Nota de aplicación: gestión de BYOD y de la consumerización de la TI | enterprise.netscout.com

Nota de aplicación: gestión de BYOD y de la consumerización de la TI

Manual de la aplicación OneTouch AT Network Assistant

Introducción

La consumerización de la TI está rápidamente haciéndose realidad en muchos, si no en todos, los departamentos de TI corporativos. La proliferación de tablets y de otros dispositivos inteligentes ha aumentado considerablemente en los últimos años y el uso de estos productos de consumo personal en redes empresariales es prácticamente generalizado. De acuerdo con un estudio reciente, 90% de las organizaciones que fueron encuestadas permiten, en cierta medida, el uso de tecnología de propiedad personal en el lugar de trabajo, un fenómeno conocido como BYOD (traiga su propio dispositivo). Además de la ola de teléfonos y de tablets como clientes, las puertas de enlace, los enrutadores, los AP y los switches de bajo costo y fácil disponibilidad pueden introducirse en la empresa. Seguros de los nuevos conocimientos que tienen en relación con las redes, los empleados están más incentivados que nunca y crean, como consecuencia, un desorden en las redes.

La llegada de clientes móviles y equipos de red hace que muchos profesionales de TI busquen la mejor manera de detectar, inventariar, revisar, ubicar y manejar la enorme cantidad de dispositivos nuevos. En una encuesta reciente, 62 por ciento señala que su empresa no cuenta con las herramientas necesarias para dar soporte a los dispositivos personales de los empleados, independientemente de que haya políticas implementadas o no. Los temores y las preocupaciones abundan. El manejo del impacto de los dispositivos personales, la protección de la propiedad intelectual y de los datos corporativos, y la revisión para asegurar la conformidad con las políticas ocasionan problemas en la mayoría de los departamentos de TI.

La solución OneTouch™ AT Network Assistant de NETSCOUT ofrece una variedad de características que proporcionan la visibilidad y el control necesarios para aprovechar la explosión de BYOD y reducir los riesgos y los costos operativos asociados con la prestación de una infraestructura inalámbrica y con cables segura, de alto rendimiento, penetrante y confiable. La solución OneTouch dispone de una combinación única de características de análisis inalámbricas y con cables en un paquete resistente que ofrece la misma movilidad que los dispositivos con los que trabaja. En esta nota de la aplicación se explora el uso práctico de OneTouch AT Network Assistant de NETSCOUT para diversos problemas comunes de BYOD que enfrenta la TI, por ejemplo:

  • ¿Cómo inventariar el estado de su red Wi-Fi actual?
  • ¿Cómo investigar quejas del usuario con respecto al rendimiento y a la conectividad?
  • ¿Cómo identificar clientes ilegales, AP y otros dispositivos de red?
  • ¿Cómo revisar permisos de red?
  • ¿Cómo medir el rendimiento de la conexión Wi-Fi?
  • ¿Cómo probar la cobertura de transferencias de celular?
OneTouch AT Wi-Fi
 
Análisis Wi-Fi

Figura 1

¿Cómo entiendo el inventario de dispositivos Wi-Fi?

Lo mayor parte de la conexión Wi-Fi en la empresa está experimentando un gran uso, ya que las redes que antes admitían computadoras portátiles corporativas solamente ahora operan con una gran cantidad de diversos teléfonos y tablets. Además del aumento en la cantidad total de dispositivos, las ansias de ancho de banda pueden perjudicar el rendimiento de las aplicaciones críticas para la empresa. El clave para ocuparse del fenómeno BYOD es simplemente entender cuán penetrante es. Debe inventariar los dispositivos, ver a qué redes y puntos de acceso se conectan, y determinar la eficacia del aire.

La solución OneTouch detecta una conexión Wi-Fi en forma automática y la categoriza automáticamente en cuatro pestañas: Red, AP, cliente y canal. La opción de ordenar por prioridades permite obtener múltiples vistas de la red inalámbrica. Por ejemplo, organización por intensidad de la señal para resolver problemas de cobertura de redes Wi-Fi. La opción de ordenar por utilización permite identificar problemas de uso con AP, cliente o canal. Organización por estado de autorización para encontrar posibles violaciones de seguridad. Organización por fabricante MAC para descubrir dispositivos Wi-Fi por tipo y comprender cómo se conectan en relación a SSID, AP y el canal de distribución.

En la pestaña Cliente se muestran todos los dispositivos inalámbricos que OneTouch está viendo en todos los canales. En esta pestaña es posible revisar la conformidad con las políticas formales usadas por la TI para brindar soporte a BYOD. Normalmente, los dispositivos Android son representados por códigos de fabricante de Samsung, HTC y de Motorola, y Blackberry es representado por RIM. La figura 1 es un ejemplo. Podemos identificar intrusos rápidamente, como el dispositivo de Apple en el canal 161, un canal de 5 GHz y otro dispositivo de Apple que busca sus propias SSID, pero que no está conectado a la red.

