Copyright ©2012, Aerohive Networks, Inc. 1
2012-2013 Guía del Comprador
de WLAN
La guía definitiva de evaluación de redes WLAN empresariales
Copyright ©2012, Aerohive Networks, Inc. 2
Introducción Hace sólo diez anos, el concepto de WiFi como principal tecnología de acceso era poco más
que un sueño. Las redes WLAN de entonces estaban diseñadas principalmente como redes
de conveniencia, y no eran apropiadas para aplicaciones de misión crítica y de acceso. Al
cabo del tiempo, aumentó la presencia de las redes WLAN y su arquitectura evolucionó para
gestionar y contener el tráfico WLAN más eficazmente. Para estas redes de conveniencia, un
modelo de control centralizado con distintos puntos de presencia mediante controladores
WLAN simplificaba la gestión de los crecientes puntos de acceso sin sobrecargar los recursos
tecnológicos. Este modelo era adecuado para las implementaciones 802.11a/b/g, que no
proporcionaban la robustez de ancho de banda y fiabilidad de red necesarias para
convertirse en un sustituto viable de Ethernet. La capacidad relativamente baja de las redes
802.11a/b/g también prevenía la sobrecarga del controlador centralizado. El modelo
resultante de control centralizado proporcionaba una manera eficaz de aislar el tráfico
inalámbrico y evitar que afectara el tráfico en la red ‘principal’ cableada.
Con la aparición del estándar 802.11n, la red LAN inalámbrica se ha establecido como una
alternativa viable a Ethernet, incluso para aplicaciones críticas para la misión. El estándar
802.11n introdujo métodos mejorados de alta capacidad para solucionar el problema de la
interferencia, así como el grado de fiabilidad necesario para que el WiFi pueda convertirse
en una tecnología de infraestructura de capa base. Las redes WLAN se han hecho
imprescindibles en las empresas. Sin embargo, la naturaleza omnipresente de 802.11n hace
que el modelo de controlador de punto de presencia falle por diversos motivos. Un factor es
el coste de desplegar un control centralizado en una red distribuida. Otra dificultad es la
limitación de ancho de banda introducido por el controlador, que crea un cuello de botella
desde los puntos de vista de dispositivo y de retorno.
En las empresas iEverything de hoy en día, dominadas por el concepto BYOD (bring
your own device, o traiga su propio dispositivo) y el enfoque hacia el consumidor de las
tecologías de la información, la barrera introducida por las arquitecturas centralizadas
Copyright ©2012, Aerohive Networks, Inc. 3
que debían gestionar y asegurar las redes WLAN de conveniencia se convierte en un
problema cada vez menos asumible. Estas tendencias suponen importantes ahorros en
gastos de capital, pero representan un desafío para las redes Wi-‐Fi. Curiosamente,
mientras que los dispositivos de punto final reducen su complejidad desde un punto de
vista de inteligencia de red, la carga de ejecución de servicios sofisticados y funciones
de seguridad se descarga a la infraestructura de red. En otras palabras, si los
dispositivos reducen su inteligencia con respecto a los servicios de red, la
infraestructura de red debe aumentar la suya y automatizarse para asegurar que los
dispositivos más simples no supongan una pesadilla administrativa.
El estándar 802.11n es el preferido hoy en día, pero no supone el punto final en el
crecimiento de la velocidad y rendimiento de las redes WLAN. El estándar 802.11ac ya
se vislumbra en el horizonte, con promesas de capacidades de hasta 1Gb (1Gps?) por
dispositivo. Es importante tener en cuenta que aunque este estándar no esté
disponible hoy en día, debe estudiarse ahora en vista de su nivel de impacto en la
arquitectura de red. Ya no se puede dar por hecho que un modelo de control
centralizado con distintos puntos de presencia es adecuado para redes WLAN de alta
velocidad. Si todos los clientes operan a hasta 1Gbps, existe un alto riesgo de
importantes cuellos de botella que pueden afectar a cualquier parte de la red. La
presencia de un dispositivo de control centralizado (ya sea basado en software o
hardware) en este escenario sería comparable a instalar un semáforo en una autopista
de ocho carriles – la productividad dependería de la capacidad de proceso de datos de
un único dispositivo. Cuando existen docenas de dispositivos por cada punto de acceso,
y cada uno procesa cientos de megabits por segundo por docenas de puntos de acceso,
esta capacidad se agota rápidamente.
Copyright ©2012, Aerohive Networks, Inc. 4
Índice Aspectos a tener en cuenta.......................................................................................... 5
Requisitos clave............................................................................................................ 8
Conclusiones respecto de la arquitectura....................................................................12
10 cosas que una WLAN debe hacer............................................................................14
El Proceso GRF para seleccionar una WLAN.................................................................23
Copyright ©2012, Aerohive Networks, Inc. 5
Aspectos a tener en cuenta En la evaluación de una red WiFi, una empresa debe estudiar en detalle los cambios en
su población de usuarios. Aunque la orientación al consumidor de las TI y el fenómeno
BYOD ya se han convertido en conceptos ampliamente conocidos hoy en día, sin duda
alguna suponen un factor determinante en el mundo WiFi. Estos fenómenos dirigen el
esfuerzo de despliegue de la infraestructura inalámbrica, ya que muchos dispositivos
de consumidor ni siquiera disponen de un puerto Ethernet. Además, la nube, la
movilidad y la virtualización son tres tendencias convergentes que permiten la
realización de trabajo crítico para la empresa desde casi cualquier lugar con cualquier
dispositivo. El trabajo se ha convertido en algo que se hace, no un lugar al que se va.
Éste es un cambio fundamental que afecta ante todo a las TI.
Desde un punto de vista arquitectónico, la evolución de la tecnología inalámbrica hacia
una tecnología de capa base requiere tener en cuenta las tendencias futuras y su
impacto en la red. Como se mencionó anteriormente, el estándar 802.11ac y su
potencial de proporcionar velocidades de 1Gbps está a la vuelta de la esquina. Está
suficientemente lejos del despliegue masivo (3-‐5 años) que los usuarios típicos pueden
no ver ninguna razón para preocuparse en vista de lo que hacen hoy en día. Pero la
realidad es que hoy en día, al crear una arquitectura de red para acceso inalámbrico, el
ancho de banda y capacidad de la red que éste implica suponen un profundo cambio en
los patrones de tráfico de alta capacidad de una red. Cuando la red Ethernet cableada
aumentó de 10Mbps -‐ 100Mbps hasta 1Gbps -‐ 10Gbps, los saltos en el tráfico eran
previsibles y generalmente fáciles de calcular, ya que los puntos finales eran
relativamente estáticos y el tráfico aumentaba simplemente por un factor de 10. La
movilidad con altas tasas de datos cambia esto según dos vectores.
