Pricing

Secure WiFi as a Service

The all-in-one WiFi hardware, software, and managed network solution on a monthly subscription. No upfront costs.

Get an Estimate
Contact Sales
img-7
Chapter One

Visión general

Su desafío es proporcionar una solución inalámbrica rápida y segura que sea compatible con su negocio y con los usuarios finales año tras año.

¿Sabías? Las redes inalámbricas de hoy tienen una vida útil útil de 3 a 4 años.

Con el cambio de la tecnología a un ritmo tan intenso e implacable, siempre debe tener instalado el sistema inalámbrico correcto para mantener un rendimiento adecuado y una experiencia de usuario productiva.

Este documento le dará algunas cosas que debe considerar antes de seleccionar los componentes de infraestructura y armar su plan de implementación inalámbrica.

Hemos recopilado esta información a partir de más de 12 años de experiencia analizando, diseñando, implementando y dando soporte a sistemas inalámbricos a gran escala (consideramos a gran escala como más de 100 puntos de acceso) en todas las industrias.

Hay mucho que cubrir, ¡así que vámonos!

Chapter Two

Radiofrecuencia (Planificación RF)

Lo primero que debe considerar al implementar la conexión inalámbrica es con respecto a la frecuencia de radio o RF y dónde desea proporcionar acceso inalámbrico.

No es tan fácil como transmitir una señal fuerte para que los dispositivos se asocien (se conecten).

En entornos a gran escala, tendrá muchos tipos diferentes de dispositivos, usuarios y áreas que cubrir. También es importante considerar cómo se usa el Wi-Fi en diferentes áreas de su negocio.

¿Las personas están transmitiendo videos o simplemente están utilizando el correo electrónico? ¿Están utilizando Skype, un sistema de PoS o están haciendo un inventario usando pistolas de RF?

Para obtener los mejores resultados, deberás considerar tres cosas clave:

  • Cobertura
  • Capacidad
  • Actuación


Cobertura

La cobertura se puede definir como las áreas donde desea que sus usuarios finales y dispositivos puedan conectarse (conectarse) a la red inalámbrica. Es importante responder estas dos preguntas:

  • ¿Dónde necesito cobertura de RF? ¿Adentro? ¿Al aire libre? ¿Ambos?
  • ¿Cuánto rendimiento (ancho de banda / velocidad) desea establecer como punto de referencia?


Una de las primeras piezas de información que deberemos recopilar es el tamaño de su edificio o edificios en pies cuadrados. Muchas veces también necesitaremos planos o planos cuando planifiquemos la cobertura.

 

Planificación para la capacidad

Cada punto de acceso inalámbrico puede manejar un cierto número de clientes o dispositivos inalámbricos que se conectan a la red.

Esto significa que debe considerar las áreas que pueden presentar un gran número de usuarios. Por lo general, cuantos más usuarios en un área en particular, más importante debe ser esa área.

A menudo, una organización pasa por alto cosas como aulas, salas de reuniones grandes, estaciones de enfermería, etc. Estas son áreas de alta densidad de usuarios que presentan problemas importantes si no se planifican adecuadamente.
 

Función

Conocer un poco acerca de su entorno de RF ayudará en gran medida a planificar una WLAN óptima. Aquí es donde una encuesta del sitio puede ser útil.

Una encuesta del sitio descubrirá la RF que ya existe en su entorno y lo asesorará en consecuencia.

Por ejemplo, si su entorno ya está saturado con RF de 2.4 GHz, entonces puede ser ventajoso trasladar sus dispositivos / usuarios finales al espectro de 5 GHz.

También es importante saber cuánto ancho de banda será necesario para acomodar sus dispositivos y aplicaciones que usarán la WLAN.

Con 802.11ac que ofrece los niveles más altos de rendimiento y escalabilidad, se recomienda explorar el uso de productos de Wi-Fi de alta velocidad en lugar de los heredados.


Nunca intente usar los puntos de acceso (enrutadores) que se crearon para entornos residenciales. No son lo mismo que el hardware de nivel empresarial y serán una pérdida de tiempo y dinero.


Encuestas de sitios inalámbricos y evaluaciones de WLAN

Hay muchos tipos diferentes de encuestas de sitios inalámbricos; desafortunadamente, muchas personas no saben qué son, qué hacen y en qué se diferencian de las evaluaciones de WLAN.