Al golpear ligeramente cualquiera de los dispositivos se amplía la vista y se muestra información detallada sobre la red, la SSID, el canal y la seguridad que utiliza el dispositivo, y comienza un análisis detallado de tendencias de los indicadores clave del dispositivo. Consulte la figura 2. Los botones del filtro proporcionan a un análisis más profundo de las redes relacionadas, los puntos de acceso y los canales usados de cada cliente.

 

Figura 2.

Cuando se acerca a su análisis de Wi-Fi desde el dominio más relevante (SSID, AP, cliente o canal ), las opciones de ordenar y filtrar son una manera versátil de entender el inventario. Si golpea ligeramente el botón OneTouch AT en la esquina superior derecha, podrá capturar una pantalla (realizar una captura de pantalla) o crear un informe detallado en PDF para documentar su inventario de BYOD.

La solución OneTouch es independiente de proveedores Wi-Fi y se puede utilizar en el escritorio, mientras recorre un vestíbulo o de manera remota.


¿Cómo identifico redes no deseadas?

Los puntos de acceso y los puntos de conexión móviles de bajo costo pueden representar un riesgo para el rendimiento y la seguridad en la red corporativa. Se puede utilizar un punto de conexión de teléfono móvil para permitir la conexión a Internet sin usar la LAN/WAN corporativa. Si bien el punto de conexión portátil realiza la transmisión a través de la red celular, comparte el aire con la red Wi-Fi corporativa. Esto puede derivar en la congestión del canal o en la interferencia entre canales.

Otra cuestión que causa más problemas que el punto de conexión 3G portátil es el hecho de que los empleados incorporen un AP o una puerta de enlace residencial para crear una red Wi-Fi personal para sus tablets y teléfonos al conectar la puerta de enlace con la red corporativa. Esto deriva en congestión en el aire y, además, en acceso Wi-Fi no autorizado a la LAN corporativa.

Figura 3.

La solución OneTouch realiza un análisis de Wi-Fi al explorar constantemente el aire, canal por canal, y describir el uso de SSID, AP, clientes y canal. El análisis se presenta en cuatro pestañas y el usuario tiene la posibilidad de ordenar el análisis de muchas maneras diferentes. Por ejemplo: Para detectar redes Wi-Fi ilegales, seleccione la pestaña Redes y ordene por Puntos de menor acceso. Consulte la figura 3. Esto proporciona una manera rápida de identificar redes únicas que tienen una sola SSID admitidas por un solo AP. Las indicaciones adicionales de una red no deseada son redes abiertas, según lo indicado por el icono rojo de bloqueo abierto.

La selección de cualquier SSID amplía los detalles de la red. Consulte la figura 4. Las redes Wi-Fi empresariales normales proporcionan cobertura y capacidad mediante el uso de AP múltiples que se colocan y se asignan cuidadosamente a canales que no se superponen. El número de AP, canales y clientes que utilizan la SSID se muestra en los botones de filtro que aparecen a la derecha de la pantalla, y el toque ligero de un botón permite mostrar solamente esos dispositivos.

“cody-dlink” de SSID tiene solamente un AP, que está conectado con un ordenador principal y está utilizando un canal. Consulte la figura 5. Esto no representa una red corporativa normal y puede indicar un AP ilegal. La opción de ordenar es una herramienta eficaz para identificar redes, puntos de acceso, clientes y canales intrusos.

Figura 4.

Figura 5.


¿Qué sucede si un AP ilegal está utilizando la SSID de la empresa?

Figura 6.

¿Qué sucede si el trabajador configura la SSID de su dispositivo para que se corresponda con una SSID empresarial en un intento de ocultar su red privada? Desde la pestaña Red y ampliando una SSID corporativa sancionada, como Huésped autorizado, se puede ver inmediatamente que es admitida por 4 AP. Consulte la figura 6. Al seleccionar el botón de AP, se libera la eficiente vista con filtro. Las pestañas le permiten seleccionar un punto de partida de análisis sobre la base de SSID, AP, clientes o canales, y los tres botones del filtro le permiten acotar fácilmente su investigación.

Al aplicar filtros, la barra del título cambia de Análisis Wi-Fi al criterio de filtro fuente, en este caso Huésped autorizado. Consulte la figura 7. Vemos inmediatamente que la SSID es admitida por tres AP de Cisco y también por un dispositivo de Linksys, lo que implica que puede no ser parte de la red corporativa.

Puede utilizar la solución OneTouch para identificar, como medida preventiva, los dispositivos ilegales y de otro tipo nuevos para la red. Puede marcar los AP conocidos en sus instalaciones, así como los AP vecinos. Los AP corporativos conocidos y previstos se pueden marcar como Autorizados. Consulte la figura 8. Los AP conocidos pero que no están en sus instalaciones puede ser marcados como Vecinos. OneTouch recuerda los AP marcados. Una vez que os AP previstos se marcan con etiqueta, la opción de ordenar por Estado de autorización identifica rápidamente puntas de acceso desconocidos, tales como el dispositivo Linksys en la pantalla Huésped autorizado que se muestra en la figura 8.