En primer lugar, esto es así por el volumen de datos, que crece de manera exponencial.
Al actualizar un único punto de acceso para soportar la mayor tasa de datos de
802.11ac, es necesario considerar todos los enlaces ascendentes a este tráfico. El
Copyright ©2012, Aerohive Networks, Inc. 6
destino y origen de los datos se convierte en un factor crítico. No es posible
redireccionar datos de punto a punto a un punto de control central. Es
necesario redireccionarlo de manera local, así como implementar las políticas de
manera local. Es posible actualizar la infraestructura de conmutación para que soporte
docenas de enlaces de PA de hasta varios gigabits, pero el cuello de botella establecido
por un controlador central sería insostenible. Por lo tanto, la inteligencia, aplicación de
políticas y servicios de red deben ser implementados localmente, no centralmente.
En segundo lugar, hay que tener en cuenta que estos clientes de alta velocidad son de
hecho móviles. Esto hace que sea imprescindible equilibrar las cargas en la
infraestructura. Si se arquitecturiza una red para que reenvíe datos a un punto de
control central, como en el modelo basado en controlador, no es posible equilibrar
varios Gbps de datos entre los controladores. Las limitaciones inherentes de la
arquitectura no dejarán más opción que rearquitecturizar la red e invertir una gran
cantidad de tiempo y dinero. El hecho es que, aunque el 802.11ac está en el futuro,
debe ser arquitecturizado ahora para poder gestionar clientes móviles y con alto ancho
de banda.
Es necesario revisar muchos aspectos importantes debido a la presencia de BYOD como
un factor esencial en las redes desplegadas hoy en día. En general, es posible clasificar
y estudiar estos aspectos en dos partes distintas:
Integración de dispositivos: esto abarca la manera en que los dispositivos se introducen
en la red y cómo se aplica la política. Esto incluye la autenticación, identificación de
tipo de dispositivo, política de acceso empresarial y aplicación de contexto, como tipo
de dispositivo, identificación de usuario y localización de la política relevante para el
dispositivo concreto.
Dar servicio al dispositivo una vez que se haya integrado: esto incluye cómo los
dispositivos, que no son propiedad de ni están gestionados por el departamento de TI,
Copyright ©2012, Aerohive Networks, Inc. 7
acceden a servicios de la red empresarial como compartir ficheros, impresión,
videoconferencias, etc.
El concepto BYOD supone más que integrar dispositivos móviles. Debe incorporar una
manera para que éstos sean miembros útiles y productivos de la comunidad
empresarial. Una vez incluidos en la red de manera segura, hay que considerar cómo
proporcionar un valor añadido.
Como con cualquier inversión de TI, hay que tener en cuenta que sea previsible el coste
de la red WLAN. Debe ser posible ‘comparar manzanas con manzanas’ al generar
comparaciones entre proveedores inalámbricos, y es importante comprender la
manera en que las comparaciones dependen de las características. En muchos casos,
esto significa que el departamento de TI debería estudiar no solo el coste del hardware,
sino también de las licencias necesarias para que el WLAN se comporte según las
especificaciones. Las consideraciones de coste también debería tener en cuenta los
costes ‘blandos’, como el de operar la solución. La mayoría de las empresas no
disponen de un experto en WiFi en plantilla. Muchas oficinas ni siquiera tienen
personal informático propio. La gestión de WLAN debería reflejar las políticas de
seguridad y acceso empleados en la red cableada, y deberían permitir actualizaciones
simples y sin problemas sin requerir expertos en RF.
Otro elemento importante en el coste es la escalabilidad. Pocos podrían haber previsto
la explosión iEverything al diseñar su red WiFi inicial. Cualquier red WiFi que se diseñe
hoy en día debe considerar que es necesario escalar el despliegue para aceptar más
dispositivos, más usuarios, más aplicaciones pesadas y, por supuesto, tecnología WLAN
más veloz. Evidentemente, es insostenible implementar una solución WiFi con su límite
en 802.11n.
Copyright ©2012, Aerohive Networks, Inc. 8
Requisitos clave Existen varios requisitos que deben estudiarse en detalle al considerar la compra de
una WLAN. Con el establecimiento de Wi-‐Fi como primer método de acceso, la
orientación al consumidor de la tecnología y el concepto BYOD dirigiendo la necesidad
de acceso fiable y de alto rendimiento, así como la generalización de políticas
contextuales, no es suficiente considerar a un proveedor WLAN que sigue operando
como se hacía hasta ahora. La inclusión de equipamiento inalámbrico a bajo coste o
gratis como parte de una compra mayor de equipos de red tenía sentido cuando las
redes WLAN eran únicamente una aportación de conveniencia a la red cableada. Sin
embargo, hoy en día ninguna empresa puede aceptar este planteamiento según WiFi
se convierte en la principal manera de acceder a los recursos empresariales y de portar
las aplicaciones críticas para la misión.
Consideraciones respecto de la arquitectura
Seguramente, la arquitectura de base de las redes cableadas ni siquiera haya sido
tenida en cuenta por la mayoría de los informáticos desde la aparición de Fast
Ethernet. Mientras que ha habido claras mejoras en cómo sacar mayor partido de la
red cableada, la tecnología subyacente no se comprende muy bien. Éste no es el caso
en las redes inalámbricas, en las que muchos proveedores importantes actuales basan
sus implementaciones en las previsiones de uso de las redes de conveniencia
anteriores empleadas hace una década. Mientras que la tecnología WiFi ha crecido
exponencialmente desde 2001, es importante plantearse si los proveedores WLAN
realmente han cambiado su arquitectura para obtener una integración con menos
incidencias en las arquitecturas de red conocidas (núcleo, distribución, acceso) y sus
flujos de tráfico, o si prevén que la arquitectura de red cambie para acomodar su
solución WLAN.
Copyright ©2012, Aerohive Networks, Inc. 9
Tres planos
Cualquier consideración acerca de la tecnología WLAN debe empezar con una breve
descripción de las arquitecturas resultantes de los componentes del tráfico, ya que la
red WiFi se crea a partir de ellos. El tráfico inalámbrico se suele clasificar en tres planos:
Plano de control
La necesidad de manejar el tráfico del plano de control supuso la base en la que
muchos proveedores de redes WLAN construyeron su arquitectura subyacente en la
última década. En general, el tráfico de plano de control es cualquiera necesario para la
operación inalámbrica en una red coordinada con múltiples puntos de acceso. Se
puede entender como la ‘señalización’ de la red. Los paquetes de plano de control
tienen como destino o origen el mismo equipamiento WLAN.
