• +48 22 814 14 80
  • sales(at)edirect.pl

Jak racjonalnie wdrażać rozwiązania oparte na chmurze i technologie mobilne?

Jak racjonalnie wdrażać rozwiązania oparte na chmurze i technologie mobilne?Ostatnio dużo mówi się o „tsunami”, które powodują rewolucyjne zmiany w sektorze informatycznym. Upowszechnienie przetwarzania w chmurze, stały wzrost liczby pracowników mobilnych czy „Internet rzeczy” (Internet of Things — IoT) to tematy, które wywołują ożywioną dyskusję na konferencjach dyrektorów działów IT i przyprawiają informatyków o ból głowy. Jeśli jednak przedsiębiorstwo napotyka przeszkody w rozwoju, a skorzystanie z powyższych zdobyczy techniki może pomóc w ich pokonaniu, należy przyjrzeć się bliżej tym zagadnieniom. W obliczu obecnych zawirowań jedno jest pewne: firmy, które chcą utrzymać konkurencyjność, potrzebują zintegrowanych rozwiązań sieciowych obejmujących wszystkie obszary — od warstwy dostępu po centrum przetwarzania danych.

Tsunami zmieniające środowisko IT

Mobilne szaleństwo

Urządzenia przenośne i aplikacje mobilne ułatwiają wszystkim dostęp do usług świadczonych w chmurze — w ten sposób można chyba najłatwiej uzasadnić potrzebę korzystania ze smartfonów i tabletów w miejscu pracy. Usługi udostępniane w chmurze mają sens tylko pod warunkiem, że można z nich korzystać bezpośrednio w urządzeniu przenośnym. Analogicznie urządzenia przenośne nie zdadząsię na wiele, jeśli zabraknie usług świadczonych w chmurze, które będą łatwo dostępne dla pracowników z dowolnego miejsca.

Internet rzeczy

W czasach, gdy w modzie były jeszcze komputery biurkowe, jednym z najbardziej typowych zastosowań było drukowanie zawartości ekranu na kartce papieru. Wówczas to właśnie drukarka była odpowiednikiem współczesnych urządzeń loT. Dzisiaj mamy do dyspozycji wiele innych urządzeń pozbawionych elementów peryferyjnych (headless), które łączą się z siecią przewodową lub Wi-Fi, takich jak odtwarzacze Apple TV, adaptery Chromecast, czujniki systemów zabezpieczeń, kamery wideo itd.
Miejsce komputera biurkowego zajęło urządzenie przenośne, które pełni funkcję pilota sterującego nowymi produktami klasy loT, a do zarządzania nimi wykorzystujemy chmurę. W tej sytuacji inwestycja w model loT nie ma szans powodzenia, jeśli firma nie otworzy się na usługi udostępniane w chmurze i nie stworzy warunków do powszechnego korzystania z urządzeń przenośnych w miejscu pracy.

Urządzenia przenośne i chmura — nowe wcielenie modelu klient-serwer

Nie ulega wątpliwości, że model oparty na urządzeniach przenośnych i chmurze zajmuje miejsce dotychczasowego modelu klient-serwer. Model ten znacznie przyspiesza i upraszcza wdrażanie aplikacji biznesowych oraz dostęp do nich, nic więc dziwnego, że zachodzące obecnie zmiany wywołują ogromne poruszenie w kręgach informatycznych. Model ukierunkowany na urządzenia przenośne i chmurę wygląda atrakcyjnie na papierze, ale ma też poważne implikacje z punktu widzenia projektowania infrastruktury sieciowej. Opisane powyżej „tsunami” z całą pewnością wywołają chaos w obszarach zarządzania siecią i jej ochrony.

