Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

RSSI, roaming y roaming rápido

El indicador de intensidad de señal recibida (RSSI) es una medida de la señal de radio AP y normalmente lo mide el cliente. La escala va de -100 dBm (más débil) a 0 dBm (más fuerte), pero los valores suelen estar en el rango de -90 dBm a -25 dBm. Los valores de -70 dBm a 0 dBm generalmente se consideran aceptables para la transmisión de datos, aunque en algunos casos los clientes pueden considerar que es pobre. Consulte Los clientes de IOS pueden considerar que un RSSI de -70 dBm es pobre.

RSSI es importante para preservar una buena conectividad de red. Los clientes dejarán caer una conexión RSSI débil en favor de una más fuerte desde otro AP. Esto se denomina roaming y, dado que es el cliente (y no el AP) el que mide RSSI, es el cliente el que controla la decisión de cuándo usar roaming y el SSID al que se conectará. Por lo tanto, un RSSI deficiente puede causar mucho roaming.

Un RSSI deficiente también puede ser una causa de bajo rendimiento entre el punto de acceso y el cliente, pero no equivale automáticamente a un rendimiento bajo. De hecho, las velocidades de transferencia de datos para un nivel RSSI dado, incluso un RSSI deficiente, pueden variar de hasta 5 Mbps a 45 Mbps o más. Un RSSI de -75 dBm es significativo debido al efecto en la itinerancia más que en el rendimiento.

Roaming

Cuando está en roaming, para protocolos de seguridad como WPA-3 y WPA-2, y donde los AP actúan independientemente unos de otros, el cliente debe repetir el proceso de autenticación y autorización cada vez que quiera roaming (es decir, volver a conectarse a la red usando un RSSI mejor). Es posible que el usuario deba volver a iniciar sesión en la red. Incluso si no lo hacen, la reconexión puede interrumpir el servicio, como caídas de voz en llamadas VoIP o tartamudeo de video en transmisiones de video en tiempo real.

Un cliente podría considerar un roaming si el RSSI es inferior a -70 dBm y tiene datos para enviar. Por lo general, esto significa ejecutar un escaneo de 20 milisegundos de cada canal, o puede ser una encuesta del AP actual para obtener sus vecinos (802.11k) o una sugerencia (802.11v).

La mayoría de los problemas de roaming involucran clientes fijos. Los clientes fijos no inician un roaming a un AP de destino mejor cuando deberían.

Roaming rápido

La itinerancia rápida es un método de conexión desarrollado para optimizar la forma en que los clientes realizan su autenticación de seguridad WPA2/WPA3 inicial. También proporciona una forma para que los clientes conserven sus credenciales de inicio de sesión para que puedan transferirse de un punto de acceso a otro cuando están en roaming.

Los métodos para la itinerancia rápida son, Default, Opportunistic Key Caching (OKC) y .11r. Para ambos métodos, no es necesario enviar paquetes de solicitud de acceso al servidor RADIUS.

La opción de itinerancia rápida pasa a estar disponible cuando selecciona WPA3 o WPA2 como tipo de seguridad.

Predeterminado

  • Los puntos de acceso de Mist almacenan en caché localmente el ID de clave maestra por pares (PMK) del cliente obtenido durante la autorización inicial y lo utilizan para reasociaciones posteriores en el mismo AP. Esto también se conoce como "roaming back rápido y seguro" y es adecuado para casos de uso en los que la escala no es un factor, ya que los clientes deben volver a autenticarse completamente en cada nuevo punto de acceso de la red hasta que todos los puntos de acceso tengan su propia copia local del PMKID del cliente.

Almacenamiento en caché de claves oportunista

  • OKC permite a los clientes desplazarse rápidamente a nuevos puntos de acceso sin tener que realizar un intercambio de autenticación completo. Funciona porque los puntos de acceso de Mist envían su caché PMKID a los puntos de acceso vecinos a través de actualizaciones en la nube. Por lo tanto, los puntos de acceso en la misma red pueden compartir PMK y los clientes pueden reutilizar el PMK aprendido por un punto de acceso cuando están en roaming a otro punto de acceso.

  • Los AP de Juniper Mist usan información clave de la primera asociación de un cliente para generar claves para otros AP de la red.

  • OKC requiere que el SSID utilice la seguridad WPA2/EAP (802.1x). Los atributos RADIUS también se comparten junto con el PMK, por lo que el cliente no necesita volver a autenticarse en el RADIUS.

  • OKC es una tecnología de itinerancia rápida no estándar. Es compatible con los clientes de Microsoft Windows y algunos dispositivos Android. Algunos clientes inalámbricos (incluidos los teléfonos Apple iOS) no admiten OKC.

  • Una fuente común de problemas de roaming es un punto de acceso de destino que no tiene el PMKID del cliente, que necesita para confirmar la solicitud de transición rápida de BSS (FBT).

Transición rápida al BSS (802.11r)

  • La itinerancia estándar toma ocho mensajes, de ida y vuelta, entre el cliente y el AP (dos autenticaciones, dos asociaciones y cuatro intercambios de claves). Todos estos mensajes utilizan tiempo de aire que se suman cuando se consideran entornos de alta densidad y alta movilidad.

  • 802.11r, también llamado .11r, reduce el intercambio de mensajes a cuatro mensajes. Para ello, superpone los cuatro mensajes de intercambio clave en los dos mensajes de autenticación y dos asociaciones.

En la tabla siguiente se resumen las opciones de roaming y las interacciones RADIUS para los distintos tipos de seguridad.

Tabla 1: Seguridad para diferentes opciones de roaming
Seguridad Roaming ¿Solicitud de acceso RADIUS? ¿Búsqueda de MAC en RADIUS?
WPA-2/EAP (802.1X) Predeterminado Deshabilitado
WPA-2/EAP (802.1X) .11r No Deshabilitado
WPA-2/EAP (802.1X) OKC No Deshabilitado
WPA-2/PSK con frase de contraseña Predeterminado Cualquiera de los dos
WPA-2/PSK con frase de contraseña .11r No Cualquiera de los dos
Acceso abierto Deshabilitado Cualquiera de los dos