En 2001, los proveedores introdujeron el concepto de dispositivos centralizados de
control, o controladores, para gestionar el tráfico de plano de control. Es importante
tener en cuenta que esta arquitectura no estaba necesariamente basada en que un
modelo centralizado fuera la manera idónea para manejar todo el tráfico, incluyendo
los paquetes de control. Sin embargo, era la manera más eficaz para permitir
procesamiento en una red inalámbrica a un precio accesible dada la tecnología de la
fecha. Diez años de desarrollo de procesadores han permitido tener procesadores
mucho más potentes a un precio muchísimo menor, por lo que ahora es posible
permitir el procesamiento de plano de control en un modelo distribuido.
Curiosamente, muchos proveedores siguen apostando por arquitecturas de
controlador central de distinto tipos. Esto es principalmente un problema heredado, ya
que requiere rediseñar el sistema de los proveedores por completo para cambiar a un
modelo de control distribuido (ver abajo). Otros proveedores han diseñado sus
sistemas de abajo a arriba para obtener redes WiFi extensas de alta velocidad y han
encontrado maneras de emplear las altas capacidades de procesamiento para crear
una arquitectura nueva y completamente distribuida que se asemeja mucho al plano
de control comúnmente encontrado en arquitecturas de enrutamiento. En este modelo
Copyright ©2012, Aerohive Networks, Inc. 10
la información de control, incluyendo el enlace y el estado del usuario se pasa de un
punto de acceso a otro si necesidad de un punto de control central de ningún tipo.
Plano de datos
El plano de datos, a veces llamado plano de redireccionamiento de datos, es
básicamente el tráfico que pasa a través de un dispositivo WLAN pero no a estos
dispositivos. El plano de datos generalmente es distribuido. Sin embargo, en una
arquitectura de control centralizado muchas decisiones se toman por el dispositivo de
control central. Por lo tanto, el plano de datos a menudo debe pasar por el controlador
para aplicar políticas, incluyendo calidad de servicio, inspección en profundidad de
paquetes, clasificación de flujo, etc.
Plano de gestión
El plano de gestión de tráfico lleva las operaciones y la administración de tráfico
necesarias para la gestión de red. Es más eficaz centralizar la gestión para permitir una
aplicación de políticas sencilla y consistente. El tráfico de plano de gestión no tiene un
impacto funcional en la operación en tiempo real de la red.
Estos elementos de tráfico WLAN han conllevado distintas arquitecturas, incluidas:
• Controlador central;
• Controlador central con redireccionamiento distribuido;
• Control y redireccionamiento distribuidos.
Modelo de controlador central
El concepto de controlador central tiene su origen en la falta de suficiente capacidad de
procesamiento a precio asequible para manejar las funciones de control y datos en el
punto de acceso. Según el veterano de la industria Bob O’Hara, uno de los impulsores
de esta arquitectura, “los controladores centralizados nunca fueron la manera correcta
Copyright ©2012, Aerohive Networks, Inc. 11
de manejar el tráfico de control. Se crearon porque era una de las pocas maneras de
resolver el problema, en vista de la relación coste-‐capacidad de procesamiento en
2001.” La industria comienza a comprender las limitaciones inherentes al modelo de
controlador centralizado, entre las que se encuentran el coste, latencia, y único punto
de fallo debido a las realidades de hoy en día, como BYOD y dispositivos de consumidor
de alta velocidad y bajo coste.
Algunos proveedores cuya arquitectura se articula en torno a un modelo de control
central han encontrado maneras menos caras de proporcionar funciones de
controlador, entre las que se encuentran las siguientes:
Control en la nube
Una manera de disfrazar un controlador central es ponerlo en la nube. En este caso no
es necesario introducir un controlador en el centro de datos, ni gestionar un elemento
físico de hardware. Los paquetes de control responsables de funciones como
itinerancia, estado de sesión a través de puntos de acceso y subredes, etc. se envían a y
desde la nube por una conexión de Internet. Independientemente de la ubicación del
controlador, es importante comprender que sigue existiendo, y que cualquier
incidencia que afecte la llegada de tráfico al dispositivo afectará al tráfico WLAN
general y a la capacidad de la red.
Controlador central y redireccionamiento distribuido
En un modelo de redireccionamiento distribuido, el tráfico local (es decir, el tráfico
originado y enviado a un recurso local) se redirecciona entre puntos de acceso, y no es
devuelto al controlador. Lo que es importante recordar es que la arquitectura
fundamental –es decir, el controlador centralizado ejecutando funciones de plano de
control-‐ no ha variado en este modelo. Por lo tanto, el tráfico redireccionado entre
puntos de acceso no está sujeto a características que se obtienen solo mediante un
viaje al controlador. Ejemplos de características no empleadas en un modelo de
Copyright ©2012, Aerohive Networks, Inc. 12
redireccionamiento de tráfico distribuido son la aplicación de políticas, autenticación,
inspección en profundidad de paquetes o Calidad de Servicio.
Modelo de control y redireccionamiento distribuido
Otro tipo de arquitectura emplea el aumento exponencial en velocidad y potencia de
procesamiento y la consiguiente reducción en costes para poner las funciones del plano
de datos y del plano de control en el punto de acceso, eliminando el controlador
central por completo. La arquitectura resultante se asemeja más a la de Internet, sin
punto central de fallo y con un plano de control completamente distribuido que
coordina la comunicación e intercambia el estado con protocolos avanzados. Si ocurre
un problema, los puntos de acceso en este modelo se redireccionan automáticamente
para evitarlo, manteniendo todo su estado y operatividad. Esto genera una
arquitectura extremadamente resiliente y flexible, a la vez que más barata al no existir
equipamiento adicional más allá de los puntos de acceso. Dado que una red WLAN con
control e inteligencia distribuidos funciona más como un ordenador de red, puede
actuar sobre un gran volumen de decisiones de control y política realizados en la
periferia de la red sin tener que redireccionar todo para que sea procesado por un
dispositivo independiente. Esto aumenta el rendimiento total de la red y permite una
auténtica calidad de servicio.
