Llevar los dispositivos móviles personales al trabajo: Cómo convertir este fenómeno en productividad
←
→
Transcripción del contenido de la página
Si su navegador no muestra la página correctamente, lea el contenido de la página a continuación
Documento técnico Llevar los dispositivos móviles personales al trabajo: Cómo convertir este fenómeno en productividad
Movilidad, productividad y la tendencia de llevar los dispositivos móviles personales al trabajo El fenómeno de la movilidad es verdaderamente uno de los impulsores de la tecnología en la actualidad. Hasta hace pocos años, la conexión inalámbrica era tan solo una cómoda opción para ofrecer conectividad en salas de conferencias y en campus universitarios para aquellos estudiantes que quisieran redactar sus trabajos fuera del edificio. Con la llegada de todo tipo de dispositivos inalámbricos, el requisito de la movilidad y la conexión inalámbrica en movimiento, así como la ausencia de puertos Ethernet físicos en estos dispositivos, ha provocado que la conexión inalámbrica haya pasado de ser una simple comodidad a convertirse en la auténtica capa primaria de acceso para la conectividad de redes. Lejos quedan aquellos días en los que un administrador de red podía sentarse y planear “3 puertos Ethernet por cubo” y estar listo para pasar a la planificación de conmutadores, acceso y capacidad. Ahora, los usuarios no conectan únicamente los ordenadores que les proporciona la empresa, sino también toda una variedad de dispositivos personales y de la empresa que son los verdaderos responsables de que el trabajo pase de ser un lugar al que vamos cada día, para convertirse en una tarea que se puede hacer en cualquier momento, lugar y desde cualquier dispositivo. De hecho, más del 80% de los empleados encuestados llevan al trabajo sus propios dispositivos personales, y el 87% de estos usuarios los utilizan para actividades relacionadas con el trabajo (¡no solo para Facebook!).1 En 2011, la investigación realizada por IDC reveló que, por primera vez, se vendían más dispositivos sin puerto Ethernet que con él.2 A medida que nos preparamos para esta invasión de movilidad inalámbrica en el lugar de trabajo, los administradores de tecnologías de la información (TI) se enfrentan a más desafíos que nunca: ¿cuánto ancho de banda será suficiente? ¿Qué tipo de dispositivos surgirán en el futuro? Se dice que en la actualidad el 72% de los dispositivos personales son de Apple3, pero ¿qué ocurrirá el año que viene? La pregunta es cómo puede prepararse un administrador informático para un conjunto desconocido de dispositivos, con unos requisitos de ancho de banda y conectividad desconocidos, con el mismo número de recursos y, al mismo tiempo, tener la seguridad de que su red será segura, ofrecerá un alto rendimiento y estará lista para la siguiente ola de nueva tecnología, sobre todo la Gigabit Wi-Fi. Estos son los problemas que aparecen al llevar los dispositivos móviles personales al trabajo (para designar este fenómeno, en inglés se emplea el acrónimo BYOD, de “Bring your own device”). Los esfuerzos por permitir que los usuarios lleven al trabajo sus propios dispositivos para mejorar la productividad y la movilidad se contrarrestan con la preocupación de que los dispositivos no sean seguros, que los empleados se distraigan con las aplicaciones en lugar de usar el dispositivo para trabajar y, sobre todo, con una abrumadora sobrecarga de la limitada plantilla informática para dar soporte técnico y solucionar los problemas de estos dispositivos no administrados. Uno de los aspectos que más se pasa por alto del fenómeno BYOD no es solamente la conexión de los usuarios a la red, sino cómo administrarlos una vez que están conectados. Hoy en día, se da por hecho que se debe contar con la movilidad y con dispositivos BYOD. Uno de los requisitos prioritarios que un administrador de red debe tener en cuenta para evaluar una solución de proveedor de redes es disponer de un modo de conectar y supervisar los dispositivos tanto administrados como no administrados. Sin embargo, una vez que acceden a la red, ¿qué hacer con ellos? ¿Qué características o funcionalidades se deben buscar para garantizar la seguridad, la privacidad y la productividad una vez que se permite a los usuarios conectar sus dispositivos? El verdadero problema de los recursos informáticos nunca ha sido la introducción de los dispositivos en la red, sino qué hacer 1 Dimensional Research, “Consumerization of IT: A Survey of IT Professionals”, Dell KACE 2011 2 IDC, “Market Analysis Perspective (MAP) Enterprise Communications Infrastructure Market” 2010 3 Dimensional Research, “Consumerization of IT: A Survey of IT Professionals” 2011