 

Chapter Three

Aplicaciones y Dispositivos

La planificación adecuada de Wi-Fi significa tener la mayor cantidad de información posible, y luego entender qué hacer con esa información para crear un diseño óptimo.

Saber cuántos dispositivos accederán a la red, qué tipos de dispositivos habrá y qué aplicaciones se ejecutarán en el sistema son elementos críticos de cada diseño exitoso.

La voz y el video son dos aplicaciones muy exigentes para una red por cable y mucho menos una inalámbrica. Conocer los requisitos de recursos de estas y otras aplicaciones destinadas a la WLAN proporcionará mediciones útiles para la planificación de la red.

Si está leyendo esto, lo más probable es que esté planificando lo que llamamos una WLAN de "grado multimedia", es decir, necesita que el sistema maneje todo lo que quiera poner o permitir.

Recomendamos crear una lista de aplicaciones y dispositivos que necesitará para operar en la red y asignar un orden de prioridad a las aplicaciones y dispositivos.


El sistema debe diseñarse para admitir primero las aplicaciones más críticas.


Por ejemplo, los teléfonos inalámbricos VoIP de sus enfermeras tendrán prioridad sobre el acceso inalámbrico a Internet para sus usuarios invitados.

Chapter Four

Seguridad

En el pasado, la seguridad inalámbrica se consideraba inferior a la seguridad por cable. Este ya no es el caso.

Las cosas han cambiado dramáticamente en los últimos 10 años. Pasamos de intentar controlar físicamente los pocos dispositivos que acceden a nuestras redes, a no tener ningún control, es decir, BYOD.

Con el lanzamiento de los teléfonos inteligentes y poco después de las tabletas, la era de los móviles finalmente llegó. Y con ello, un panorama inalámbrico mucho más difícil de asegurar.

Hay dos retos principales:

  • ¿Cómo se asegura lo que su negocio no posee?
  • ¿Cómo proteger los diferentes tipos de dispositivos en su red?

Hoy en día, se trata de un enfoque de múltiples capas en el que el objetivo es administrar el riesgo y controlar el comportamiento de cada dispositivo que accede a su red.

Entonces, su infraestructura debe proporcionarle la visibilidad de lo que están haciendo esos dispositivos, para que pueda monitorear y tomar medidas contra esos dispositivos en caso de una violación de la seguridad, o cuando se detecte algún comportamiento anormal.


Inalámbrico es un sistema; Hay muchos componentes necesarios para lograr los mejores resultados.

Vamos a ver.

Detección y prevención de intrusiones inalámbricas

(WIDS) es muy útil para ser proactivo con la seguridad inalámbrica. Un sistema WIDS integrado en su red inalámbrica puede detectar y prevenir diversos grados de ataques y piratías que se utilizan para obtener acceso a su red. También es útil en algo tan inocuo como el temido "Rouge AP", que se instala con un buen significado, pero los empleados mal informados que buscan obtener libertad móvil en el lugar de trabajo.

Control de acceso a la red

(NAC) es un software de seguridad que se integra con su infraestructura inalámbrica y cableada para hacer exactamente lo que su nombre implica: controlar el acceso a sus recursos de red e Internet. En su núcleo, el control de acceso a la red debe hacer dos cosas: control de acceso basado en roles y cumplimiento de políticas.

Con el control de acceso basado en roles (RBAC), tendrá la capacidad de asignar reglas o políticas específicas a un usuario individual o a un grupo de usuarios que se conectan a su red Wi-Fi.

 

La aplicación de políticas o la seguridad / cumplimiento de puntos finales le permite asignar y hacer cumplir una política de seguridad específica para sus usuarios finales según los roles que les asignó anteriormente utilizando RBAC. Esto le permite controlar aún más el comportamiento de los dispositivos que acceden a su red, ya sea que los tenga o no. La aplicación de políticas protege al usuario, a sus otros usuarios, a su empresa e incluso a su trabajo al evitar que accedan a contenido no aprobado, a descargar un virus o a propagar ese virus en su red.

Integración de servicios de directorio

La integración con sus servicios de directorio es un paso crítico para proporcionar seguridad inalámbrica al poder autenticar a cada usuario que se conecta a la red. Las credenciales creadas para cada persona dentro de sus servicios de directorio también deben usarse para autenticar al usuario en la infraestructura inalámbrica para que tenga una base de datos de usuarios que accedan a la red.