Figura 7.

Figura 8.


¿Puedo ubicar un AP ofensivo, un punto de conexión o un dispositivo ad hoc?

Una vez que se identifica un AP ilegal o un punto de conexión móvil, OneTouch proporciona diversas maneras de ubicar el dispositivo. Con la antena direccional externa (consulte la figura 9) y la característica Ubicar (consulte la figura 10), la ubicación física de cualquier dispositivo inalámbrico, AP o cliente se puede encontrar rápidamente.

Figura 9.

Figura 10.

Figura 11.

 

En el caso de un AP ilegal conectado a la red con cables, puede ubicar la ranura y el puerto del switch a los cuales está conectado usando la opción Análisis de conexión con cables de OneTouch. El dispositivo y el usuario pueden ser desconectados si se los desenchufa de la red en el panel de conexiones o si deshabilita el puerto del switch.

Para encontrar un dispositivo de análisis Wi-Fi en la opción Análisis de conexión con cables, seleccione la opción de ordenar el análisis de conexión con cables por dirección MAC y busque la dirección MAC inalámbrica. Consulte la figura 11. Observe que, en algunos casos, las direcciones MAC adyacentes son utilizadas por dispositivos de múltiples interfaces. En este caso, un dispositivo D-Link en una dirección MAC adyacente está conectado a ranura 2/puerto 44 de COS_DEV_SW1 mediante el uso de la dirección IP 10.250.1.176 en la VLAN 500.


¿Qué sucede si un AP ilegal no transmite su SSID?

¿Cuál sucede si un trabajador configura su AP para que no transmita su SSID para que no lo detecten en la red corporativa? Al identificar redes no transmitidas, OneTouch lo ayuda a manejar el uso de la red y a resolver los problemas de seguridad.

Figura 12.

OneTouch detecta activamente las redes no transmitidas e informa la SSID como [Ocultas] en la lista de redes detectadas. Consulte la figura 12. Seleccione los botones de filtro de AP para identificar el AP que usa esa red no transmitida. Con las herramientas, puede marcar un AP no autorizado para su identificación preventiva o ubicar el AP ofensivo.

Si usted conoce la SSID de la red oculta, OneTouch envía una solicitud de investigación activa que incluye SSID específicos para un AP a fin de resolver las SSID no transmitidas. OneTouch investiga todas las SSID configuradas en todos sus perfiles del instrumento y detecta pasivamente las SSID no transmitidas que se usan en la red de los paquetes 802.11. Estas SSID no transmitidas resueltas serán informadas entre corchetes, por ejemplo [Agujero negro]. Consulte la figura 13.

Figura 13.

¿Alguien ha configurado una red ad hoc?

¿Qué sucede si un pequeño grupo de trabajadores configura sus computadoras portátiles para que funcionen en modo ad hoc para juegos? Aunque las redes ad hoc puedan tener su lugar en un entorno empresarial, con más frecuencia están en contra de la política de TI y pueden representar un riesgo de seguridad si están configuradas como redes abiertas y sin seguridad; además, corren peligro los datos de la empresa. Las redes ad hoc pueden también afectar el rendimiento de las redes si usan el mismo canal que los AP de la empresa.

La opción Ordenar por tipo de red hace que las redes ad hoc detectadas aparezcan al inicio de la lista. Consulte la figura 14. Puede ver inmediatamente el nombre de la red ad hoc (Montana) en uso y si la red es segura o no. Amplíe la red para obtener más los detalles sobre ella. Utilice el filtro de cliente para identificar y ubicar los dispositivos que componen la red.

Figura 14.


¿Hay clientes inesperados en mi SSID corporativa?

La única manera en que el personal de TI puede mantener el control de la proliferación de dispositivos móviles es separando los dispositivos informáticos móviles en tres clases de dispositivo distintas: dispositivos estándares confiables proporcionados por la empresa, dispositivos tolerados y dispositivos no admitidos. Es recomendable cerciorarse de que las SSID corporativas de total acceso solamente tengan los AP y clientes previstos. Desde la pestaña Red, seleccionamos nuestra SID corporativa. Consulte la figura 15. Los iconos de AP en la barra de indicación de intensidad de la señal de AP muestran que la SSID tiene buena cobertura en 4 AP en 4 canales diferentes y funciona con seguridad empresarial. Para revisar a los clientes en la SSID seleccionada, basta con que toque ligeramente el botón del filtro Client (Cliente) y verá los clientes.