Chaos w sieci: wyzwania dla działów informatycznych

Zabezpieczenia i kontrola dostępu

W nowej rzeczywistości dezaktualizują się takie pojęcia jak oddzielny ośrodek, oddział czy zdalny dostęp do sieci. Jeśli pracownik przychodzi do pracy z iPadem, łączy się z siecią i uzyskujedostęp do usługi biznesowej świadczonej w chmurze, to jego lokalizacja staje się przedłużeniem infrastruktury dostępu mobilnego. We wszystkich obszarach tej kompleksowej infrastruktury musząobowiązywać jednakowe zasady bezpieczeństwa i jakości usług dotyczące wszystkich bez wyjątku aplikacji działających w chmurze i urządzeń przenośnych. Dawniej sposób wdrażania portów Etherneti zarządzania nimi w poszczególnych lokalizacjach nie miał większego znaczenia, ponieważ nikt znas nie nosił komputera biurkowego w plecaku.
Dodatkowym problemem z punktu widzenia bezpieczeństwa jest to, że urządzenia przenośne są używane także poza budynkami. Pracownicy łączą się z punktami dostępowymi (hotspotami) w kawiarniachi sieciami 4G w technologii LTE, nad którymi informatycy w firmie nie mają żadnej kontroli. W rezultacie nie wiadomo, co dzieje się z urządzeniami poza terenem firmy. Dla administratorów jest to prawdziwy koszmar, jeśli nie dysponują narzędziami pozwalającymi łatwo poradzić sobie z zainfekowanym urządzeniem przenośnym próbującym ponownie połączyć się z siecią korporacyjną.

Kontekst dostępu mobilnego zamiast numeru porty Ethernet

Istotną zmianą z punktu widzenia zarządzania siecią jest to, że tożsamości użytkownika nie da się już powiązać z portem w sieci LAN. Jego miejsce zajął kontekst dostępu mobilnego, na który składają się takie elementy jak rola użytkownika w firmie, typ urządzenia przenośnego i rodzajeuruchamianych w nim aplikacji oraz lokalizacja urządzenia. Wszystkie te elementy są przydatne przy ustalaniu zasad przyznawania dostępu do sieci. Użytkownikiem może być dowolna osoba: gość, pracownik bądź wykonawca korzystający z usług pracowników różnych działów. Wszystkie te osoby łączą się z tym samym modułem radiowym sieci Wi-Fi za pośrednictwem urządzeń prywatnych lub służbowych. Urządzenia te mają często różne systemy operacyjne, a ich właściciele nie pytają o pozwolenie na pobranie nowych aplikacji mobilnych ze sklepu z aplikacjami. Nie wiadomo nawet, czy użytkownicy instalują najnowsze aktualizacje. Z punktu widzenia działu IT powstaje w ten sposób kompletny chaos.

Zdefiniowanie użytkowników sieci

W nowych realiach każdy nowy projekt związany z siecią musi uwzględniać wymagania w zakresie mobilności, a każda infrastruktura dostępu mobilnego musi zaspokajać potrzeby pokolenia GenMobile — zaawansowanych technicznie użytkowników, którzy chcą mieć Chaos w sieci: wyzwania dla działów informatycznych dostęp do sieci o każdej porze i w każdym miejscu. W związku z tym zdecydowanie radzimy zidentyfikować użytkowników sieci jeszcze przed rozpoczęciem jej projektowania. Na przykład władze oświatowe muszą pamiętać o tym, że pracownicy wizytujący poszczególne szkoły i korzystający z mobilnych narzędzi do zunifikowanej komunikacji mają inne potrzeby niż uczniowie, którzy muszą mieć dostęp do egzaminów w trybie online podczas zajęć w sali lekcyjnej. Podobnie jest w sektorze opieki zdrowotnej. W tym przypadku krewni i znajomi pacjentów potrzebują niezawodnego dostępu do Internetu w poczekalni i na korytarzu, aby móc skontaktować się z bliskimi,natomiast lekarze i pielęgniarki muszą mieć dostęp do poufnych danych medycznych za pośrednictwem swoich iPadów we wszystkich salach, w których znajdują się pacjenci. Niezależnie od sytuacji zakłada się, że wszystkich użytkowników obsłuży ta sama sieć.

Rozwiązanie: sieci definiowane programowo

Co tak naprawdę oznacza pojęcie „Software Defined Networking” lub „sieć programowalna”? Generalnie chodzi o rozwiązania, które ułatwiają życie informatykom starającym się zapanować nad chaosem w sieci.

