Cómo soportar una fuerza de trabajo remota estresa la red

Asegúrese de que su red pueda soportar una fuerza de trabajo remota analizando 12 problemas potenciales que pueden causar estrés en su red, incluida la capacidad del concentrador VPN y el enrutamiento del tráfico.

Las restricciones de viaje están en todas partes. Las reuniones cara a cara están siendo canceladas. Las empresas están implementando programas de trabajo desde casa siempre que sea posible. La propagación del coronavirus ha provocado que las empresas analicen sus redes para garantizar que puedan manejar un mayor tráfico y apoyar a una fuerza de trabajo remota.

Pero, ¿cómo saben las empresas que están preparadas? ¿Qué servicios podrían necesitar para mantener una fuerza laboral remota productiva? ¿Dónde están los posibles puntos de tensión de la red? Es una imagen compleja porque muchas partes están interrelacionadas.

Analice los servicios requeridos y las estimaciones de tráfico

El primer paso en cualquier cambio en los sistemas de TI es siempre realizar un análisis de requisitos. Primero, las empresas necesitan comprender qué servicios se necesitan. Los trabajadores remotos necesitarán sistemas para reemplazar la interacción cara a cara en una oficina. Las comunicaciones unificadas (UC) abarcan una combinación de funciones de comunicaciones interpersonales, como llamadas de voz, correo de voz, videoconferencia, uso compartido de pantalla e IM, para equipos e individuos.

Los trabajadores remotos también necesitarán acceso a aplicaciones de negocios y depósitos de almacenamiento de documentos. Las empresas que han adoptado los servicios en la nube pueden estar en una mejor situación que las empresas que aún no han pasado a la nube.

Puede ser un desafío para los equipos de TI comprender los requisitos en una nueva implementación masiva adaptada para una fuerza de trabajo remota. Tendrán que hacer estimaciones basadas en estimaciones de uso de UC, recuentos de empleados y las demandas de red de las funciones comerciales normales. Además, necesitarán licencias de UC para los trabajadores, estimaciones del ancho de banda requerido por trabajador y el ancho de banda máximo de todos los trabajadores.

Incluso una comprensión rudimentaria del volumen de tráfico de red actual puede proporcionar una base para las estimaciones. Una manera fácil de estimar es determinar el volumen en cada una de varias clases de tráfico:

  • Llamadas de voz;
  • Video interactivo en tiempo real, como videoconferencia;
  • Transmisión de video, por ejemplo, mirar videos de capacitación;
  • Aplicaciones comerciales interactivas;
  • Aplicaciones de datos masivos, como correo electrónico y transferencias de archivos; y
  • Tráfico innecesario, como la transmisión de música y otros entretenimientos.

Algunas de las estimaciones de tráfico no tendrán mucha base, y los equipos tendrán que adivinar y revisar después de que tengan más experiencia.

Puntos de tensión de red

Una vez que los equipos tienen estimaciones de tráfico de red, pueden comenzar a ver cómo una fuerza de trabajo remota podría estresar la red. A continuación, hay 12 factores que los equipos de TI deben monitorear para detectar posibles tensiones en la red.

1. Enrutamiento del tráfico

Soportar a un mayor número de trabajadores remotos cambiará drásticamente los flujos de tráfico de la red. Es posible que los equipos necesiten implementar cambios de enrutamiento para optimizar el rendimiento de la red. También pueden necesitar monitorear las rutas de tráfico de la red para garantizar que el tráfico atraviese los sistemas de seguridad de red adecuados.

Un problema menos conocido es la resolución de DNS, que dirige a un trabajador remoto a un servicio distante en lugar de a un servicio local.

2. Acceso a internet

Los trabajadores remotos se conectarán a la organización a través de internet, creando un estrés adicional en los enlaces de acceso a internet y el equipo de red, como enrutadores, conmutadores, firewalls y concentradores VPN. Idealmente, los equipos deberían configurar enrutadores con conexión a internet para proporcionar un servicio activo-activo, en el que cada enrutador transporta tráfico de entrada y salida. No olvide verificar la capacidad de los firewalls con conexión a internet. Los sistemas de monitoreo de red deben configurarse para vigilar de cerca estos sistemas críticos en busca de posibles condiciones de sobrecarga.

3. Capacidad del concentrador VPN

El número de VPN remotas aumentará significativamente, ejerciendo más presión sobre los concentradores de VPN en el borde de la red corporativa. Es posible que no sea factible adquirir e instalar concentradores VPN físicos. En cambio, considere usar dispositivos virtuales que se puedan instalar rápidamente en las plataformas de hardware x86 disponibles. Las infraestructuras basadas en la nube son ideales para este tipo de operación.

4. Infraestructura de autenticación de red inadecuada

Muchos más trabajadores accederán a la red de forma remota y es posible que la infraestructura de autenticación no pueda manejar el aumento de carga. Una organización con la que NetCraftsmen está trabajando utiliza la autenticación multifactor proporcionada por dispositivos físicos que generan códigos de acceso únicos. La compañía necesita adquirir muchos más dispositivos y licencias. Un generador de tokens de software o una llamada de texto/teléfono para el código de acceso podría ser una opción rápida.

5. Limitaciones de video y conferencias de voz

Durante el proceso de estimación de tráfico para voz y video, intente estimar la cantidad de llamadas de conferencia y compárelo con las limitaciones de la organización para las unidades de control multipunto. Es posible que los equipos necesiten investigar alternativas, como migrar el tráfico de conferencias a un proveedor de la nube para reducir los requisitos corporativos de enlace a internet. Muchos proveedores han anunciado licencias gratuitas durante algunos meses en respuesta al coronavirus.