Cortafuegos de nueva generación

Su sistema inalámbrico debe poder segmentar el tráfico por grupos de usuarios de manera similar a como un firewall de LAN segmenta las VLAN.

Por ejemplo, a un usuario invitado se le debe denegar todos los servidores internos y solo poder acceder a la puerta de enlace de Internet para navegar por la web y consultar el correo electrónico.

Lo que es más importante, el puerto que alguien está usando o la aplicación que están usando mientras están en línea, es probable que esté más preocupado por la aplicación. Hoy en día, los firewalls de próxima generación permiten que las empresas y los equipos de TI tengan visibilidad granular de las aplicaciones y el tráfico, en lugar de prácticas obsoletas como puertos y direcciones IP.

Los firewalls de próxima generación son esenciales para la protección de amenazas de extremo a extremo, y una solución de seguridad que sea más rentable y menos compleja de administrar.

Chapter Five

Infraestructura de red

Los siguientes elementos son piezas importantes para el éxito de cualquier implementación de red inalámbrica. Saber qué son y por qué es importante tenerlos en su lugar garantizará una experiencia inalámbrica óptima para sus clientes, empleados e invitados.

Traspuesta

Los nuevos puntos de acceso 802.11AC tienen potencial para velocidades Gigabit, sin embargo, si sus interruptores de borde y / o núcleo no están actualizados o no son compatibles, nunca alcanzará las velocidades que esperaba. Recomendamos y recomendamos al menos 1 conmutador Gigabit en el borde y 10 Gigabits en el núcleo, preferiblemente con PoE + para conectividad con sus puntos de acceso.

DHCP y DNS

Las redes IP estáticas pueden presentar problemas con el punto de acceso y la funcionalidad del cliente inalámbrico. Se aconseja y prefiere tener una red IP dinámica. Las redes IP estáticas pueden funcionar, pero al final demostrarán ser un dolor de cabeza administrativo. También se prefiere DNS alojado localmente, ya que sus puntos de acceso dependerán de la resolución de nombres para encontrar sus controladores en redes de capa 3. Si su red es una red de capa plana 2, esto no es tan crucial.

PoE & Power

Los puntos de acceso pueden ser alimentados por PoE (Power over Ethernet), lo que hace que la instalación del cableado a los puntos de acceso sea muy limpia y elimina la necesidad de tener alimentación de CA localmente en la ubicación del punto de acceso. Se necesitará energía protegida contra sobretensiones en la ubicación de los adaptadores PoE o los interruptores que proporcionan energía a los AP. Una solución de energía administrada como la que se encuentra con las suscripciones SecurEdge ofrece la capacidad de reiniciar su sistema de forma remota.

Chapter Six

Gestión del sistema


Uno de los mayores desafíos con el Wi-Fi de nivel empresarial viene después de que lo instaló y lo encendió.


La administración de su red inalámbrica es un trabajo de tiempo completo, 24 horas al día, los 7 días de la semana, los 365 días del año, y es por eso que decimos que la tecnología inalámbrica es un proceso interminable.

Hay un par de razones para esa declaración.

  1. La conexión inalámbrica está viva, está cambiando constantemente. Desde sus dispositivos (BYOD, IoT) y sus usuarios finales, hasta el uso, las aplicaciones, las amenazas de seguridad e incluso el propio entorno de RF, todo está en constante evolución.
  • La tecnología cambia rápidamente: los dispositivos móviles tienen un ciclo de actualización de aproximadamente 12 a 18 meses (a veces de 6 meses si siempre desea el último dispositivo). Después de aprox. En 2 ciclos, estos dispositivos habrán cambiado completamente, lo que requerirá que su red se mantenga al día con las nuevas capacidades y sistemas operativos que se encuentran en esos dispositivos.


Incluso si tiene un diseño óptimo, utilizando componentes de hardware (infraestructura) de alta calidad, se necesita el software adecuado y un ingeniero de redes altamente calificado para mantener adecuadamente el rendimiento y el estado del sistema.


El mayor desafío con una implementación inalámbrica de nivel empresarial (especialmente implementaciones a gran escala) es tratar de administrar tanto la cantidad como los diferentes tipos de dispositivos y usuarios finales que acceden al sistema después de que se haya instalado.

