. También trae a colación la situación de tener su propiedad inalámbrica en una VLAN y todo lo demás en otra.
4 – Fuerza en números
Más AP casi siempre es mejor que intentar aumentar la intensidad de la señal . Sin embargo, tiene implicaciones para la gestión.
Las empresas que dan sus primeros pasos más allá de un enrutador DSL de línea única tradicional a menudo tienen dificultades para convertirse a una configuración en la que el control de acceso y el enrutamiento de datos son trabajos completamente separados del negocio de administrar señales de radio, servicios de publicidad e intercambio de certificados.
Cómo lo maneje depende, al menos en parte, del tipo de puntos de acceso que haya elegido. Algunas empresas optan por dispositivos sofisticados que pueden hacer todo tipo de cosas por sí mismos, mientras que otras prefieren cajas pequeñas y tontas con poco más que un LED y un puerto de cable.
Cuanto más grande sea su red, más sentido tendrá este último tipo: no desea configurar una docena de AP individualmente, desea que todos sean esclavos de una interfaz de administración central. Eso es especialmente cierto si necesita dar servicio a un sitio con una propagación de Wi-Fi peculiar, manejar una carga muy variable o lidiar con una gran cantidad de invitados que entran y salen de la oficina.
5 – La tentación del SSO
El inicio de sesión único (SSO) es una especie de santo grial en TI. La idea es que los usuarios solo tengan que identificarse una vez durante un día laboral normal, sin importar a cuántos sistemas accedan.
No es demasiado difícil de lograr cuando se trata de acceso Wi-Fi, pero no es un sistema muy hábil, ni del lado de la red ni de los clientes. La parte de la caché de inicio de sesión de Wi-Fi que maneja SSO y decide si una contraseña guardada en una página web se puede usar para iniciar sesión en una WLAN en particular, es también la parte que los sistemas de Wi-Fi del hotel detectan para etiquetar un ubicación única como «definitivamente mi casa» y superar a todos los demás solicitantes de la etiqueta: establezca este atributo en su Wi-Fi para invitados bajo su responsabilidad.
Y aunque suena atractivo tener que ingresar una sola contraseña, después de lo cual una cartera de máquinas, enrutadores y servicios en la nube reconocerán a su usuario como ya validado, la realidad no es tan buena. Por un lado, la gente está acostumbrada a escribir contraseñas en estos días: ya no es un ritual técnico que da miedo. No es necesario que los proteja.
Luego está la lucha continua e irresoluble entre los proveedores sobre quién es el propietario de la base de datos de autenticación. Nadie con un trabajo real podría mantenerse al día con el dominio técnico en profundidad requerido para cambiar de un mecanismo de autenticación a otro, pero eso no impide que varios jugadores intenten tentarlo a tomar su sistema o arquitectura propietaria. El resultado es un trozo de complejidad adicional no deseado que debe dominar.
6 – Cuidado con las trampas de compatibilidad
Sobre el tema de los enfoques propietarios, es un hecho que muchas estaciones base y dispositivos habilitados para Wi-Fi simplemente no funcionan juntos.
A veces, el problema tiene que ver con el alcance o con la contención (cuántos dispositivos en total puede ingresar en un repetidor) o concurrencia (cuántos dispositivos pueden comunicarse al mismo tiempo). Otras veces es un problema de firmware idiosincrásico o algún problema peculiar con los certificados en un lado de la conversación, lo que hace que el otro lado se silencie efectivamente.
He visto a muchas empresas encontrarse con estos problemas, y el resultado tiende a ser cajas de cartón llenas de teléfonos, aún con meses de contrato pero sin poder conectarse a la WLAN de la empresa desde la última actualización. No es una buena imagen para el hombre de TI en el centro de atención: «¡Has roto el Wi-Fi!» es una acusación que siempre parece provenir del miembro mejor conectado y menos tranquilo de su empresa.
La verdadera solución es reconocer la realidad de los problemas de compatibilidad y planificarlos. No tiene que ahondar en las minucias técnicas de su nuevo y brillante servicio, pero sí necesita averiguar cómo y durante cuánto tiempo debe mantener el anterior funcionando en paralelo para eludir cualquier problema generacional. Por lo tanto, los lectores de códigos de barras de su almacén pueden seguir conectándose a los SSID antiguos, mientras que las nuevas tabletas y computadoras portátiles pueden aprovechar el nuevo Wi-Fi.