La barra del título indica la SSID filtrada. Consulte la figura 16. Para hacer la lista de los 37 clientes más fáciles de asimilar, ordenamos la lista por Manufacturer MAC (MAC de fabricante). De esta manera, se agrupan dispositivos comunes. La lista revela que hay 36 computadoras portátiles corporativas con direcciones MAC de Intel asociadas con la SSID, pero, de alguna manera, un dispositivo de Apple ha logrado asociarse a la red corporativa. Este dispositivo puede estar permitido o no, según la política de la empresa. Si no está permitido, el dispositivo puede ser ubicado usando la antena direccional inalámbrica o posiblemente encontrando la dirección MAC del dispositivo en el análisis de conexión con cable, según lo descrito previamente.

Figura 15.
Figura 16.

¿Por qué hay un mal rendimiento en esta área?

Figura 17.

Uno de los problemas asociado con el uso de BYOD es que puede ser difícil mantener el acceso Wi-Fi crítico para la empresa cuando hay dispositivos personales. El aire congestionado y los modelos de alto uso de ancho de banda, como la transmisión de vídeos, pueden obstaculizar las comunicaciones críticas para la empresa. ¿Qué sucede cuando un gerente se queja por problemas de rendimiento en llamadas VoIP desde una sala de reuniones?

En este caso, la portabilidad de la solución OneTouch conectada con análisis Wi-Fi es incomparable. Diríjase al área del problema y utilice la pestaña Client (Cliente) de Wi-Fi Analysis (Análisis de Wi-Fi) e identifique al cliente que se queja. De manera alternativa, puede utilizar la pestaña Network (Red) y el filtro de cliente para acotar la búsqueda. En la figura 17, vemos que la intensidad de la señal es fuerte. También observamos que un nivel de señal constante indica que un cliente no se está moviendo. El nivel de ruidos es bajo, lo que indica que el aire es generalmente bueno y libre de interferencias que no son de tipo 802.11. No obstante, la tasa de nuevos intentos es alta, según lo indicado por el porcentaje indicado en amarillo. Asimismo, las tasas de Rx y de Tx son bastante variables.

Figura 18.

La selección del botón de filtro de canal nos lleva al canal 4, (consulte la figura 18) donde vemos un alto uso de 802.11 indicado por la barra amarilla. Para determinar la fuente de uso, aplicamos filtros en los AP.

Figura 19.

Si filtramos los AP en el canal 4 (consulte la figura 19), vemos tres AP. Dos son de la empresa, que tienen una gran carga con 38 clientes. Pero también vemos un AP fuerte y próximo de LinkSys con 2 clientes. Sorpresivamente, está compartiendo nuestro canal. Utilice las técnicas de localización presentadas previamente para ubicar el AP.

¿Cómo verifico que mi QoS de Wi-Fi esté funcionando?

Figura 20.

Con la llegada de los dispositivos personales de los usuarios, resulta fundamental verificar el rendimiento y la prioridad Wi-Fi del tráfico de producción sobre el tráfico de datos de los usuarios de mejor esfuerzo. La calidad del servicio (QoS) permite que los puntos de acceso y los switches Wi-Fi prioricen el tráfico. Sin QoS, todas las aplicaciones que se ejecutan en distintos dispositivos tienen igualdad de oportunidades de transmitir tramas de datos. Los estándares de la industria, tales como 802.11e y WME (extensiones multimedia inalámbricas), priorizan el tráfico de diversos dispositivos y aplicaciones para ampliar una experiencia del usuario final de la alta calidad al tráfico crítico para la empresa, como voz en una gran variedad de condiciones ambientales y de tráfico. El modelado del tráfico de QoS se puede obtener usando una variedad de mecanismos, tales como SSID, puertos o DSCP.

La característica OneTouch Veri-Fi™ permite la verificación rápida y determinista del rendimiento de la conexión con cables/Wi-Fi al transmitir datos entre los interfaces inalámbricas y con cables de OneTouch. Consulte la figura 20. Veri-Fi se puede utilizar de diversas maneras:

  • para medir el rendimiento ascendente y descendente Wi-Fi;
  • para generar grandes cantidades de tráfico en segundo plano a fin de verificar que la QoS crítica no se vea afectada cuando se carga el AP;
  • para verificar que la QoS no se vea afectada por el tráfico de mejor esfuerzo.

En este ejemplo, probaremos que el tráfico VoWi-Fi que usa el valor de reenvío acelerado DSCP de 46 esté correctamente aprovisionado. Consulte la figura 21. Además, verificaremos que a QoS trabaje en IPv4 e IPv6. Seleccionamos un tamaño de trama representativa de RTP VoIP de 128 bytes y especificamos una velocidad de datos simétrica de 1 Mbps ascendente (Wi-Fi →Con cables) y descendente (Inalámbrico →Wi-Fi) para aproximadamente 10 llamadas simultáneas. Los resultados de la prueba (visualizados como tasa de pérdida de tramas) están por debajo del límite de aprobación/desaprobación del 1%, así que la prueba está aprobada. Consulte la figura 22. El tráfico en segundo plano se puede generar usando dispositivos personales o un segundo OneTouch.