Llevar los dispositivos móviles personales al trabajo: Cómo convertir este fenómeno en productividad con ellos una vez que estos acceden a la red. Los principales factores que hay que tener en cuenta para una implementación de BYOD con éxito son notificar el cumplimiento de normas de seguridad, garantizar que los dispositivos pueden usar los servicios y los activos disponibles al tiempo que se les impide el acceso a aquellos servicios y activos a los que no deben acceder, y garantizar que los dispositivos no saturan los recursos de red que hay disponibles. En este documento técnico se describen los requisitos necesarios de productividad y conectividad para garantizar que la red esté realmente preparada para la explosión de movilidad. Se incluye una descripción general de las opciones de acceso, autenticación y seguridad necesarias, y se detallan las características que son igualmente esenciales para garantizar que la red esté preparada para conseguir que todos los dispositivos conectados sean productivos y cumplan las normas de seguridad. Conexión de los usuarios a la red Uno de los principales desafíos a los que se enfrentan los administradores a la hora de implementar una solución para BYOD es definir con exactitud a qué dispositivos se refiere el término “BYOD”. A menudo se emplea incorrectamente el término “BYOD” para referirse a cualquier dispositivo doméstico que se conecta a la red de la empresa. En realidad, “BYOD” se refiere a los dispositivos que los usuarios finales llevan al trabajo y conectan a la red de la empresa, en lugar de los distribuidos por el departamento de informática. También existe una iniciativa paralela a la que se enfrentan los administradores de red que se encargan de planificar la movilidad: es posible que el departamento de informática considere la posibilidad de usar dispositivos de consumo personal, como tabletas, para reducir los costes de hardware y aumentar la productividad de aplicaciones dedicadas, como por ejemplo, quioscos de venta al por menor o registros médicos electrónicos (EMR). La consumerización de la informática (en inglés se emplea el término “Consumerization of IT” para designar este fenómeno) también exige la aplicación de inteligencia de red para aprovechar el ahorro de costes y la flexibilidad que ofrecen estos dispositivos y, al mismo tiempo, poder controlar con precisión qué dispositivos se usan en la red y qué uso se hace de ellos. Una solución de dispositivos móviles realmente completa deberá tener en cuenta tanto la consumerización de la informática como el uso de dispositivos BYOD para poder dar soporte, incluir y aceptar estos dos tipos de dispositivos. Hay dos tendencias principales a la hora de garantizar que los dispositivos móviles accedan a la red de manera segura. Por un lado, hay muchas empresas que implementan con éxito soluciones de administración de dispositivos móviles basadas en agentes, para asegurarse de que los dispositivos móviles que se conectan a la red disponen del software, los permisos y la configuración de seguridad adecuados antes de permitirles la conexión a la red. El uso de estas soluciones basadas en agentes está muy extendido entre las grandes empresas y los centros educativos, especialmente aquellos que Copyright ©2012, Aerohive Networks, Inc. 3
han adoptado la consumerización de la informática y administran una gran cantidad de dispositivos móviles proporcionados por el centro educativo o la empresa. Por otro lado, encontramos lo que se denominan soluciones de administración de dispositivos móviles basada en la red, donde no se instala ningún agente en el dispositivo cliente y los dispositivos de la red son lo suficientemente inteligentes como para tomar decisiones de clasificación según la identidad del usuario, el tipo de dispositivo, la ubicación y la hora. Para ofrecer una infraestructura verdaderamente completa que sea compatible con dispositivos BYOD y dispositivos móviles, debe admitirse tanto la administración de dispositivos móviles basada en la red como la administración de dispositivos móviles basada en agentes. Esto permite a las empresas aprovechar los dispositivos personales de los empleados en la empresa y controlarlos, a la vez que se ofrece soporte a los usuarios que no acepten el riesgo al que se exponen sus datos personales al instalar en sus dispositivos una solución basada en agente. Como consecuencia, los dispositivos de red deben ser incluso más inteligentes para ofrecer a los administradores la posibilidad de exigir la instalación del agente de administración de dispositivos móviles o utilizar la clasificación y el control de acceso de dispositivos y usuarios para garantizar un uso de dispositivos BYOD seguro y productivo en la red. Aerohive se ha centrado especialmente en la infraestructura inteligente creada para la avalancha de dispositivos móviles y ofrece muchas características para garantizar que los dispositivos se conecten correctamente a la red. Algunas características, como el cumplimiento y la cuarentena de la inscripción del agente de administración de dispositivos móviles, la administración de dispositivos móviles basada en la red, firewalls integrados que mantienen el estado en cada punto de acceso y el túnel GRE, constituyen una parte integral de HiveOS, el sistema operativo de red distribuido en todos los dispositivos de Aerohive y, en conjunto, permiten asegurar la implementación de una estrategia para dispositivos BYOD con éxito. En su esencia, HiveOS se diseñó para ser intrínsecamente redundante, resistente y capaz de enfrentarse a los desafíos del futuro, mediante el uso de una inteligencia basada en extremos y la característica Cooperative Control para garantizar la conectividad de los clientes. Un solo punto de acceso de Aerohive puede tomar todas las decisiones de transferencias y ofrecer las funciones de cumplimiento de seguridad y características avanzadas que se describen más adelante, pero al combinarse con una batería de dispositivos, la eficacia del sistema de Aerohive se convierte en algo