Si los usuarios están informados sobre esta «gestión de puestas de sol», es de esperar que sientan que se respetan sus necesidades y que los dispositivos heredados se pueden actualizar a un ritmo manejable y en un momento conveniente.
7 – Gestionar esos invitados
Una idea generalizada sobre Wi-Fi es que puede y debe ser «gratis». Es una visión encantadora y quizás ha ayudado a impulsar a las compañías telefónicas a abaratar el acceso a los datos en itinerancia, pero dentro de una empresa es un lujo innecesario que dificulta la seguridad total de su cartera de TI. Después de todo, es su responsabilidad no ser pirateado ni facilitar el pirateo de otra persona; Abrir su red a todo el mundo, sin hacer preguntas, no es un buen comienzo.
Eso no significa que no pueda permitir que los visitantes usen su red en absoluto, pero sí significa que debe otorgarles acceso administrado como invitado. Piense en cuánto ancho de banda desea que tengan los invitados y qué recursos desea permitirles acceder. ¿Quiere tratar al personal y sus dispositivos personales como si fueran visitantes o reciben un nivel de servicio diferente?
8 – ¿Qué pasa con la gestión de la nube?
Cuanto más crece su red, cuantos más usuarios, puntos de acceso y recursos de red abarca, más importante se vuelve la gestión. Y no se trata solo de conveniencia, sino también de seguridad.
Nuestro propio Jon Honeyball se convirtió en un fanático del servicio de administración Meraki basado en la nube de Cisco cuando le permitió ver que más de 3.000 nuevos dispositivos habían hecho cosquillas en su perímetro inalámbrico en una semana. Es una estadística que permite tomar decisiones instantáneas en las salas de juntas. Es muy poco probable que todos estos contactos fueran maliciosos. La mayoría probablemente eran solo automóviles que pasaban con teléfonos habilitados para Wi-Fi.
Detectar la diferencia es donde los sistemas de detección de amenazas realmente comienzan a clasificarse en ovejas y cabras, y eso es algo que puede operar internamente: no es absolutamente necesario que ejecute todos sus dispositivos desde la capa de servicio en la nube de un proveedor. Sus recursos locales, como líneas DSL y enrutadores separados, ya se encuentran detrás de estaciones base administradas colectivamente y agregadas en la nube.
Si está en una empresa que no toca el Wi-Fi de un año para otro, la administración de la nube puede que apenas importe en absoluto. Y aunque puede parecer que una solución basada en la nube ofrece ventajas de seguridad, sigue siendo necesario proteger su propia red, por lo que no es como si pudiera olvidarse de la seguridad. La gestión avanzada de contraseñas tanto para los usuarios como para los administradores debería ser una necesidad absoluta para cualquier campus Wi-Fi gestionado en la nube.
9 – Actualiza tus dispositivos
Actualizar su infraestructura inalámbrica está muy bien, pero todo el hardware de red de gama alta del mundo no marcará una gran diferencia si los dispositivos que utilizan sus empleados no pueden aprovecharlo. No toda la tecnología inalámbrica se crea de la misma manera, y los estándares más nuevos como 802.11ac y MU-MIMO permiten velocidades teóricas mucho más altas que el estándar 802.11n anterior.
Si el nuevo y elegante kit inalámbrico en el que ha invertido no ofrece las velocidades vertiginosas que prometió, existe una buena posibilidad de que este sea el motivo. Si los adaptadores son tarjetas inalámbricas que sus dispositivos de punto final están utilizando para acceder a ellos tienen más de cierta antigüedad, simplemente no podrán alcanzar el umbral de velocidad máxima de la red.
Por supuesto, no hay garantía de que alcancen el máximo teórico incluso si usan el estándar más reciente, que puede depender de factores como la cantidad de antenas, el alcance y la interferencia de la señal, pero si están en un modelo anterior. estándar, entonces no tienes ninguna posibilidad.
Imágenes: Shutterstock