Figura 21.
Figura 22.
 

Figura 23.


¿Cómo puedo dar más información sobre el dispositivo Wi-Fi?

El análisis Wi-Fi nos da una vista sin igual de redes, puntos de acceso, clientes y canales. En el caso de los clientes (figura 23), podemos ver la siguiente información:

  • Dirección MAC
  • SSID (red)
  • AP
  • Seguridad
  • Tipo de radio (a/b/g/n)
  • Canal y banda
  • Última vista
  • Tendencias de un minuto de los indicadores clave

Podemos también filtrar fácilmente redes, AP y canales asociados. Sin embargo, puesto que todo sobre la fuente y la MAC de destino se cifra, incluidas las direcciones IP de capa 3, es a menudo deseable aprender más sobre el dispositivo con análisis de conexión con cables.

 

Figura 24.

En muchos casos, el análisis de conexión con cables OneTouch puede detectar direcciones IP, VLAN e incluso el nombre asignado al dispositivo mediante la detección y la interrogación del controlador inalámbrico de la LAN. Un dispositivo inalámbrico puede ser detectado al ordenar el análisis de conexión con cables por dirección MAC y relacionarla con la dirección MAC Wi-Fi. En la figura 24, vemos que el dispositivo de Apple con la dirección MAC 40a6d9-b46809 se ve en la red con cables una dirección IP de 10.250.0.135 en la VLAN 500. La información de la VLAN es útil para verificar que el dispositivo esté funcionando en la VLAN apropiada con respecto a su nivel de autorización o grupo de usuario. Usted puede utilizar el análisis de conexión con cables de OneTouch para explorar los puertos abiertos del dispositivo conectado con cables a fin de aprender más sobre el dispositivo; en este caso, el puerto iphone-sync TCP 62078 está abierto.

 
¿Cómo verifico el acceso correcto para mis diversas SSID?

Las empresas normalmente implementan zonas de acceso a red para limitar la conectividad de dispositivos móviles personales usando múltiples SSID múltiples que, a su vez, controlan el acceso a red.

Figura 25.

Permiso Acceso SSID
Acceso completo Internet y todos los recursos corporativos AcmeCorp
Acceso parcial Internet y todos los recursos corporativos AcmeContractor
Internet solamente Internet solamente AcmeGuest
BYOD requiere políticas y aprovisionamiento para controlar los clientes de recursos corporativos que tiene acceso permitido. Las SSID suelen dividirse en segmentos usando direcciones IPy VLAN con cables para controlar el acceso.

Los perfiles de OneTouch son configuraciones con nombre que se pueden utilizar de diversas maneras para optimizar la operación. El uso de perfiles permite que una organización cree procedimientos de prueba estándares que encapsulan la operación prevista de la red de cualquier SSID.

En la figura 25, vemos un perfil llamado Acceso de contratista que prueba la conectividad a los servicios permitidos y rechazados. Los niveles reciben otro nombre para agrupar la prueba como permitida y rechazada.

El uso de perfiles para crear revisiones estándares en una organización permite un proceso de prueba constante y completo, así como la necesidad de personal menos experto para realizar pruebas y revisiones sofisticadas de la red en cualquier parte de la empresa.

¿Está funcionando mi descarga Wi-Fi?

Figura 26.

La capacidad de rastrear una empresa sin inconvenientes es fundamental para los usuarios BYOD de hoy. La descarga de datos por Wi-Fi desde un celular ofrece muchas ventajas, entre ellas:

  • menores cargas de datos;
  • conexiones más rápidas;
  • menor consumo de la batería;
  • mejor experiencia del usuario final.

¿Pero cómo se asegura de que su cobertura Wi-Fi sea suficiente para evitar la hiperpaginación (salto constante entre canales) entre las radios?

Una vez conectado con una SSID, OneTouch rastrea la cobertura a partir de una zona de AP a otra. OneTouch registra los detalles de cada rastreo mientras recorre las instalaciones. Usted puede utilizar controles de navegación por los resultados del rastreo para ver los detalles de cada AP asociado. Consulte la figura 26. Para cada AP, los valores mínimos y máximos para señal, ruido, nuevos intentos y utilización brindan información sobre el rango de operación de la zona del AP.

Figura 27.

Golpee ligeramente la pestaña REGISTRO para ver los detalles con impresión horaria de cada conexión, autentificación y asociación. Consulte la figura 27.
 

Figura 28.