Conclusiones respecto de la arquitectura De esta breve descripción de las arquitecturas de redes WiFi se pueden obtener varias
conclusiones. Ante todo, el plano de datos debe estar distribuido. A la vista de la
proliferación de dispositivos de alta velocidad y el fenómeno BYOD, esto es algo
necesario en cualquier red. En segundo lugar, la gestión debe estar centralizada para
permitir vistas sencillas y consistentes de las operaciones de red para una resolución de
problemas más eficaz y mínima interrupción de servicio; la gestión centralizada
también es necesaria en términos generales. Sin embargo, el que la gestión sea
Copyright ©2012, Aerohive Networks, Inc. 13
centralizada no implica necesariamente que debe estar ubicada en un lugar físico y en
un elemento hardware. Dado que la gestión de tráfico está fuera de banda, un
dispositivo de gestión puede estar en la nube y mantener su efectividad.
La mayoría de las diferencias entre las arquitecturas WiFi de hoy en día se centran en el
plano de control. Los modelos anteriores incluyen un controlador central albergado en
hardware. Los modelos más modernos sitúan este controlador central en la nube. Sin
embargo, es importante tener en cuenta que, a diferencia de la información de gestión
de tráfico, la información del plano de control debe ser constante y sin interrupciones,
puesto que tiene un impacto funcional directo sobre la WLAN. Por lo tanto, mientras
que un controlador basado en la nube puede reducir los costes globales, puede
también representar un punto débil para la resiliencia y el rendimiento. Algunos
proveedores de controladores anteriores han implementado el redireccionamiento
distribuido, en el que el tráfico pasa directamente de un punto de acceso a otro, sin el
beneficio de la información de plano de control. Mientras que este modelo puede
funcionar en algunas situaciones, falla en muchas otras en las que las funciones de
seguridad y calidad de servicio (ente otras) son esenciales y exigen la ejecución de
funciones de nivel alto con gran uso de potencia de computación por un controlador
central. Finalmente, algunos proveedores han aprovechado el bajo coste de la potencia
de procesamiento para pasar la información de plano de control de un punto de acceso
a otro. Este enfoque permite soportar clientes de mayor velocidad, distribuye el
procesamiento para una capacidad mayor, asegura la red ante cambios futuros y
proporciona funcionalidad plena sin un único punto de fallo.
Copyright ©2012, Aerohive Networks, Inc. 14
10 cosas que una WLAN debe hacer La combinación de la explosión iEverything y la velocidad y fiabilidad del estándar
802.11n constituyen un fuerte argumento a favor de WiFi como primera capa de
acceso. Desgraciadamente para el comprador de una WLAN, ya no existe un único
modelo arquitectónico que escoger, y los proveedores de arquitecturas anteriores
pueden ocultar problemas subyacentes para mantener su base de ingresos. La decisión
apropiada de WLAN requiere tener en cuenta los siguientes aspectos para asegurarse
de que la WLAN escogida puede satisfacer los requisitos inmediatos y le permite estar
preparado para el futuro:
• La integración del fenómeno BYOD y los dispositivos de consumidor propiedad de la empresa se ha convertido en una parte esencial de cualquier red, desde una red de oficina a un centro escolar. Asegurar estos dispositivos según se integran en la red y convertirlos en herramientas productivas de la red es la clave para domestica la explosión iEverything.
• Despliegue, instalación y mantenimiento, incluyendo la configuración y despliegue inicial y las actividades cotidianas de gestión, tanto en oficinas corporativas como en las sucursales.
• Coste, que incluye el precio del hardware, gastos operativos y licencias de funciones. • Seguridad, esencial para un método principal de acceso que ejecuta aplicaciones de
misión crítica. La seguridad debe asegurarse para todos los usuarios y tipos de dispositivo, en todos los lugares.
• Rendimiento, que debe ser optimo para distintos clientes, tipos de aplicación y protocolos, incluyendo aplicaciones pesadas como voz / video y aplicaciones virtualizadas o basadas en la nube.
• Escalabilidad, un requisito clave según aumenta la carga de clientes, se abren nuevos sitios y se desarrollan nuevas aplicaciones.
Gestión y Despliegue de BYOD y Dispositivos de Consumidor Propiedad de la Empresa
Su WLAN debe poder aplicar políticas de empresa basadas en identidad de usuario y
huella del dispositivo.
Copyright ©2012, Aerohive Networks, Inc. 15
• Caso de negocio: Aunque los dispositivos de capa de cliente anteriormente se
consideraban exactamente como tal –capa cliente-‐, la computación en nube pública y
privada y las tecnologías como virtualización de escritorio han permitido que estos
dispositivos se conviertan en herramientas de productividad para las operaciones
empresariales. Su integración en la red debe ser tan sencilla como realizar el acceso
desde un ordenador de la empresa, y las políticas deben aplicarse de manera
automática para limitar problemas operativos o llamadas innecesarias al servicio de
ayuda. Además, si se permite que un dispositivo invitado o de una persona ajena a la
empresa acceda a la red, es importante que sus comunicaciones sean seguras. Algunos
ejemplos de esto son alumnos en un colegio, que requieren privacidad, o un contratista
en una empresa que, a pesar de no pertenecer a ella, maneja información sensible y
confidencial de la empresa.
• Requisito: El WLAN deberá tener capacidad intrínseca para enlazar a los servicios
LDAP empresariales y obtener la huella digital del dispositivo que accede a la red de
forma automática. Es necesario implementar políticas de Seguridad y Calidad de
Servicio de acuerdo con el contexto del usuario (identidad, tipo de dispositivo,
ubicación y aplicación), y no solo en el tipo de conexión (cableada, inalámbrica, SSID,
etc.). Además, las conexiones de invitados deberían ser protegidas por unas claves
dinámicas precompartidas únicas para cada invitado con fecha de caducidad. Estas
políticas conjuntamente proporcionaran la aplicación de políticas dependientes del
contexto y la integración segura de dispositivos en la red. Es necesario determinar los
servicios requeridos para su entorno BYOD, ya que quizás desee extender la capacidad
de gestión de invitados. Este es un requisito mínimo de cualquier sistema y no debería
suponer un coste añadido.
Su WLAN debería dar servicio a los dispositivos BYOD una vez éstos se hayan integrado.
• Caso de negocio: Cuando un dispositivo BYOD se ha integrado en su red, la pregunta
clave es qué hará la comunidad de usuarios con este dispositivo. La posibilidad de
Copyright ©2012, Aerohive Networks, Inc. 16
navegar por Internet y leer el correo electrónico supone un bajo rendimiento de
inversión (return on investment, ROI) para su iniciativa BYOD. Para obtener un
autentico ROI de BYOD, es necesario que estos dispositivos se conviertan en
herramientas empresariales productivas. Como mínimo, los empleados deben poder
imprimir y proyectar presentaciones, compartir archivos y usar software colaborativo.