realmente destacable. Al usar la característica Cooperative Control de Aerohive para proporcionar servicios de administración de dispositivos móviles además de un acceso seguro por cable o inalámbrico, se garantiza que los dispositivos BYOD se conectarán a los recursos adecuados en función de todo el contexto asociado: identidad, tipo de dispositivo, ubicación, etc. De este modo, el uso de dispositivos BYOD se convierte en una verdadera mejora, en lugar de una pérdida de recursos. Autenticación y acceso Con el fenómeno BYOD, uno de los principales desafíos para garantizar un acceso seguro es que estos dispositivos están desarrollados para facilitar su conexión a cualquier tipo de red, incluso a las que requieren certificados. No obstante, resulta igual de importante ofrecer compatibilidad con dispositivos BYOD más antiguos que solo admitan las redes anteriores, como 802.11g, y no admitan la autenticación basada en certificados. La solución de Aerohive ofrece al administrador muchas opciones para ayudar a los usuarios a acceder a la red de manera segura. Uno de los tipos de red segura más comunes es la WPA2-Enterprise (802.1X), que se configura en el SSID de la empresa. Requiere al menos una combinación de nombre de usuario y contraseña, y la aceptación de un certificado de servidor para poder autenticarse. Sin embargo, a menos que el administrador adopte una postura extrema y exija que cada uno de los dispositivos que se conecten a la red tenga también instalado un certificado (no solo una pesada carga administrativa, sino en ocasiones imposible debido a la compatibilidad del dispositivo), los dispositivos móviles modernos se conectan a este tipo de red segura de una manera tan simple como pulsar en el botón “Aceptar” y proporcionar las credenciales de la red. Una vez que el administrador tenga un método de autenticación segura, ¿quién sabe qué acciones llevarán a cabo estos dispositivos en la red? Para 4 Copyright ©2012, Aerohive Networks, Inc.
Llevar los dispositivos móviles personales al trabajo: Cómo convertir este fenómeno en productividad encontrar la forma de controlar este comportamiento, lea la siguiente sección sobre seguridad y cumplimiento. No obstante, incluso antes de que los dispositivos accedan a la red, existe una serie de opciones adicionales que Aerohive ofrece para evitar algunos de los aspectos más peliagudos de conectar a los usuarios de forma segura. Además del SSID de invitado abierto básico con una página de inicio con los términos y condiciones, Aerohive permite autenticar a los usuarios conectados a cualquier tipo de SSID (abierto o protegido por una clave) en un portal web cautivo que se puede vincular a Active Directory (u otro servidor de directorio). Se puede incluso exigir la autenticación de MAC para garantizar que solo ciertos dispositivos o tipos de dispositivo se conecten a la red. Otra opción única de Aerohive es nuestra característica de clave precompartida privada, aún pendiente de patente. Esta característica destaca por permitir al administrador aplicar la seguridad y los permisos por usuario y por dispositivo, pero sin exigir certificados ni credenciales de nombre de usuario y contraseña a los usuarios que se conectan. Un administrador puede especificar una determinada clave o un grupo de claves para definir los permisos de la red, como una VLAN asignada, la directiva de firewall y permisos de túnel, y después, incluso puede enlazar esa clave al primer dispositivo conectado para garantizar que ningún otro dispositivo BYOD se conecte con la misma clave. Esta solución sencilla ofrece toda la seguridad y el cifrado por dispositivo que normalmente va asociado a las soluciones 802.1X más complejas, pero funciona en todos los dispositivos que admiten PSK y no requiere ningún certificado. Seguridad y cumplimiento Cuando el administrador se decanta por un método de autenticación y acceso, el siguiente paso consiste en asegurarse de que los dispositivos conectados siguen las directrices de la red, según el contexto, como la identidad, el dispositivo, la ubicación y la hora. Una parte esencial del cumplimiento de directivas de Aerohive es la asignación de un perfil de usuario a un dispositivo conectado. Un perfil de usuario de Aerohive define los permisos para la red, como a qué VLAN debe asignarse el usuario, el firewall, el túnel y las directivas QoS para ese usuario o grupo de usuarios, las características de cumplimiento de cliente, como el contrato de nivel de servicio y la configuración de clasificación de cliente, así como muchas otras opciones que se pueden aplicar para cada usuario. Establecer cómo se aplicarán los perfiles de usuario dependerá del tipo de autenticación definida y de las reglas de clasificación de clientes configuradas. Copyright ©2012, Aerohive Networks, Inc. 5