Mediante el uso de la herramienta Ping (ICMP) durante el rastreo, podemos también encontrar puntos muertos en la cobertura que podrían dar lugar a una carga 3G. Al apuntar a un receptor de ping interno, al que no se puede acceder a través de un celular, nos aseguramos de que perdamos datos si no estamos conectados a Wi-Fi. En modo de ping continuo con un límite de un segundo; el número de paquetes perdidos de ping iguala el número de segundos fuera de Wi-Fi. Consulte la figura 28. En este caso, Wi-Fi se perdió durante 6 segundos de los 228 segundos de rastreo. Esta prueba se puede también realizar usando la prueba de conexión (TCP) para realizar un puerto TCP abierto para un destino seleccionado para probar la accesibilidad al puerto de la aplicación. Se puede realizar una prueba más completa de la cobertura con usar alcanzado AirMagnet Survey y AirMapper.


¿Cómo puedo realizar una autentificación a través de mi SSID huésped?

Figura 29.

Al conectarse con las redes Wi-Fi huésped y de hospitalidad, es típico tener que autenticar o validar términos en un portal cautivo. El portal cautivo fuerza a cliente HTTP en una red para ver una página web especial antes de usar la red.

El explorador web integrado de OneTouch puede funcionar a través de los puertos de prueba gerencia, con cables o Wi-Fi. En la figura 29, el analizador de OneTouch utiliza su puerto Wi-Fi para tener acceso a una página web y el explorador se vuelve a dirigir a una página web que puede requerir autentificación o pago, o simplemente mostrar una política de uso aceptable que el usuario debe aceptar. Una vez autenticada, la dirección MAC del puerto de prueba Wi-Fi de OneTouch típicamente se almacena en caché, se puede acceder a ella 24 horas. Si un portal cautivo se está utilizando en la interfaz de prueba con cables, como en la habitación de un hotel con conexión con cables, la misma técnica se puede utilizar para autenticar la interfaz con cables.

Además de la navegación a través de los portales cautivos, el explorador web integrado de OneTouch se puede utilizar para aprovisionar elementos de red, tales como switches y controladores inalámbricos de LAN. Consulte la figura 30.

El analizador de OneTouch también incluye un SSH/terminal integrado para la línea de comandos realiza aprovisionamiento y diagnósticos. Consulte la figura 31.

Figura 30.

Figura 31.


Estoy aquí, pero mi problema no. ¿Qué hago?

Figura 32.

Wi-Fi es un medio que plantea desafíos. Además de demandas dinámicas de ancho de banda, los clientes entran y salen, así como fuentes de interferencia. Por ejemplo, las actualizaciones de OS de BYOD, las actualizaciones a las aplicaciones populares, el respaldo de la nube o incluso un vídeo que es virus pueden someter a una red a mucho esfuerzo. ¿Qué sucede cuando usted recorre las instalaciones para diagnosticar el problema de un cliente y se encuentra con que el problema no existe en el momento?

La conexión del analizador de OneTouch con la red a través de su puerto de gestión le permite trabajar con la unidad en forma remota. Esto le permite retomar otros trabajo y controlar periódicamente la conexión Wi-Fi desde su escritorio o cuando el cliente llama otra vez.

Simplemente señale el explorador web o cliente de VNC en la dirección IP del puerto y vaya. Usted puede trabajar con OneTouch desde su escritorio, computadora portátil, tablet o teléfono mientras viaja. Consulte la figura 32. La interfaz de usuario del analizador de OneTouch, con grandes iconos táctiles, facilita su uso incluso desde un teléfono. Si usted ve algo extraño, puede golpear ligeramente el botón OneTouch AT en la parte superior de la pantalla para guardar un informe o realizar una captura de pantalla para documentar el problema intermitente.

Figura 33.

El analizador de OneTouch es tan versátil que usted puede incluso conectar una cámara web común en el puerto USB para hacer una supervisión remota. Por ejemplo, usted puede mirar el número de participantes en una sala de reuniones, observar una pantalla o una visualización, o supervisar los LED en un de equipo de red. Esto le permite controlar la red y también el espacio físico. Consulte la figura 33.

¿Se trata de un problema inalámbrico o de cables?
Wi-Fi presenta un acceso diferente a la red usando el RF para la capa 1 y 802.11 para la capa 2. Pero una vez que pasa los puntas de acceso, depende de la misma infraestructura con cables subyacente. Además de las técnicas de análisis Wi-Fi presentadas hasta ahora, el analizador de OneTouch tienen una gran cantidad de características de análisis de conexión con cables que también desempeñan un papel en la gestión de BYOD. Las clasificaciones del análisis de conexión con cable del analizador de OneTouch funcionan de manera semejante que las del análisis Wi-Fi. La opción Ordenar por problemas muestra rápidamente cualquier problema de conexión con cable descubierto en la parte superior de la lista. Consulte la figura 34. Al golpear ligeramente en cualquier dispositivo, se muestran más detalles.

Figura 34.

Por ejemplo, en la figura 35, el controlador de LAN inalámbrico (WLC) se reinició hace 12 minutos y pudo ser responsable de los tickets de problemas actuales. Mediante el uso de SNMP, el analizador de OneTouch también informa la ubicación del dispositivo y del propietario. Otras clasificaciones son dirección IPv4, dirección IPv6, dirección MAC, nombre del fabricante, transmisor principal, dominio, etc.