La tecnología inalámbrica es dinámica, está viva y todo está cambiando todo el tiempo. Aquí hay una breve lista de lo que puede esperar cambiar después de que haya implementado su nuevo sistema:

  • Dispositivos
  • Aplicaciones
  • Uso
  • Amenazas de seguridad
  • incluso el entorno de RF

Para mantener su red operativa a niveles óptimos y, lo que es más importante, a sus usuarios finales felices y productivos, debe medir el rendimiento desde la perspectiva de su red inalámbrica y lo que están experimentando sus usuarios finales.

El soporte para cualquier red segura de Wi-Fi es un proceso interminable como se ilustra a continuación.

Necesita la capacidad de ver todo lo que está sucediendo en su red en tiempo real y de forma continua. Esto le permitirá ser proactivo a la hora de realizar mejoras, solucionar problemas e incluso proporcionar informes de cumplimiento si es necesario.

Sugerimos distintos niveles de gestión en función de varios criterios y las necesidades de la organización, pero este es un punto de partida básico.

Gestión de usuarios y dispositivos

Debe poder asignar "Contratos de ancho de banda" a los usuarios y / o dispositivos. Una política podría ser: a cada usuario se le asigna 1 Mbps de ancho de banda de 8 a 5 p.m. pero 3 Mbps de ancho de banda por usuario después de las 5 p.m.

Gestión de Radio Adaptativa

RF es dinámico; Tu sistema también debe ser dinámico. ARM usa los puntos de acceso (AP) implementados en una instalación o campus como sensores para proporcionar información sobre el entorno de RF y luego utiliza esa información para tomar decisiones inteligentes sobre la configuración de los niveles de potencia, los canales y el ajuste de las cargas de los clientes. ARM básicamente se convierte en su experto en RF para ayudar a mitigar algunos de los problemas que se experimentan en el entorno de RF dinámico al que están expuestas todas las instalaciones WLAN.

Gestión del cambio

En los viejos tiempos, tenía que configurar cada punto de acceso en su red por separado (¿se imagina administrar solo una red de 50 AP?). Hoy en día, puede configurar una consola de administración y luego enviar la configuración a cada AP. Del mismo modo, también debería poder hacer crecer la red inalámbrica simplemente instalando un nuevo AP y haciendo que se una a la WLAN automáticamente.

Mesa de ayuda / acceso administrativo

Debe haber una opción para configurar niveles de acceso para la interfaz de administración. El aprovisionamiento de invitados debe ser manejado por el personal administrativo o por los usuarios de la mesa de ayuda. Pero el acceso de escritura para la configuración principal del sistema debe venir con privilegios de alto nivel.

Informes y cumplimiento

Los registros de procesos, informes a nivel de dispositivo, tendencias, monitoreo de redes, estado de RF, alertas son todas formas de administrar de manera proactiva su WLAN y su sistema de administración puede proporcionarlos.

Chapter Seven

Escalabilidad

No se dibuje en un rincón cuando elija una solución para su implementación de WLAN.


Cualquiera que sea la solución que elija podrá adaptarse fácilmente a su futuro crecimiento inalámbrico.


En nuestra experiencia, tan pronto como usted introduce la tecnología inalámbrica a sus usuarios, la querrán en todas partes.

Al planificar, tenga en cuenta un plan de campus completo o inalámbrico en cualquier lugar, aunque solo tenga el presupuesto para algunas ubicaciones selectas.

Esto le dará una idea de qué tan grande necesita crecer y qué soluciones pueden lograr esto y satisfacer sus necesidades futuras.

Chapter Eight

Servicios basados en la localización

Un servicio basado en la ubicación, a menudo conocido como Real Time Location Services (RTLS), es la capacidad de localizar físicamente a un usuario o dispositivo en una red inalámbrica.

Piense en ello como GPS dentro de un edificio. Ha habido un debate considerable sobre si una red Wi-Fi puede manejar la capacidad de RTLS y si es lo suficientemente precisa para ubicar un dispositivo dentro de una distancia razonable.

La respuesta a la pregunta de capacidad es que la plataforma correcta puede manejar fácilmente la carga, ya que el tráfico de datos de una etiqueta RFID habilitada para WiFi es mínimo.

En cuanto a la precisión, el sistema utiliza puntos de acceso inalámbricos para "triangular" en un usuario o dispositivo, por lo que cuantos más puntos de acceso se implementen, más preciso será el sistema.

Si está considerando RTLS, le recomendamos que defina qué tan preciso necesita que sea el sistema, por ejemplo: dentro de 20 pies, luego contar con una compañía de servicios inalámbricos (como nosotros) ayuda a definir qué tan denso es el despliegue de un punto de acceso que puede necesitar.