La clasificación de clientes permite a los administradores implementar la administración completa de dispositivos móviles basada en la red con tan solo unos clics. La administración de dispositivos móviles basada en la red implica que los dispositivos que proporcionan acceso a la red, como los puntos de acceso, los conmutadores o los enrutadores, son los encargados del cumplimiento, en lugar de exigir un agente instalado en el cliente. Esto proporciona total flexibilidad en cuanto a la compatibilidad con dispositivos cliente y la cantidad de dispositivos cliente que un solo usuario puede conectar a la red, sin preocuparse de problemas de instalación o compatibilidad, o de concesión de licencias. No se extiende al control de permisos a nivel de dispositivo, como exigir un código de acceso, exigir la instalación y actualización de software y aplicaciones, o distribuir libros electrónicos u otro contenido en el dispositivo. Todo ello requiere un perfil de administración de dispositivos móviles para software o un agente en el propio dispositivo. Con la característica de clasificación de clientes de Aerohive, los administradores obtienen varios niveles de cumplimiento de dispositivos móviles basados en la red, empezando por la autenticación de usuario inicial. Esto resulta importante porque implica que la identidad del usuario sigue siendo la primera variable cuando se definan los permisos más adelante según el contexto, como el tipo de dispositivo, la ubicación y la pertenencia a un dominio. Por ejemplo, significa que se pueden establecer diferencias entre los dispositivos BYOD, como los iPad que pertenecen a los directivos frente a los que posee el equipo de ventas, y aplicar distintas directivas para usuarios que se basen no solo en el contexto del dispositivo, sino también en la identidad, en lugar de crear simplemente una directiva en blanco para todos los iPad conectados. Una vez que se asigna el nuevo perfil basado en la identidad contextual, los permisos para la red también cambian según el firewall, el túnel y las directivas de programación configuradas en el nuevo perfil. Una de las características usadas con mayor frecuencia para garantizar la diferenciación de dispositivos específicos en la red consiste en usar el firewall con estado integrado en cada dispositivo de Aerohive. Aunque todos los usuarios y dispositivos estén conectados a la misma VLAN, un 6 Copyright ©2012, Aerohive Networks, Inc.
Llevar los dispositivos móviles personales al trabajo: Cómo convertir este fenómeno en productividad administrador puede seguir aplicando directivas entre usuarios y recursos de la red. Esto permite que el cumplimiento se produzca justo en el extremo, donde el tráfico entra primero en la red, en lugar de tener que atravesar toda la infraestructura antes de que una aplicación de seguridad principal acabe por restringirlo. Por ejemplo, es posible que el administrador desee conservar los dispositivos BYOD de los empleados en la misma red que los clientes de confianza emitidos por la empresa, pero hacer que los dispositivos BYOD solo puedan acceder a Internet en lugar de a cualquier recurso restringido de la empresa. Otra forma habitual de aplicar la diferenciación de tráfico consiste en usar características de túnel de nivel 3. Esta característica se suele usar para conectar distintas LAN virtuales en todo un campus, para habilitar el roaming sin problemas entre subredes, pero también se puede usar para forzar el uso de roaming a un punto de acceso específico, basado en la identidad y el tipo de dispositivo. En lugar de configurar una VLAN invitada en toda la red para admitir los dispositivos BYOD, es posible que el administrador prefiera definir una directiva mediante la cual todos los dispositivos BYOD que se detecten se envíen automáticamente por un túnel hacia un punto de acceso ubicado en una DMZ. Esto simplifica la configuración de la red, pero sigue garantizando que los dispositivos BYOD se diferencian por completo de la red de la empresa. Conexión de usuarios remotos La última pieza del rompecabezas de la conectividad de dispositivos BYOD consiste en garantizar que los empleados sigan siendo productivos y se puedan conectar a los recursos esenciales, independientemente del lugar donde se encuentren: en la oficina central, en una oficina sucursal o incluso en casa. Una vez que el administrador ha definido la directiva de acceso a la red, ha configurado los SSID y las VLAN disponibles, y ha creado las directivas para asignar permisos según la identidad y el tipo de dispositivo, esta misma directiva debe aplicarse a cualquier dispositivo que acceda a la red corporativa desde cualquier ubicación en la que se encuentre ese dispositivo y usuario. Aerohive permite el acceso remoto sin complicaciones para los usuarios conectados mediante VPN de IPsec. Los administradores disponen de dos opciones de IPsec distintas para usarlas con los usuarios conectados, en función de si desean implementar todas las capacidades de redes remotas en las ubicaciones remotas, o solo desean ampliar las redes existentes de la empresa para una oficina sucursal remota. La VPN de IPsec de nivel 2 de Aerohive permite al administrador conectar dos puntos de acceso de Aerohive y ampliar sin complicaciones la red existente a una ubicación remota. El punto de acceso remoto enlazará el tráfico procedente de la ubicación remota hacia el punto de acceso que se encuentra en la oficina central de la empresa, y cualquier directiva que haya configurado el administrador para acceder a esa red se aplicará a los usuarios que se conecten desde detrás de ese punto de acceso remoto. Esta solución resulta especialmente útil para los dispositivos o las aplicaciones que requieren compatibilidad de difusión en la misma LAN virtual para funcionar correctamente, pero que presentan problemas de escalabilidad si hay muchos dispositivos en varias ubicaciones remotas que intentan usar la misma red de nivel 2 al mismo tiempo. Otra alternativa para habilitar la conectividad remota para usuarios y dispositivos es la solución Aerohive Branch on Demand. Los enrutadores de la sucursal de Aerohive admiten la VPN de IPsec de nivel 3 completa, así como las redes basadas en extremos, incluida la compatibilidad con dispositivos por cable e inalámbricos para empleados y el acceso de dispositivos BYOD. La solución Branch on Demand se diseñó desde cero para proporcionar conectividad de tipo oficina central desde ubicaciones de cualquier tamaño, tanto tiendas de venta al por menor como centros sanitarios de larga duración, oficinas de empresas o trabajadores a distancia. Copyright ©2012, Aerohive Networks, Inc. 7