Sin estas capacidades básicas, la inversión en una iniciativa BYOD se limita a
proporcionar acceso a Internet y otros servicios en nube para consultas rápidas a los
usuarios de un iPad, pero no disminuye la obligación de darle al empleado las
herramientas que necesita para sustituir un portátil de la empresa por una tableta
propiedad del empleado. Por lo tanto, no permite beneficiarse de los ahorros en costes
de capital que preconiza el concepto BYOD. Un problema que debe evitarse es la
necesidad de configurar todos los dispositivos, puesto que esto erosionaría de
inmediato todos los beneficios de BYOD por las caras llamadas a los servicios de ayuda.
• Requisito: La red WLAN optima debería ser ‘consciente de servicio’. Es decir, debería
poder comprender los servicios de red disponibles a los dispositivos de BYOD y
proporcionar una manera de que estos servicios puedan ser empleados por los
dispositivos BYOD sin una configuración activa. La gran mayoría de los dispositivos
propiedad de los empleados que se usarán en las redes de empresa o escuela se basan
en el sistema operativo Apple iOS. Por lo tanto, es esencial crear una manera de
permitir el establecimiento de red sin configuración de Apple (Zero-‐Configuration
Networking, o Bonjour), que esté disponible en toda la empresa, para garantizar un
despliegue WLAN exitoso.
Despliegue, Instalación y Mantenimiento
Su WLAN debería tener una única arquitectura consistente, escalable en costes de
capital y operativos.
Copyright ©2012, Aerohive Networks, Inc. 17
• Caso de negocio: Como se ha explicado anteriormente, los distintos enfoques a la
WLAN tienen distintas consecuencias respecto de la gestión de redireccionamento de
datos y control de tráfico. La elección de la arquitectura a implementar puede
aumentar el coste de despliegue y mantenimiento de manera significativa. Algunos
proveedores ofrecen hasta tres arquitecturas distintas –controlador grande,
controlador virtual y puntos de acceso pequeños-‐ que simplemente puentean el tráfico
a ciegas. El problema de esto es que el coste de implementación y mantenimiento
dependen del tamaño y la ubicación geográfica de cada emplazamiento. ¿Cual debe
usarse en cada caso? ¿Controlador? ¿Controlador virtual? ¿Qué tamaño de controlador
debo comprar? Si cada sitio tiene una arquitectura distinta, ¿cuánto costarán las
licencias en cada emplazamiento? Cuando los administradores informáticos resuelven
un problema en un emplazamiento, es necesario hacer las mismas preguntas cada vez,
porque cada arquitectura requerirá una metodología distinta para aislar y resolver el
problema dependiendo de la red que se haya desplegado.
• Requisitos: La red WLAN ideal emplea una única arquitectura de red
independientemente de su tamaño con costes razonables. La arquitectura fundamental
subyacente debería ser idéntica para un único punto de acceso en un emplazamiento
pequeño, 10 puntos de acceso en uno mediano o 1000 en uno grande. Esto ofrece las
ventajas y el retorno de inversión resultantes de la repetibilidad del despliegue y
mantenimiento de la red.
Su WLAN debe ser fácil de gestionar, mantener y actualizar por su departamento
informático.
• Caso de negocio: En la creación de redes lo único constante es el cambio. La red WiFi
debe poder seguir el ritmo según entran en servicio nuevos despliegues, se desarrollan
nuevas políticas de seguridad o acceso y nuevas aplicaciones se vuelven disponibles. La
calidad es esencial si la WLAN se convierte en el método de acceso principal. Para
garantizar la consistencia, la gestión de WLAN debería ser una función centralizada, e
idealmente debería funcionar de la misma manera independientemente de que esté
albergada en la nube o en las instalaciones físicas.
Copyright ©2012, Aerohive Networks, Inc. 18
• Requisitos: Una WLAN ideal debe ser fácil de gestionar, mantener y actualizar. Esto
no es aplicable solo en la sede empresarial sino también en las sucursales u oficinas
remotas, para asegurar que la seguridad y política son coherentes. Las acciones e
instrucciones de gestión deben estar escritas de manera que puedan ser entendidas
por una persona no experta en RF.
Su WLAN debe permitir una sencilla resolución de problemas.
• Caso de negocio: Especialmente en la era BYOD, es esencial que sea sencillo resolver
los problemas de la WLAN. En muchos casos, los dispositivos móviles de consumidor
están diseñados para optimizar la duración de la batería, no la transmisión radio, pero
el usuario final no es consciente de ello. Lo que verán es que la red inalámbrica no
funciona. Es importante poder visualizar el problema sin experiencia en RF e identificar
el problema original rápidamente.
• Requisitos: Una red WLAN idónea deberá permitir la causa de un problema sin que
sea necesario consultar numerosos e incomprensibles registros centrados en RF. Debe
ser posible encontrar fácilmente el punto de acceso y el rendimiento del usuario, y
rápidamente identificar el problema, que puede no tener que ver con la red
inalámbrica. Es importante que la WLAN permita visualizar el problema hasta el nivel
de estadísticas de cliente para poder aislar el problema de manera rápida y precisa,
incluso en lugares remotos.
Coste
Su WLAN debe permitir predecir el coste de capital.
• Caso de negocio: Al considerar el coste de capital, es tentador fijarse solo en el coste
de los puntos de acceso; sin embargo, esto no es todo lo que hay. Si está considerando
usar un controlador central, tenga en cuenta lo que costará para permitir su despliegue
actual. Entonces considere cómo se comportará el mismo equipo si duplica su número
de usuarios, aumenta su carga de tráfico o se muda a un espacio mayor. ¿Es necesario
Copyright ©2012, Aerohive Networks, Inc. 19
un controlador mayor? Si es así, ¿sigue compensando su precio? También tenga en
cuenta el número de emplazamientos de su organización. Si está considerando una
WLAN basada en controlador, ¿es necesario un controlador para cada sede? Si es así,
¿de qué tamaño, y qué ocurre si la sede aumenta de tamaño o cambia de ubicación?
Otro factor a tener en cuenta son las licencias. A menudo, la solución básica de
hardware no incluye las funciones de cortafuegos, seguridad, QoS o política que son
necesarias.
• Requisitos: Pida una relación completa de los equipos y licencias que necesita para
gestionar sus necesidades de red WiFi en la actualidad. Entonces duplique el despliegue
y vea qué hardware y licencias hay que añadir.