Łączenie setek oddziałów firmy

Załóżmy, że firma wdraża w swoich oddziałach urządzenia IoT i chce zabezpieczyć każdy port Ethernet, do którego są one podłączane, przy użyciu funkcji kontroli i analizy ruchu. Jest to uzasadnione, ponieważ współczesne urządzenia IoT są urządzeniami powszechnego użytku, korzystającymiz niestandardowych protokołów stwarzających większe ryzyko.
Kontroler SDN umieszczony w centrum przetwarzania danych pozwala za naciśnięciem jednego przycisku wysyłać dane do setek przełączników dostępowych znajdujących się w poszczególnych placówkach. Dzięki temu zapewnienie bezpieczeństwa portów sieci przewodowej w oddziałach firmy nie oznacza już ręcznego konfigurowania przełączników i aktualizowania oprogramowania, co mogło trwać nawet kilka tygodni. Czasy ręcznego konfigurowania punktów dostępowych i przełączników dawno minęły — obecnie instalowanie zdalnych punktów dostępowych w domach pracowników i przełączników w oddziałach firmy nie wymaga ręcznego wykonywania czynności konfiguracyjnych na miejscu, ponieważzarządzanie urządzeniami odbywa się za pośrednictwem chmury.

Połączenia głosowe w sieci Wi-Fi

Dotychczasowa bezprzewodowa sieć LAN wkrótce zacznie obsługiwać nowy typ ruchu — połączenia głosowe Wi-Fi. Technologia ta umożliwia wykonywanie połączeń telefonicznych ze smartfonu za  pośrednictwem sieci Wi-Fi zamiast sieci telefonii komórkowej, jeśli tylko sygnał jest wystarczająco silny. Za pomocą kontrolera dostępu mobilnego w centrum przetwarzania danych można zaprogramować tysiące punktów dostępowych tak, aby automatycznie identyfikowały połączenia głosowe Wi-Fi i nadawały im właściwy priorytet. Wystarczy tylko wysłać nowe pliki konfiguracyjne.

Błyskawiczne instalowanie mobilnych aplikacji biznesowych

Współcześni pracownicy potrzebują nowych, atrakcyjnych aplikacji biznesowych. Doskonałym przykładem jest Skype for Business (dawniej Microsoft Lync). Pod jedną niewielką ikoną aplikacji kryją się funkcje czatu, rozmów głosowych i wideo, udostępniania ekranu oraz przesyłania plików. Aplikacja jest ściśle zintegrowana z listą kontaktów w programie Microsoft Exchange, co pozwala znajdować współpracowników poprzez wpisanie ich nazwiska na ekranie dotykowym — koniec z czterocyfrowymi numerami wewnętrznymi. W przypadku aplikacji Skype cały ruch jest szyfrowany, przez corozpoznanie typu generowanego przez nią ruchu jest niezwykle trudne — jedynym sposobem jest bezpośrednia integracja z serwerem Skype za pomocą odpowiedniego interfejsu programowania (Lync SDN API). Skonfigurowanie każdego przełącznika i punktu dostępowego tak, aby łączył się bezpośrednio z serwerem, jest praktycznie niemożliwe, ale z pomocą przychodzą kontrolery SDN i kontrolery sieci bezprzewodowej. Po rozpoznaniu typu ruchuw sieci kontrolery te przekazują innym kontrolerom informację o tym, jakie aplikacje należy traktować priorytetowo, w przypadku jakich użytkowników i w jakich urządzeniach.

Ochrona sieci przed narastającymi zagrożeniami

Rozwiązanie kontrolujące dostęp do sieci następnej generacji powinno umożliwiać wszystkim innymelementom sieci inteligentną obsługę urządzeń IoT i urządzeń przenośnych. Załóżmy, że urządzenie przenośne zostało zainfekowane szkodliwym oprogramowaniem, a fiewwall nie jest wystarczająco inteligentny, aby to wykryć. Czy urządzeniu należy mimo to przyznać standardowe prawa dostępu do sieci? Zdecydowanie nie! Sieć musi dostosowywać się do sytuacji.
System kontroli dostępu powinien przekazać do infrastruktury Wi-Fi informację o stanie urządzenia i objąć je kwarantanną do momentu wyeliminowania zagrożenia. Aby usprawnić ten proces, system kontroli dostępu może również poinformować użytkownika o zaistniałej sytuacji (wysyłając powiadomienie do urządzenia przenośnego) i zalecić mu wykonanie dalszych czynności w celu samodzielnego rozwiązania problemu. Oznacza to, że informatycy nie muszą już martwić się o prawidłowe działanie tysięcy urządzeń przenośnych. Przerzucenie tego obowiązku na użytkowników i programowalną infrastrukturę sieciową powinno być miłą odmianą. Trudno też nie wspomnieć o oszczędności czasu i pieniędzy.