Además de extender la red corporativa a usuarios y dispositivos conectados de manera remota, los enrutadores de esta solución de Aerohive son compatibles con el total cumplimiento de clase empresarial para dispositivos BYOD, incluida la clasificación de clientes y el firewall con estado completo. ¿Cuál es el siguiente paso? Garantizar la productividad de los usuarios conectados Una vez que el administrador ha definido los permisos de acceso y autenticación y, en la medida de lo posible, está seguro de que el abanico de dispositivos traídos a la red corporativa se autenticarán y estarán protegidos de manera adecuada, el siguiente y mayor desafío se presenta por sí solo. Introducir los dispositivos en la red ya no es ninguna novedad. Como se explicó anteriormente, hay muchas opciones distintas para garantizar que se permita el acceso de los dispositivos en la red y se integren o se diferencien según la decisión sobre seguridad tomada por el administrador. Todos los proveedores de redes deben contar al menos con una o varias soluciones para introducir los dispositivos BYOD en la red de manera segura y sencilla. Planear y crear una red que esté preparada para la avalancha de dispositivos adicionales ya es solo una parte del proceso: se ha convertido en un requisito mínimo a la hora de evaluar una posible solución de redes. El verdadero problema de los recursos informáticos y, potencialmente, de la red, es lo que hacen estos dispositivos una vez que están conectados a la red. Si el jefe del departamento de informática ha planeado sus recursos informáticos para admitir un solo ordenador portátil o de escritorio distribuido por la empresa por cada usuario, más un teléfono y una o varias impresoras por edificio, y de repente el departamento de informática se topa con llamadas sobre los 3 o 5 dispositivos por persona que lleva cada usuario, el sistema se desborda casi inmediatamente. El deseo de permitir el uso de dispositivos BYOD e incluso la consumerización de la informática, en el que el departamento de informática distribuye dispositivos de consumo personal debido a su facilidad de uso y reducido coste, se ve eclipsado rápidamente por la pérdida potencial de los recursos disponibles. Ocuparse de los dispositivos una vez que estos se encuentran en la red es la verdadera prueba de fuego para una solución de red empresarial robusta, escalable y simplificada. Conectividad mejorada Conseguir que los dispositivos se conecten a la red de manera segura es solo el primer paso en una solución completa para dispositivos móviles en la empresa. Otro aspecto importante es el de mantenerlos conectados y ofrecerles una experiencia de trabajo productiva y sin complicaciones mientras se encuentren en la red. Dado que muchos de estos dispositivos están diseñados especialmente para el consumo personal en una red doméstica, a menudo están optimizados con 8 Copyright ©2012, Aerohive Networks, Inc.
Llevar los dispositivos móviles personales al trabajo: Cómo convertir este fenómeno en productividad una duración de la batería y una experiencia del usuario mejoradas, en lugar de disponer de la mejor capacidad de transmisión y recepción Wi-Fi. Los puntos de acceso y los enrutadores de Aerohive están diseñados específicamente para mejorar la experiencia Wi-Fi para radios de consumo personal en dispositivos móviles. Uno de los aspectos menos comprendidos a la hora de crear una red Wi-Fi es centrarse puramente en la potencia del punto de acceso para transmitir más fuerte y más lejos. Aunque las instituciones gubernamentales no impusieran límites en cuanto a la potencia de transmisión de una radio Wi-Fi, aumentar esta potencia solo resolvería parte del problema. Aunque un dispositivo cliente pueda recibir la transmisión de alta potencia del punto de acceso, es posible que no pueda responder al mismo nivel de potencia de transmisión, haciendo que el punto de acceso no pueda escuchar las respuestas de los dispositivos cliente. Es una situación similar a cuando se grita por un altavoz a alguien que está en el otro extremo de un campo de fútbol: el hecho de que la otra persona pueda oír el sonido amplificado por el megáfono no implica que pueda responder con la misma fuerza como para que se le oiga. Los puntos de acceso y enrutadores modernos deben diseñarse para mejorar la experiencia Wi-Fi de los dispositivos de consumo personal con baja potencia de transmisión. Aerohive ofrece antenas personalizadas para nuestros puntos de acceso que mejoran específicamente la sensibilidad de recepción, lo que permite a los puntos de acceso de Aerohive escuchar las transmisiones de dispositivos de baja potencia, como smartphones