Si hay un controlador y hay un punto en el que es necesario modificar el controlador
que está considerando, hay que descubrir cuál es ese punto.
Su WLAN debe minimizar el coste operativo.
• Caso de negocio: Como saben la mayoría de los expertos en creación de redes, el
elemento más caro en la mayoría de los despliegues no consiste en los costes de
capital, sino en mantener la red en funcionamiento. Tenga en cuenta los siguientes
factores:
-‐ ¿Cómo es la interfaz de gestión?
-‐ ¿Cuáles son los pasos necesarios para especificar un despliegue?
-‐ ¿Cuáles son los pasos necesarios para desplegar la solución?
-‐ ¿Cómo de fácil es visualizar un problema de usuario?
-‐ ¿Qué será necesario para extender la WLAN a más pisos / oficinas si la compro?
-‐ ¿Puedo desplegar la misma arquitectura en una sucursal? Si no, ¿por qué no?
Copyright ©2012, Aerohive Networks, Inc. 20
-‐¿Qué experiencia tiene la empresa en actualizaciones y extensiones de redes WLAN?
-‐ ¿Alguna vez han introducido actualizaciones que no son completamente compatibles
con los sistemas anteriores?
• Requisitos: Una WLAN ideal debe tener un coste operativo bajo. Esto incluye la
facilidad de obtener una lista completa de los equipos necesarios, los requisitos de
despliegue en la sede empresarial y las sucursales, la sencillez de mantenimiento y
actualización, y la capacidad de resolver problemas del sistema en la sede y las
sucursales sin que sea necesario enviar ingenieros expertos en RF a cada lugar. Es
importante comprender cómo se consigue esto.
Seguridad
Su WLAN debe incluir seguridad de nivel empresarial.
• Caso de negocio: La explosión iEverything ha posibilitado una enorme productividad,
pero también ha creado multitud de puntos débiles ante amenazas de seguridad de
red. Para obtener un nivel empresarial de seguridad, su WLAN debe tener una
seguridad comparable a la de su red cableada. Algunos proveedores consideran un
nivel de seguridad avanzado como una función añadida, y su licencia tiene un precio
aparte. Debe asegurarse de que esta capacidad esté incluida en su presupuesto inicial,
junto con los costes de actualización y expansión.
• Requisitos: La solución ideal debe aplicar capacidades avanzadas de seguridad, que
deben estar incluidas en la primera estimación de presupuesto.
-‐Privacidad inalámbrica y gestión de claves – uso de claves para cifrar y asegurar el
tráfico transmitido por el aire.
Copyright ©2012, Aerohive Networks, Inc. 21
-‐Autenticación – identificación de usuarios que acceden a la red. Esto implica la
autenticación de empleados y de los invitados y contratistas. Asimismo, determinar si
se usará RADIUS, Active Directory o LDAP para la autenticación. Su solución WLAN
deberá garantizar una seguridad consistente en todo momento.
-‐Control de Acceso Basado en Identidad – emplear la identidad del cliente para dar
acceso a la VLAN correcta, y permitir o rechazar el acceso a aplicaciones o recursos
concretos.
-‐Seguridad Física de Dispositivos y Almacenamiento de Datos – garantizar que la
plataforma de red está implementada de manera segura, para que no pueda ser
comprometida, incluso en caso de robo.
• Caso de negocio: Nadie sabe de dónde podría venir la próxima amenaza a la red, ni
cuándo aparecerá. Por ello, su WLAN debe tener seguridad activa en todo momento,
con seguridad consistente y habilitada para todos los tipos de tráfico, incluso si la
WLAN esta inoperativa. No debería sacrificarse la seguridad para aparentar un coste
menor.
• Requisitos: Asegúrese de que cualquier solución que se considera proporciona
seguridad consistente en todo momento. Si el proveedor intenta vender
redireccionamiento distribuido o local, asegúrese de que saber si hay funciones de
seguridad que se omiten cuando el tráfico sortea el controlador. Si una solución de
controlador de sucursal o basado en la nube depende de la WAN para las aplicaciones
de seguridad, asegúrese de tener en cuenta que funciones fallarán si falla la WAN.
Alto Rendimiento
Su WLAN debe proporcionar un alto rendimiento.
• Caso de negocio: Hoy en día las redes WLAN se empiezan a considerar como primer
método de acceso, en buena medida por las altas capacidades proporcionadas por el
estándar 802.11n. La tecnología orientada al consumidor ha resultado en una baja
Copyright ©2012, Aerohive Networks, Inc. 22
tolerancia de los usuarios a los periodos de latencia, incluso cuando son consecuencia
de una batería de menor capacidad en su dispositivo móvil. Asimismo, los usuarios
dependen cada vez más de aplicaciones de gran ancho de bando, como voz y vídeo, y
las soluciones de baja capacidad o alta latencia simplemente no son capaces de
manejar estas aplicaciones pesadas.
• Requisitos: La solución WLAN debe ser capaz de manejar VOIP, vídeo o cualquier
tráfico pesado que requiere un rendimiento óptimo, una manera de gestionar los
clientes de sistemas anteriores y los clientes de 802.11n, y una manera de asegurar la
Calidad de Servicio. Muchos proveedores aplicarán cargos por las licencias necesarias.
Debe asegurarse que están incluidos en la solución que está considerando.
Escalabilidad
• Caso de negocio: Cuando las redes WLAN se consideraban redes de conveniencia, la
escalabilidad no era un factor primordial en la elección del equipamiento. Con la
conversión de WiFi en el método de acceso principal, es necesario que la red WLAN sea
escalable. La consideración de la escalabilidad afecta tanto al aumento de cobertura de
un despliegue y al aumento de carga en el despliegue. También debe considerar las
necesidades para desplegar sedes remotas o sucursales. Si es necesario desplegar un
nuevo controlador, o significa que la rama esté sujeta a variabilidad en la conexión
WAN, puede no ser la mejor solución en su caso. También es importante tener en
cuenta el precio de las licencias en el coste y la complejidad; al escalar la solución, la
complejidad de las operaciones podría aumentar significativamente.
• Requisitos: La red WLAN debería ser escalable de manera predecible, tanto en
hardware como en software. Los nuevos despliegues deben ofrecer características
consistentes. También debe considerar los costes operativos de escalar un despliegue.