Figura 35.

La opción de Ordenar por VLAN (figura 36) permite verificar que los dispositivos de BYOD estén correctamente aislados a su VLAN señalada asociada con su SSID.

Figura 36.

Cualquier dispositivo descubierto se puede probar más a fondo usando el analizador de puerto integrado. Además, el análisis de conexión con cable es útil para identificar dispositivos Wi-Fi clave. Usted puede construir perfiles de prueba automática para crear pruebas estandarizadas que determinen rápidamente la disponibilidad de equipo de red crítico y diagnostiquen su condición.

¿Cómo se compara el rendimiento de mi transacción Wi-Fi con el de mi transacción con cables?

A veces es difícil saber si un cuello de botella es producto de Wi-Fi o del resto de la red. El analizador de OneTouch prueba simultáneamente sus redes Ethernet con cables y Wi-Fi, y compara fácilmente el rendimiento con resultados de una prueba paralela. Esta comparación se extiende a IPv6 cuando está permitida en la configuración de conexión con cables del analizador de OneTouch.

En la figura 37, utilizamos la prueba de usuario de FTP para medir la hora de la respuesta del usuario final (EURT) de una descarga de un archivo de un megabyte. El uso del FTP depende del desempeño del TCP subyacente, que también se muestra en los resultados de la prueba. La herramienta de FTP permite descargar archivos (obtener) o cargar archivos (subir).

Figura 37.

 

El tiempo total (EURT) es el suma de los tiempos individuales que componen la transacción:

  • Búsqueda del DNS es el tiempo empleado para resolver la URL a una dirección IP.
  • Conexión de TCP es el tiempo empleado para abrir el puerto en el servidor.
  • Comienzo de datos es el tiempo empleado para recibir la trama de datos del archivo del FTP desde el servidor.
  • Transferencia de datos es el tiempo que duró la transferencia de datos del archivo.

La comparación paralela con el tiempo exacto del rendimiento de la conexión con cables y la inalámbrica junto con el desglose de los componentes de la transacción es sumamente útil a la hora de determinar de si su Wi-Fi es la causa del cuello de botella o no.

Si el tiempo total excede el límite de tiempo que usted seleccionó, la prueba fallará. Por lo tanto, usted puede crear un perfil de prueba automática para probar la experiencia del usuario final. Tenga en cuenta que, según la ubicación del servidor FTP, el cuello de botella puede por capacidad de WAN, en este caso los tiempos de transferencia de la conexión con cables y de Wi-Fi serían similares. Entre otras pruebas de usuario útiles y comparativas se incluyen web, multidifusión y RTSP para la suscripción de vídeo.


¿Cómo identifico concentradores, switches y enrutadores de BYO?

Figura 38.

Los empleados incentivados por sus nuevos conocimientos sobre redes domésticas y equipos de redes representan una amenaza diferente para la TI relacionada con el fenómeno "traiga su propio dispositivo". Si un empleado decide que quiere otro puerto con cables en su cubículo, puede enchufar un switch propio no administrado de bajo costo disponible de cualquier tienda de productos. Esto le permitirá enchufar más de un dispositivo Ethernet en su oficina.

Al usar el análisis de conexión con cables y la opción de ordenar por nombre/ranura/puerto de switch, los dispositivos se ordenan según su conexión al switch administrado de la empresa. Típicamente habrá un dispositivo de ordenador principal por puerto del switch y cada ranura/puerto ocurre solamente una vez. Si un puerto del switch es utilizado por más de un dispositivo, un pequeño concentrador o switch se debe conectar al switch de la empresa. En la figura 38, el switch cos_dev_sw3 tiene dispositivos múltiples asociados al puerto 20. El examen adicional indica que este empleado ha conectado un switch en un enchufe de la pared y, además, ha utilizado los puertos adicionales para enchufar un ordenador linux del tamaño de una tarjeta de crédito Raspberry Pi usando la dirección MAC Rspbry: 9977393. Mientras que probablemente el empleado no pretenda hacer nada más que ciertas tareas de programación mientras almuerza, este dispositivo podría, sin querer, poner en riesgo la red corporativa.

Una situación más perjudicial ocurre cuando un empleado enchufa una puerta de enlace residencial en la red sin saber que actuará como servidor DHCP. En este caso, el servidor DHCP ilegal y el DHCP de la empresa responderán al mensaje de difusión de DHCP inicial enviado a medida que cada dispositivo nuevo se inicia en la red. En muchos casos, la puerta de enlace ilegal se ubica a un salto de switch de distancia y responderá en primer lugar, y otorgará una dirección de red privada típica en el espacio de la dirección 192.168.0.x. Todo aparece normal, pero el nuevo dispositivo no puede comunicarse en la subred de la empresa.