y tabletas. Una sensibilidad de recepción mejorada, de hasta 5 dBM por banda, permite a los dispositivos de Aerohive recibir transmisiones de radio de mayor calidad con muchos menos errores. Esto aumenta la velocidad general de la transmisión y reduce los errores y las retransmisiones. La sensibilidad de recepción mejorada también ofrece la ventaja adicional de hacer que la cobertura de 5 GHz sea más amplia y esté disponible para más clientes que admitan la banda de 5 GHz, lo que ayuda a liberar el saturado espectro de 2,4 GHz y permite una comunicación de radio de mayor velocidad en ambos espectros. En general, unos puntos de acceso más inteligentes, en combinación con un software de control cooperativo y administrado en la nube, mejoran la experiencia Wi-Fi en dispositivos de cualquier tipo, ya sean de consumo personal o no. Administración eficaz de dispositivos BYOD Otro de los problemas habituales a los que se enfrentan los administradores con todos estos dispositivos adicionales en la red es el de administrarlos y supervisarlos. Si los dispositivos tienen problemas para acceder a los recursos, el administrador informático suele recibir una llamada en la que el usuario se queja de la red (porque según el usuario nunca podría ser por culpa del dispositivo). Aerohive ofrece varias características integradas en los puntos de acceso y enrutadores que facilitan la administración, supervisión y solución de problemas de esta avalancha de dispositivos. Está claro que el primer paso para identificar cualquier problema asociado a los dispositivos cliente conectados consiste en saber ante todo si realmente hay un problema. Sin embargo, aunque muchos Copyright ©2012, Aerohive Networks, Inc. 9
profesionales informáticos son expertos en redes, es posible que no todos sean expertos en radio. La conversión de retransmisiones, errores de CRC y velocidades de radio seleccionadas podría sonar a chino a un administrador informático corriente. La característica Aerohive Client Health se diseñó para no tener que jugar a las adivinanzas a la hora de supervisar los dispositivos cliente conectados. Esta característica determinará la mejor velocidad de transmisión posible para un determinado dispositivo cliente y realizará un seguimiento de las estadísticas y los problemas potenciales con ese cliente antes de mostrar un sencillo icono verde, amarillo o rojo para indicar el estado del dispositivo. Esto funciona tanto en dispositivos cliente inalámbricos como conectados por cable, y además incluye información acerca de si la conexión por cable o el estado de radio del dispositivo cliente son satisfactorios, pero el cliente no puede obtener una dirección de red vía DHCP o no puede cumplir el contrato de nivel de servicio definido para ese usuario en particular. Todo esto se traduce en una forma extremadamente sencilla y visible de realizar un seguimiento de los dispositivos cliente, incluidos los dispositivos BYOD. La simple visión de lo que está ocurriendo con los dispositivos cliente es realmente útil. No obstante, dado que el verdadero problema del departamento de informática es solucionar todos los problemas que surjan con los dispositivos cliente de la red, Aerohive ha integrado además funciones automáticas de corrección y mitigación en sus productos. Estas funciones permiten al administrador configurar una directiva para los dispositivos cliente conectados, con distintas directivas definidas para los dispositivos cliente distribuidos por la empresa y los dispositivos invitados o BYOD. Así pues, si el estado de un dispositivo cliente se encuentra por debajo del estado marginal, los dispositivos de Aerohive pueden ofrecer automáticamente recursos adicionales para el dispositivo cliente con problemas. Entre estos recursos se incluyen características como dirigir la banda del dispositivo cliente a otra radio admitida, equilibrar la carga del cliente a otro punto de acceso, e incluso incrementar el tiempo de emisión para transmisiones lentas y retrasmisiones evitadas para ese dispositivo cliente asociado si, por cualquier motivo, no puede cumplir el objetivo de rendimiento del contrato de nivel de servicio configurado. Esto permite al administrador centrarse en el resto de problemas que puedan surgir, en lugar de tener que preocuparse por todos los posibles problemas con los dispositivos cliente conectados. Convertir los dispositivos BYOD en una herramienta de productividad Imaginemos por un momento un mundo perfecto en el que todos los dispositivos cliente están perfectamente conectados, la red funciona de maravilla a pleno rendimiento y cada uno de los usuarios está completamente satisfecho con su capacidad de conectar cualquier dispositivo a la red y obtener los permisos adecuados definidos por el administrador. Incluso en una situación así, al habilitar los dispositivos BYOD y, sobre todo, los dispositivos de consumo personal distribuidos por la empresa, los usuarios querrán usar su dispositivo para conectarse e interactuar con los recursos y servicios de la red. Poder imprimir y realizar proyecciones son dos de las peticiones más habituales que surgen casi inmediatamente, lo que implica que para que una directiva de dispositivos BYOD tenga éxito se necesita otra característica como una solución de red compatible con servicios, donde la red ayuda a 10 Copyright ©2012, Aerohive Networks, Inc.