Chapter Nine

Redundancia y fiabilidad

La tecnología inalámbrica, cuando se implementa correctamente, se convertirá rápidamente en el principal medio de conectividad de su usuario y se volverá dependiente de ella, PESADA.

Debido a esto, será importante para usted y sus usuarios que haya garantizado la Alta disponibilidad para su WLAN.

Para lograr una alta disponibilidad, deberá incorporar redundancia y otros medios de confiabilidad para el sistema.

Para muchos de nuestros clientes que son sistemas hospitalarios o universidades, si el sistema falla, las funciones críticas se interrumpen (literalmente en la red inalámbrica del hospital).

Considere el costo del tiempo de inactividad y cómo afectará a la organización durante el proceso de diseño. Luego trabaje con un experto para diseñar tanta alta disponibilidad en el sistema como sea necesario.

Chapter Ten

Garantía y Soporte


Uno de los pasos más críticos para construir un sistema inalámbrico confiable es asegurarse de tener el nivel adecuado de soporte para cumplir con sus requisitos.

La Ley de Murphy de sistemas críticos es que algo saldrá mal eventualmente. (Por ejemplo: el año pasado, uno de nuestros clientes del hospital tuvo una rotura de la tubería de agua directamente sobre un armario de datos que alberga una parte crítica de su sistema WLAN).

Aquí hay algunas cosas para pensar para asegurarse de que esté listo:

Reemplazo de hardware / software

Su red inalámbrica tendrá muchos componentes diferentes. Necesita comprender qué sucede si algo falla o está dañado.

  • ¿Cuánto dura la garantía de los componentes de la red inalámbrica (puntos de acceso, antenas, software, etc.)?
  • ¿Qué tan rápido puede obtener piezas de repuesto?
  • ¿Cómo se instalarán cuando algo salga mal?
  • ¿Cómo reacciona / se ajusta el sistema a una falla de un componente?
  • ¿Qué implica la adición del reemplazo a la red?
  • Apoyo


Ser capaz de obtener un ingeniero experimentado en el teléfono para ayudar a manejar problemas de soporte críticos es un activo vital para mantener una red inalámbrica a gran escala. Los especialistas de soporte deben comprender sus requisitos específicos y ser capaces de responder y resolver problemas rápidamente.

Mantenimiento / Servicios Gestionados

Su red inalámbrica tendrá software y firmware que deben actualizarse y mantenerse en promedio una vez por trimestre. Llamamos a esto una actualización trimestral del sistema para mantenerlo actualizado y asegurar que el sistema tenga los últimos parches de seguridad y actualizaciones disponibles.

Este puede ser un proceso complicado porque, por lo general, con cada nueva versión, trae características adicionales y, potencialmente, errores adicionales en el software.

Considere la posibilidad de utilizar un ingeniero que sea un experto en esa plataforma en particular para ayudar con los problemas o incluso proporcionar el servicio continuo para liberar sus recursos internos. Muchas veces, utilizar a un experto mensualmente o trimestralmente es más rentable que descifrar las cosas internamente.

 

Chapter Eleven

Wi-Fi Como un Servicio

Como puede ver desde arriba, hay mucho que considerar al tratar de proporcionar Wi-Fi seguro en su negocio.

En última instancia, se necesitan varios recursos no solo para hacerlo bien la primera vez, sino también para mantener adecuadamente su sistema de Wi-Fi a lo largo del tiempo. Esas cosas incluyen:

  • Experiencia
  • Experiencia (formación especializada y certificaciones).
  • Personal
  • Hora
  • Dinero


El problema con el que se encuentran la mayoría de las empresas y organizaciones es que rara vez tienen todo esto o incluso algunos.

Esto hace que se corten los rincones, que se cometan errores y que las empresas luchen por mantener sus cabezas fuera del agua. La tecnología inalámbrica es demasiado complicada y costosa como para arriesgarse a pasar por alto su cabeza y es por eso que hemos creado una solución todo en uno que hace que el suministro de Wi-Fi seguro sea mucho más simple.

Nuestra plataforma de suscripción incluye 3 componentes principales, todos por un precio mensual:

HaaS (hardware como servicio) + SaaS (software como servicio) + MNS (servicios de red gestionados)

El diagrama de la izquierda es una ilustración de cómo funciona todo.

 

Ready to Get Started?

Get an Estimate