Para identificar rápidamente los servidores DHCP ilegales, el analizador de OneTouch ofrece una segunda característica exclusiva de detección de oferta de DHCP. Cuando una segunda dirección del DHCP se recibe durante el proceso de adquisición de su dirección DHCP, ya sea por una interfaz con cables o inalámbrica, OneTouch muestra un icono de advertencia en la pantalla del inicio.

Figura 39.

Golpee ligeramente el servidor DHCP para mostrar la dirección IP del servidor y de la dirección que ofreció. Consulte la figura 39. Si el servidor DHCP ilegal respondió primero, la segunda oferta de DHCP puedo ser la dirección IP de la empresa.


¿Puedo conseguir alimentación suficiente para mis puntos de acceso?

Figura 40.

Los puntos de acceso de hoy consumen alimentación como nunca antes porque incluyen dos o tres radios. El analizador OneTouch AT y su característica TruePower™ pueden medir y cargar PoE al límite de IEEE 802.3 de 25,5 vatios. Esto le permite verificar si la alimentación en el punto de instalación es correcta para incluso los AP que requieren más alimentación. PoE también está incluido en una variedad de opciones de hardware desde inyectores de alimentación de alcance medio hasta variantes y aprovisionamiento del switch.

En la figura 40, vemos que podemos consumir solamente 23,7 vatios en los 90contadores de ubicación de AP del switch. Volviendo al puerto del switch, podemos probar la carga de la alimentación otra vez para clasificarla entre la capacidad del puerto del switch y el cableado del panel de conexiones y horizontal. Usted puede también medir el consumo de PoE de un AP en línea al usar la característica de captura del analizador de OneTouch.

¿Está implementando AP exteriores conectados mediante fibra? Utilice el analizador de OneTouch para medir la alimentación óptica recibida a través de enlaces de fibra óptica.

Puesto que todavía hay muchas conexiones con cables en la conexión inalámbrica, el analizador de OneTouch proporciona a un conjunto completo de pruebas de cable. Entienda el cable de par trenzado usando las pruebas de cable de par cruzado/abierto/corto del analizador de OneTouch AT y las medidas de la longitud de TDR. Consulte la figura 41. Use identificadores de cable y generación de tonos con IntelliTone™ para ubicar e identificar cables y puerto flash.

 

Figura 41.


¿Qué sucede si necesito capturar tráfico?

La captura de paquetes es la herramienta de último recurso cuando una vista detallado, trama por trama es necesaria para solucionar un problema de red o de aplicación. Una de las dificultades con captura Wi-Fi es el cifrado de la carga útil más allá de las direcciones del MAC que requieren el desciframiento por el analizador de protocolo. Pero esto funciona solamente si se utiliza un cifrado débil y no de la empresa en el que se pueda ingresar una frase para pasar o un clave compartida con anterioridad (PSK) analizador de protocolo.

Usando TAP de fibra óptica y cobre de agregación en línea incorporado del analizador de OneTouch para tener acceso al tráfico que se ejecuta entre el punto de acceso y el switch o el WLC, usted puede capturar el tráfico Wi-Fi no cifrado. Consulte la figura 42. El analizador de OneTouch evita la complejidad, el tiempo y el costo requeridos para configurar puertos en espejo de switch o para instalar TAP independientes. Los filtros de hardware de velocidad de línea permiten seleccionar una estación por dirección MAC o IP, a una aplicación tal como HTTP por puerto o a grupo de utilizador por VLAN. Exporte el archivo de la captura a través del puerto de administración o de la tarjeta SD a su analizador de protocolo preferido (como NETSCOUT ClearSight™ Analyzer) para su descifrado y análisis.

Figura 42.

Cuando está instalado en línea en el AP, el analizador de OneTouch proporciona la medida en tiempo real del voltaje de la alimentación a través de Ethernet (PoE), corriente y potencia, para que usted puede cuantificar el consumo de potencia en varias configuraciones de AP.

Conclusión

BYOD está aquí para permanecer. La mayoría de las organizaciones ahora permiten el acceso a la red corporativa por medio de teléfonos inteligentes, las tablet y otros dispositivos inteligentes diseñados para los consumidores y comprados por ellos consumidores para uso personal y comercial. Con el enorme aumento de dispositivos surgen más competencia por el aire, más consumo de red, políticas y aprovisionamiento complejos, dispositivos ilegales y quejas del usuario. El analizador de red OneTouch EN de NETSCOUT es una herramienta exclusiva en la gestión de BYOD. Su combinación de características de conexión con cables y Wi-Fi utilizas en su escritorio, sobre la marcha o en forma remota le permiten rápidamente inventariar, cuantificar y resolver los problemas asociados con BYOD y la consumerización de la TI.

Para obtener más información sobre las soluciones para BYOD de NETSCOUT, visite www.enterprise.netscout.com/BYOD

 
 
Powered By OneLink