Llevar los dispositivos móviles personales al trabajo: Cómo convertir este fenómeno en productividad los dispositivos cliente a encontrar los recursos necesarios sin necesidad de que intervenga el departamento de informática. Al observar el fenómeno BYOD en general, una de las estadísticas que destaca casi al instante es que el 72% de los dispositivos que los usuarios llevan a la oficina y esperan poder conectar a la red de la empresa son dispositivos Apple.4 Los productos Apple, e iOS en particular, dependen de la conexión de red Bonjour denominada “Configuración cero” para poder encontrar los recursos disponibles en la red, como impresoras o Apple TV conectados a los proyectores. Bonjour es un protocolo que depende de DNS de multidifusión (mDNS) para poder funcionar. Para obtener información más detallada sobre el funcionamiento del protocolo, consulte las instrucciones de la solución Bonjour Gateway 5. Uno de los problemas de mDNS es que está limitado a un solo dominio de difusión (LAN virtual). Si un administrador definió una directiva de BYOD que distingue entre los dispositivos cliente y la red empresarial mediante redes VLAN, esto se convertirá muy pronto en una carga para el uso productivo de la red. Aerohive ha desarrollado la solución Bonjour Gateway para permitir que los usuarios de cualquier VLAN puedan ver y usar los recursos compatibles con Bonjour que están disponibles en la red, independientemente de si estos recursos residen en la red. Bonjour Gateway se puede configurar para que permita todos los servicios, o limite el anuncio y la detección de los recursos de Bonjour en función de la identidad, la ubicación y el tipo de dispositivo, mediante la capacidad de filtrado integrada. El liderazgo de Aerohive en redes compatibles con servicios garantiza que todos los dispositivos sean productivos en la red. Además, los administradores pueden usar los proxy DHCP integrados y las características de RADIUS para seguir permitiendo que los dispositivos BYOD y los dispositivos distribuidos por la empresa se conecten a la red y usen sus recursos en toda la empresa. Garantizar que la red está preparada para la densidad de dispositivos BYOD Una vez que los dispositivos se encuentran en la red y funcionan como clientes productivos, hay que pensar en el mantenimiento continuo de la red. Muchos de los dispositivos de consumo que se usan para BYOD, especialmente los teléfonos móviles, están limitados a admitir el espectro Wi-Fi de 2,4 GHz. Esto podría sembrar la confusión en una red que fue diseñada para admitir menos clientes o que ya se ejecuta a una alta capacidad. Por suerte, Aerohive ha desarrollado varias características para ayudar con las implementaciones de alta densidad y los problemas de solución de errores que puedan surgir en un entorno donde la mayoría de los dispositivos compiten por el tiempo de emisión. 4 Dimensional Research, “Consumerization of IT: A Survey of IT Professionals” 2011 5 http://www.aerohive.com/pdfs/Aerohive-Solution_Brief-Bonjour_Gateway.pdf Copyright ©2012, Aerohive Networks, Inc. 11
Por los recientes anuncios sobre 802.11ac, está claro que el espectro de radio de 2,4 GHz ha alcanzado oficialmente su máximo. Limitado por la capacidad de canal y, en general, por un uso excesivo por parte de multitud de dispositivos Wi-Fi y que no usan 802.11, el espectro de 2,4 GHz no seguirá los pasos de su homólogo, el espectro de 5 GHz, para avanzar hacia la Gigabit Wi-Fi. No obstante, dado que muchos de los dispositivos del mercado siguen admitiendo únicamente esta banda, es importante que los proveedores de redes Wi-Fi ofrezcan la funcionalidad adecuada para tratar con la carga cada vez más extendida de este espectro tan ocupado. Aerohive ha integrado muchas características de alta densidad en HiveOS, incluida la posibilidad de dirigir fuera del sobrecargado espectro de 2,4 GHz a los clientes que pueden admitir el espectro de 5 GHz. Sin embargo, un detalle importante sobre Aerohive es que, en el caso poco probable de que el espectro de 2,4 GHz funcione mejor que el espectro de 5 GHz por cualquier motivo (interferencias, uso excesivo, etc.), Aerohive es también lo suficientemente inteligente como para dirigir a los clientes a cualquier radio que tenga menos carga. HiveOS también puede equilibrar la carga de manera eficiente de los dispositivos cliente entre todos los puntos de acceso del mismo conjunto o grupo de puntos de acceso de Cooperative Control. Aunque todos los usuarios conectaran sus dispositivos BYOD a la red y se reunieran en la misma sala, HiveOS equilibraría la carga de manera fácil y eficiente de los dispositivos clientes entre todos los puntos de acceso disponibles y garantizaría que ningún punto de acceso estuviera completamente sobrecargado por los dispositivos cliente conectados. Otro problema frecuente debido a una gran cantidad de dispositivos BYOD es que para poder implementar correctamente una directiva que permita los dispositivos en la red, el administrador no puede limitar realmente qué dispositivos pueden traer los usuarios a la red. Por supuesto, no sería justo que solo pudieran conectar sus dispositivos aquellas personas que se pueden permitir un nuevo iPad que admite 802.11n de alta velocidad, por lo que el administrador y la red están obligados a aceptar que algunos usuarios prefieran seguir trayendo su portátil con 802.11b y conectarlo a la red inalámbrica. Por tanto, la red debe ser capaz de compensar muchos dispositivos antiguos que son más lentos y menos eficientes. La característica Dynamic Airtime Scheduling de Aerohive detecta automáticamente la velocidad máxima admitida por cada dispositivo cliente asociado según el tipo de cliente y la distancia desde el punto de acceso conectado y, a continuación, equilibra el tiempo de emisión entre los clientes. Se acabaron los días en los que un cliente lento ralentizaba toda la red inalámbrica: HiveOS supervisa constantemente el potencial máximo de cada cliente asociado y garantiza que la red funciona al máximo rendimiento y velocidad. Por supuesto, si cualquier dispositivo cliente se encuentra por debajo del contrato de nivel de servicio, HiveOS también puede corregirlo automáticamente y asignar más tiempo de emisión para mejorar el rendimiento de ese dispositivo cliente y poder así cumplir con dicho contrato. 12 Copyright ©2012, Aerohive Networks, Inc.