6. Infraestructura de escritorio virtual

Los trabajadores de oficina que utilizan principalmente computadoras de escritorio pueden ser mejor compatibles con la infraestructura de escritorio virtual (VDI). Este mecanismo transmite una forma codificada de los gráficos de la computadora de escritorio, por lo que puede no funcionar bien para pantallas que cambian rápidamente, como video de alto movimiento o diseño asistido por computadora y sistemas de fabricación asistidos por computadora. No olvide incluir los requisitos de ancho de banda de VDI en las estimaciones de ancho de banda de red.

7. Calidad de servicio

Dos factores influyen en la calidad del servicio (QoS). Primero, los trabajadores remotos generalmente se conectarán a través de internet público, que no es compatible con QoS. Sin priorización, la voz y el video pueden experimentar pérdida de paquetes o alta latencia que confunde la voz y pixela el video.

En segundo lugar, los cambios en la utilización de la red debido a una fuerza de trabajo remota probablemente requieran actualizaciones a las asignaciones de ancho de banda de QoS existentes.

8. Sistemas telefónicos

Es posible que la infraestructura de llamadas telefónicas corporativas no pueda manejar todas las llamadas que deben reenviarse. Incluso las llamadas entre trabajadores pueden reenviarse si la llamada es a números de teléfono corporativos que reenvían a dispositivos móviles. Un softphone en la computadora de un trabajador remoto evita la sobrecarga porque se convierte en una transferencia interna en lugar de reenviarla fuera de la organización.

Los teléfonos remotos pueden estar sujetos a alta latencia o alta pérdida de paquetes en rutas más largas. Las herramientas de prueba, como PathSolutions, AppNeta o NetBeez, pueden ayudar a diagnosticar problemas de red que afectan la voz y el video.

9. Redes locales de trabajadores remotos

La calidad de la red en la ubicación de un trabajador remoto hace una gran diferencia en el rendimiento general. Primero, es probable que los enrutadores y conmutadores Wi-Fi de consumo no cumplan con los estándares corporativos. Es común encontrar enrutadores Wi-Fi con muchos años de antigüedad, que utilizan conectividad 802.11b antigua a velocidades de hasta 1 Mbps.

La mala cobertura inalámbrica o la interferencia en una red doméstica pueden ser un factor importante. La interferencia puede provenir de enrutadores Wi-Fi cercanos, como en un edificio de apartamentos o condominio, o puede provenir de otros dispositivos, como hornos de microondas y monitores para bebés, que funcionan en las bandas de 2.4 GHz. La competencia de ancho de banda también puede provenir de otros miembros de la familia, particularmente si alguno de esos miembros disfruta de las aplicaciones de transmisión de video.

Finalmente, los dispositivos Wi-Fi más antiguos pueden sufrir un bloqueo de memoria intermedia (bufferbloat), una condición en la que los grandes búferes de paquetes internos confunden los protocolos para evitar la congestión de la red, lo que resulta en una pérdida y retrasos significativos del paquete.

10. Límites de ancho de banda en las interconexiones ISP

Algo que los equipos pueden no considerar es el ancho de banda de las interconexiones del proveedor de servicios de internet (ISP). Los trabajadores remotos pueden usar un ISP residencial que tenga una conectividad de ancho de banda limitada a los ISP empresariales. Los consultores de NetCraftsmen descubrieron este problema cuando el virus del SARS de 2003 atacó, causando un aumento de trabajadores remotos y reportaron problemas. Con el coronavirus, ya hemos visto informes de problemas con la conectividad de los trabajadores remotos debido a la congestión del intercambio de internet.

11. Personal de apoyo

Es posible que algunas empresas no tengan suficiente personal de soporte para configurar adecuadamente a los trabajadores remotos con los sistemas, las credenciales y la seguridad adecuados. Las organizaciones necesitarán confiar en consultores confiables para ayudarlos a tomar las decisiones correctas y promulgar los diseños correctos.

12. Seguridad de la red

Las organizaciones que no usan tecnología segura de trabajadores remotos estarán en riesgo de malware. Es tentador hacer lo que sea necesario para poner a los trabajadores en línea, pero NetCraftsmen recomienda mantener la seguridad de la red estricta porque los malos actores tratarán de aprovechar los agujeros de seguridad. Los equipos querrán seguir teniendo sistemas de detección de intrusos y de protección contra intrusos para proteger contra malware y ataques cibernéticos.

Una característica comúnmente solicitada es el túnel dividido, una característica de la mayoría de los clientes VPN que permite el acceso directo a internet, mientras que una VPN se utiliza para conectarse a la red de la organización. Sin embargo, esto abre un vector de ciberataque. Las regulaciones federales, por ejemplo, NIST 800-53, prohíben el túnel dividido como parte de los controles de protección de límites. NetCraftsmen recomienda no usar túneles divididos.

Algunos productos WAN definidos por software (SD-WAN) incorporan firewalls integrados que pueden proporcionar acceso restringido a sitios SaaS específicos. Los productos SD-WAN pueden proporcionar valor porque pueden administrarse centralmente, reduciendo el esfuerzo de seguridad de la red.

Comience a planificar ahora

El apoyo a una gran fuerza de trabajo remota incluye muchos factores que frecuentemente interactúan entre sí. Lograr que todo junto funcione bien implica una planificación detallada y tomar las decisiones correctas cuando deben realizarse compensaciones. Los proveedores, las empresas de pruebas de red y los consultores de confianza pueden ayudarlo a crear opciones que funcionen para su organización.

Investigue más sobre Gestión de redes

ComputerWeekly.com.br
Close