Copyright ©2012, Aerohive Networks, Inc. 23
El Proceso GRF para seleccionar una WLAN La mayoría de las empresas emplean el proceso GRF para limitar la lista de proveedores
WLAN a considerar. En el último apartado consideramos 10 cosas que una red WLAN
debería poder hacer. En este apartado se muestra cómo usar estos requisitos como
parte de un proceso GRF. La mayoría de estas consideraciones deberían incluirse bajo
la sección Alcance del Trabajo en el que el proceso GRF solicita una relación detallada
de los requisitos de negocio y técnicos. Este apartado define un punto de arranque
para su GRF WLAN y unos primeros ‘asuntos a tener en cuenta’ al construir su GRF.
Descripción General de la Solución Propuesta – Arquitectura
Éste es un buen momento para pedirle al proveedor que describa el modelo
arquitectónico que propone. También es un buen momento para solicitar una relación
completa de elementos de la solución considerada.
• Busque controladores – Estos equipos pueden estar en hardware de las
instalaciones, basado en la nube, o incluso en un despliegue de sede empresarial si la
propuesta es para una red de sucursal. Si existe un controlador, fíjese en la respuesta
del proveedor a las siguientes preguntas:
-‐Escalabilidad – ¿el empleo de un controlador implica un modelo de costes
escalonado? Si el despliegue crece, ¿en qué momento es necesario añadir otro
controlador?
-‐ Interrupción de servicio de WAN – Si el proveedor emplea un controlador
basado en la nube, o emplea un controlador empresarial para alimentar las
redes WLAN de sucursales, pregunte qué funciones están deshabilitadas en
caso de interrupción de servicio WAN. ¿En tal caso, es necesario que los
usuarios finales se vuelvan a autenticar?
Copyright ©2012, Aerohive Networks, Inc. 24
• Busque licencias – Algunos sistemas básicos de proveedores son casi inútiles sin
funciones habilitadas mediante licencias. Si existen estas licencias, pueden estar
incluidas en el sistema base sin cargo alguno. En este caso, es importante preguntar
cómo cambian los costes si crece el despliegue.
Especificaciones Técnicas
Capacidad y Escalabilidad
En este apartado, busque el número de puntos de acceso especificados para cada
emplazamiento estudiado. También debería identificar las capacidades de cliente de
cada punto de acceso / despliegue. Puede pedir que se especifique el despliegue para
los emplazamientos de la sede central y las sucursales. También puede buscar:
• Herramientas de Planificación Wi-‐Fi – algunos proveedores incluyen una
herramienta de planificación WiFi, gratis o como parte de la oferta. Esta herramienta le
permite ver las razones de ser del equipamiento especificado por el proveedor, y cómo
pueden cambiar si cambias sus requisitos.
• Licencias – En muchos casos, las funcionalidades vienes habilitadas por licencias. ¿Se
incluyen estas licencias con el equipamiento? ¿Qué pasa si se añade un
emplazamiento?
Gestión de Interrupciones
Esta sección describe el funcionamiento del sistema en caso de interrupción de
servicio, indicando si esta interrupción es debida a un elemento de la red WLAN o la
WAN, y puede incluir:
• Fallo de Controlador WLAN – ¿Qué pasa si falla un controlador WLAN? Si el sistema
se vende como resiliente, compruebe si esto viene respaldado por un controlador
adicional.
Copyright ©2012, Aerohive Networks, Inc. 25
• Fallo de Punto de Acceso – ¿Qué pasa si falla un punto de acceso? ¿Cae el tráfico? ¿El
sistema tiene capacidad de arreglarse a si mismo?
• Fallo de WAN – Esta parte es relevante si la arquitectura WLAN depende de un
controlador basado en la nube, o si el despliegue en la sucursal depende de un
controlador en la sede central. ¿El WLAN sigue enviando tráfico en caso de fallo de
WAN? Si es así, ¿que funciones no estarán habilitadas? Considere la importancia de
estas funciones para su negocio y cómo se sentiría sin ellas. ¿Qué ocurre cuando vuelve
la conexión WAN? ¿Las sesiones se mantienen? ¿Es necesario volver a autenticar a los
usuarios?
Protocolos Soportados y Gestión de Radiofrecuencias (RF)
Esta sección debería indicar los protocolos soportados, así como los elementos de
gestión de RF soportados por el sistema. Otros aspectos a considerar son los siguientes:
• Soporte de estándar inalámbrico – Toda red WLAN considerada debe soportar
802.11n/a/b/g. Otras cuestiones a considerar son:
-‐Funcionalidad de sistema en un entorno de clientes mixtos – Esto es muy
importante por varios motivos. Los clientes 802.11n pueden ‘ahogar’ a los
clientes a/b/g en algunos casos. Al contrario, un cliente .11a/b/g también
puede dominar el aire desde un punto de vista funcional debido al mayor
tiempo necesario para enviar tráfico comparado a los clientes .11n. En ambos
casos existirá un porcentaje de clientes insatisfechos, por lo que es necesario
considerar cómo se gestiona la situación.
-‐Funcionalidad de la arquitectura en un entorno 802.11ac –Este estándar aún
no esta ratificado, pero la experiencia reciente con el 802.11n indica que es
probable que aparezcan chipsets anteriores al estándar en algún momento.
Esta sección muestra la preparación ante el futuro de la arquitectura del
proveedor.
Copyright ©2012, Aerohive Networks, Inc. 26
• Direccionamiento de Banda de Cliente – Cualquier WLAN que se considera,
especialmente aquellas con iniciativas BYOD, debe ser capaz de equilibrar clientes de
manera dinámica a su banda de frecuencia ideal.
-‐Direccionamiento de banda de frecuencia en espectro libre – Mover tráfico
de usuario a la banda de 5 GHz (802.11a y 802.11na) es una técnica común
para aumentar la capacidad total de una red 802.11. La capacidad total del
área viene limitada por el número de canales que se pueden saturar, así que
cuantos más canales no solapados estén disponibles, mayor la capacidad
alcanzable. Es más, el ruido de suelo en los canales de 5 GHz es a menudo
menor, debido al menor número de dispositivos sin licencia.
Gestión de Consumo Energético
Esta sección debe describir las funciones y controles necesarios para gestionar el
consumo energético de los puntos de acceso de la red WLAN. Los detalles concretos
pueden incluir los puntos de acceso que pueden operar en modo Power over Ethernet
(PoE), 802.3af (bajo) y 802.3at (alto).
Calidad de Servicio (QoS)
Este apartado debe describir los requisitos de QoS globales de la empresa para las
aplicaciones de negocio (es decir, voz por WLAN, videoconferencias, etc.).