Llevar los dispositivos móviles personales al trabajo: Cómo convertir este fenómeno en productividad Una nueva referencia Todas estas características en conjunto implican que Aerohive realmente ha cambiado las reglas en lo que se refiere a las redes empresariales. Diseñar una red únicamente para dispositivos distribuidos y utilizados por la empresa forma ya parte del pasado. Aerohive ha simplificado no solo la forma de conectar dispositivos cliente personales y dispositivos BYOD, sino que también ha cambiado el modo en que los administradores administran las redes a las que están conectados estos dispositivos, así como el modo en que los usuarios las emplean. A medida que se van agregando más dispositivos a la red, resulta crucial que la solución de red pueda, de manera eficiente, escalar, proteger y ofrecer acceso de clase empresarial a todos los dispositivos, incluso los dispositivos particulares de los usuarios. Este hecho será cada vez más patente a medida que los dispositivos móviles sigan mejorando su velocidad y eficiencia, y las expectativas de los usuarios sean más altas que nunca acerca de lo que se les puede ofrecer en cualquier momento y lugar. La arquitectura Cooperative Control de Aerohive permite al administrador crear una red diseñada para los dispositivos actuales y futuros, garantizando que su inversión será a largo plazo y estará preparada para la siguiente ola de usuarios y dispositivos con una elevada movilidad. Nuestra infraestructura de red compatible con servicios y diseñada específicamente garantizará una red de alto rendimiento, tanto si conecta un escáner de hace diez años como si conecta un dispositivo cliente con Gigabit Wi-Fi de 802.11ac. Las redes compatibles con la nube de Aerohive y con inteligencia distribuida ofrecen una administración de dispositivos móviles inherente basada en la red, controlan la proliferación de dispositivos BYOD de cualquier tipo y simplifican el problema de red empresarial tan complejo de cómo lidiar con dispositivos móviles inteligentes de alta velocidad. Dedique unos minutos a conocer mejor la arquitectura Cooperative Control de Aerohive y las características más avanzadas del mercado para obtener un uso productivo de la red Wi-Fi visitando www.aerohive.com, donde obtendrá más información sobre los dispositivos BYOD y la consumerización de la informática, así como su impacto en las redes empresariales. Regístrese para obtener una versión demo y crear su propio plan para rediseñar su red y prepararse para la invasión de dispositivos inteligentes. ¡Con Aerohive estará preparado! Copyright ©2012, Aerohive Networks, Inc. 13
Acerca de Aerohive Aerohive Networks reduce los costes y la complejidad de las redes actuales mediante soluciones de enrutamiento y redes Wi-Fi distribuidas compatibles con la nube, para grandes empresas y de tamaño medio que disponen de oficinas sucursales y teletrabajadores. Las galardonadas soluciones de Aerohive de arquitectura Wi-Fi de control cooperativo, administración de redes públicas o privadas en la nube, enrutamiento y VPN, eliminan los costosos controladores y puntos únicos de error. De este modo se ofrece a los clientes una fiabilidad crítica para la misión, con una seguridad y un cumplimiento de directivas pormenorizados, así como la posibilidad de empezar con poco y expandirse sin límites. Aerohive se fundó en 2006 y su oficina central se encuentra en Sunnyvale, California (EE. UU.). Entre los inversores de la empresa se encuentran Kleiner Perkins Caufield & Byers, Lightspeed Venture Partners, Northern Light Venture Capital y New Enterprise Associates, Inc. (NEA). Oficina central corporativa Oficina central internacional Aerohive Networks, Inc. Aerohive Networks Europe LTD 330 Gibraltar Drive The Court Yard Sunnyvale, California 94089 EE. UU. 16-18 West Street Teléfono: 408.510.6100 Farnham, Surrey, GU9 7DR, Reino Unido Teléfono gratuito: 1.866.918.9918 + 44 (0) 1252 736590 Fax: 408.510.6199 Fax: + 44 (0) 1252 711901 info@aerohive.com www.aerohive.com WP1206011
También puede leer