Dynamiczne łączenie urządzeń w sieci

„Internet rzeczy” umożliwia tworzenie inteligentnych budynków i środowisk pracy. Miejsca spotkań, usługi lokalizacyjne czy monitorowanie w czasie rzeczywistym to tylko kilka z wielu zastosowań, które mogą zwiększyć efektywność i wydajność pracy. Możliwości są nieograniczone, ale w nowym świecie IoT czujniki i urządzenia często nie działają prawidłowo w sieciach korporacyjnych isą podatne na zagrożenia. Nie oznacza to jednak, że produkty takie jak Apple TV czy Google Chromecast nie mogą funkcjonować bezpiecznie i zgodnie z oczekiwaniami — wystarczy zastosować właściwe oprogramowanie do zarządzania siecią. Wyobraźmy sobie, że inny pracownik firmy prosi o włączenie funkcji udostępniania ekranu w urządzeniu Google Chromecast w sali konferencyjnej, aby mógł z niej skorzystać jeden z gości za pośrednictwem smartfona z systemem Android. Teraz spójrzmy na to z drugiej strony: wyobraź sobie, że korzystasz z sieci jako gość i chcesz uzyskać dostęp do urządzenia IoT, którym zarządza dział informatyczny. Kiedyś wydawało się to niemożliwe, ale teraz można to zrobić za pomocą właściwego oprogramowania do zarządzania siecią.

Sieć przyszłość oparta na mobilności i chmurze

Przesunięcie akcentów w stronę mobilności i przetwarzania w chmurze zmieniło sposób myślenia o sieciach korporacyjnych. Właśnie dlatego HP i Aruba Networks połączyły swoje siły. Wspólnie możemy zaoferować zintegrowane rozwiązanie, które obejmuje całą sieć — od warstwy dostępu po centrum przetwarzania danych. Służymy pomocą firmom, które chcą utrzymać się w czołówce, zapewnić obsługę pracowników mobilnych w każdym miejscu i błyskawicznie wdrażać aplikacje biznesowe. Przedsiębiorstwa nie muszą już kurczowo trzymać się przestarzałego modelu sieci, który powstał w czasach architektury klient-serwer. Zastosowanie programowalnych rozwiązań obejmujących swoim zasięgiem całą sieć umożliwia dostosowywanie jej w czasie rzeczywistym do oczekiwań pokolenia #GenMobile. Nowa sieć rozpoznaje informacje kontekstowe, takie jak lokalizacja użytkownika, używane przez niego aplikacje i urządzenia, za pomocą których łączy się z siecią. Ponadto umożliwia przypisywanie i egzekwowanie reguł na podstawie kompletnych informacji na temat typu urządzenia końcowego (w przypadku urządzeń IoT) lub użytkownika. Wspólna oferta firm HP i Aruba zdecydowanie wyróżnia się na tle tradycyjnych struktur sieciowych, których podstawą są nadal przesadnie sprzętowe oraz metodyka ukierunkowana na dodawanie kolejnych portów Ethernet zamiast na usprawnianie obsługi użytkowników za pomocą oprogramowania. HP i Aruba mogą pomóc Twojej firmie w stworzeniu nowego, cyfrowego miejsca pracy, w którym na pierwszym miejscu stawiane będą szybkość, bezpieczeństwo i prostota.

 

Zapisz się do naszego newslettera aby otrzymywać powiadomienia o nowościach i bieżące aktualności na swoją skrzynkę e-mail.


    Wyrażam zgodę na zbieranie i przetwarzanie moich danych osobowych przez E-Direct Cloud Solutions Sp. z o.o. z siedzibą w Warszawie przy ul. Odrowąża 15, 03-310 Warszawa w celach marketingowych.

    Copyright 2015 - E-Direct Cloud Solutions Sp. z o.o.

    realizacja: estinet.pl
    do góry