Seguridad
Este apartado debe describir cómo la red WLAN proporciona seguridad, y cómo
interaccionará con las especificaciones de seguridad de red existentes. Compruebe que
las respuestas tienen en cuenta los requisitos reglamentarios, incluidos HIPAA, PCI-‐DSS
y otros. Los detalles pueden incluir cortafuegos, Detección de Intrusión Inalámbrica
(WID), control de acceso a red, gestión de incidentes de seguridad, metodología de
Copyright ©2012, Aerohive Networks, Inc. 27
autenticación, controles de acceso basados en identidad, y detección de puntos de
acceso falsos. Otros aspectos a considerar son:
• Funciones de seguridad habilitadas por licencia – ¿Alguna de las funciones de
seguridad descritas por el proveedor vienen habilitadas por licencias? Si es así, ¿a qué
coste? Si el coste de la licencia viene incluido con el sistema base, ¿cómo se habilita en
caso de crecimiento del despliegue?
Soporte BYOD
El soporte BYOD es un requisito relativamente reciente, pero debe tenerse en cuenta
para cualquier red WiFi que se esté considerando. Los elementos específicos a estudiar
incluyen:
• ¿Cómo se integra un dispositivo BYOD en la red?
• ¿El sistema ofrece una manera de asegurar la coherencia de políticas entre
dispositivos propiedad de usuarios?
• ¿Cómo imprimen, comparten archivos o usan proyectores los participantes BYOD?
Despliegue y Configuración
En esta sección, el vendedor debe especificar los pasos necesarios para desplegar la red
WLAN. Esto debería incluir cualquier capacidad de pre-‐planificación. Además de tener
en cuenta cómo se despliega la WLAN en la sede empresarial, es fundamental
considerar lo siguiente:
• Integración LDAP – ¿El sistema se integra de manera fiable con los servicios de
identidad corporativos? ¿Si es así, cómo?
• Despliegue de sucursales – ¿Cómo se escala la solución? ¿Cómo se conectan las
sucursales a la sede central?
Copyright ©2012, Aerohive Networks, Inc. 28
• Conocimientos técnicos – ¿Qué nivel de conocimientos técnicos es necesario para
configurar la red WLAN, especialmente en emplazamientos de sucursales? ¿Qué
necesita saber la persona que instala el sistema acerca de creación de redes en general
y de RF en particular? Si ocurren problemas, ¿es fácil resolverlos en el despliegue?
Gestión de Sistemas
Es fundamental comprender a fondo las capacidades de gestión de sistemas de la red
WLAN en consideración, ya que esto representa el principal coste recurrente del
despliegue total. El proveedor debe especificar y describir todos los elementos del
sistema de gestión central requerido. Otros aspectos a considerar son:
• Interfaz Web – ¿Es posible acceder a la interfaz de usuario por Web?
• Funciones de gestión por licencia – En algunos casos, los proveedores integran una
funcionalidad de gestión básica pero cobran por funcionalidades superiores. Asegúrese
de saber qué se incluye como parte del sistema y qué tendrá un coste añadido. Tenga
también en cuenta que licencias adicionales pueden ser necesarios en caso de escalar
la WLAN o ampliarla a emplazamientos de sucursales.
• Flexibilidad de dispositivo de gestión – Si la gestión se realiza mediante un
dispositivo centralizado, es necesario otro dispositivo para los emplazamientos de las
sucursales? ¿Hay una oferta de gestión en la nube?
• Conocimientos RF necesarios – Tenga en cuenta el nivel de conocimientos de RF
necesarios para trabajar con la interfaz de gestión. ¿Sería posible que alguien con
conocimientos generales de redes gestionara el sistema?
Calidad de Servicio/Acuerdo de Nivel de Servicio
Según la red WLAN se convierte en la principal capa de acceso, debe soportar
aplicaciones complejas, muchas de las cuales tienen importantes requisitos de calidad
Copyright ©2012, Aerohive Networks, Inc. 29
de servicio. ¿Hasta qué punto soporta la interfaz de gestión la separación y
prioritización de este tráfico? ¿Es posible habilitar un acuerdo de nivel de servicio
aplicable en este sistema? Si es así, ¿cómo funciona el proceso? ¿Es automático, o
requiere la participación del usuario final?
Resolución de Problemas
Las redes WLAN están expuestas a varios problemas específicos a RF. Para que la red
WLAN sea útil, debe ser sencillo identificar los problemas según aparecen, en ocasiones
por el usuario. Por ejemplo:
• Capacidad por usuario / problemas – ¿La interfaz de gestión permite ver la capacidad
de proceso de datos y rendimiento para un usuario? Si hay un problema, ¿es sencillo
ver la naturaleza del problema? Es decir, ¿se puede determinar de manera rápida y
sencilla si el problema es la red en general, la aplicación, o la red WLAN? ¿Es fácil
realizar cambios de prioritización?
• Conocimientos de RF necesarios –Mientras que la RF presenta retos específicos, es
muy improbables que cada oficina/sucursal tenga en plantilla un experto en RF. ¿Qué
nivel de conocimientos de RF es necesario para comprender los problemas? ¿Hasta qué
punto es necesario que un administrador consulte registros basados en RF para
comprender un problema reportado?
!
! !
!
Copyright ©2012, Aerohive Networks, Inc. YH!
Acerca de Aerohive Aerohive Networks reduce el coste y la complejidad de las redes actuales mediante soluciones WiFi y de enrutamiento basadas en la nube y distribuidas enfocadas a grandes y pequeñas empresas con sucursales y tele-trabajadores. La arquitectura premiada para control cooperativo de redes WiFi, gestión pública o privada de red basada en la nube, soluciones de enrutamiento y VPN de Aerohive eliminan los caros controladores y los puntos únicos de fallo. Esto ofrece a sus clientes una fiabilidad de misión crítica con seguridad granular y aplicación de políticas, así como la posibilidad de empezar a pequeña escala y crecer sin límites. Aerohive fue fundada en 2006 y tiene su sede en Sunnyvale, California, EE.UU. Los inversores en la empresa incluyen a Kleiner Perkins Caufield & Byers, Lightspeed Venture Partners, Northern Light Venture Capital y New Enterprise Associates, Inc. (NEA).
!
!
!
Oficinas Centrales para Europa, Medio Oriente y África!!Aerohive Networks Europe LTD Sequel House The Hart Surrey, UK GU9 7HW +44 (0)1252 736590 Fax: +44 (0) 1252711901!!
Sede Corporativa Aerohive Networks, Inc. 330 Gibraltar Drive Sunnyvale, California 94089 USA Teléfono: 408.510.6100 Gratuito: 1.866.918.9918 Fax: 408.510.6199 [email protected] www.aerohive.com
Top Related