Autor: Leon Adato
Redes definidas por software (SDN) e Internet das Coisas (IoT) são importantes tendências tecnológicas que certamente afetarão o futuro das redes. Como tal, elas acabam atraindo a maior parte das atenções do setor em geral. Não há motivos para não dedicar algum tempo a considerações e ao planejamento de tendências de ponta como essas, que estão surgindo ou por surgir no horizonte, algo inteligente a se começar a fazer.
No entanto, em retrospectiva, existem problemas muito mais concretos que afetam as redes empresariais aqui e agora que ainda precisam ser abordados para que se possa manter a empresa funcionando sem problemas. Especificamente, nuvem, traga seu próprio dispositivo (BYOD), IPv6, VDI (Virtual Desktop Infrastructure) e tecnologia sem fio são importantes tendências que afetam as redes hoje e que ainda não foram totalmente solucionadas pela maioria das organizações.
A seguir, apresentamos um resumo dos principais desafios que cada uma dessas tendências apresenta e sugestões de como os engenheiros de rede podem superá-los.
Nuvem
Os engenheiros de rede enfrentam hoje três principais desafios relacionados à nuvem.
O primeiro é a segurança. É fácil para os engenheiros de rede caírem na armadilha de pensar que, como não são diretamente responsáveis pela segurança do provedor de serviço de nuvem, não podem mais ser responsabilizados em caso de uma violação relacionada à segurança dos dados de suas organizações enquanto estiverem em trânsito para o provedor de nuvem ou a partir dele. Seria um erro.
Isso que também está relacionado ao segundo principal desafio da nuvem em relação às redes: falta de visibilidade da movimentação e do comportamento do tráfego de dados depois que deixam o firewall. Embora isso tenha implicações de segurança, não saber como o tráfego está sendo roteado e otimizado pelo provedor de nuvem também tem implicações significativas tem termos de desempenho.
O terceiro principal desafio da rede decorrente da nuvem está relacionado à largura de banda. Planejar as necessidades de largura de banda de serviços de nuvem conhecidos já é difícil o suficiente. Por exemplo, no contexto da passagem para serviços de e-mail baseados na nuvem, o Microsoft Office365 restringe a quantidade de dados de e-mail que pode ser migrada de cada vez. Assim, se você tiver três (ou 300) terabytes de dados de e-mail, a migração não poderá ser feita em um final de semana. Ainda mais difícil é planejar o desconhecido – uso do armazenamento online pelos usuários finais, compartilhamento de arquivos e outros serviços baseados em nuvem sem o conhecimento da TI. É claro que isso também tem repercussões na segurança – serviços de nuvem gratuitos ou “freemium” estão se tornando mais um aspecto do fenômeno da TI das sombras.
Infelizmente, não existe uma solução mágica quando se trata de superar esses desafios. Para reforçar a segurança, a melhor coisa que os profissionais de TI podem fazer é compreender e ter muita clareza quanto aos riscos de segurança mais preocupantes, aos regulamentos de segurança corporativa que precisam ser seguidos e às certificações de conformidade que devem ser obtidas com relação à segurança dos dados. Em seguida, eles devem trabalhar com o provedor de serviços de nuvem para, em conjunto, criarem um plano que atenda a tais requisitos. Isso também pode incluir mudar a definição de “borda da rede” e adicionar ferramentas que aumentam as informações sobre as novas áreas, como adição de coletores de logs de segurança às conexões da WAN voltadas para a Internet. Quanto ao desempenho, simular a experiência do usuário é um bom começo. O NetFlow e a inspeção profunda de pacotes também podem ajudar em determinadas circunstâncias. Para conter os problemas de largura de banda (e segurança) de serviços de nuvem não autorizados, é claro que serviços específicos podem ser bloqueados em toda a empresa, mas os administradores devem garantir que contam com a adesão da gerência, além de oferecer serviços alternativos – afinal, existe um motivo pelo qual os usuários finais buscaram o serviço de nuvem na “sombra”.
Traga seu próprio dispositivo (BYOD)
Não mais considerado um privilégio opcional, agora os funcionários de organizações de qualquer porte esperam poder conectar os dispositivos pessoais de sua escolha às redes de suas organizações de alguma forma. Assim, o BYOD trouxe consigo toda uma gama de desafios para o departamento de TI desde que começou a ganhar popularidade nos últimos anos. Agora os administradores de rede devem pensar em cada funcionário como pelo menos dois dispositivos que se conectam às redes e sistemas da empresa – provavelmente ainda mais –, o que pelo menos dobra a preocupação com a segurança, com a complexidade da rede em geral e com o volume e a densidade das conexões. De fato, ambientes de rede já complexos são submetidos a uma pressão ainda maior à medida que os usuários acessam serviços tanto dentro quanto fora do firewall da rede, estendendo recursos que podem não ter sido provisionados corretamente.
Para superar esses desafios, os engenheiros de rede precisam de ferramentas de inspeção de pacotes, bem como de soluções de monitoramento de largura de banda ou SNMP. Também é importante rastrear e gerenciar os endereços IP dos dispositivos, bem como monitorar os recursos que esses dispositivos estão acessando para garantir que o desempenho dos aplicativos ainda seja rápido e eficiente e, ao mesmo tempo, ficar de olho em anomalias que possam indicar uma violação. Idealmente, você deve buscar uma visão holística de todos esses recursos, também conhecidos como pilha de aplicativos.
IPv6
A transição iminente do IPv4 para o IPv6 vem gerando uma discussão contínua há anos: os endereços IPv4 da Internet estão se esgotando, o IPv4 não está imune à obsolescência, o IPv6 facilitará em grande medida o gerenciamento dos serviços de rede e assim por diante. Entretanto, apesar disso, os endereços IPv6 ainda representam apenas uma pequena porcentagem da Internet de hoje. E provavelmente a adoção continuará lenta – principalmente devido aos custos associados à transição.
No entanto, os administradores de rede não devem se enganar com isso, já que é altamente provável que o IPv6 já esteja habilitado e operacional em muitas organizações, saibam eles disso ou não, o que pode criar “redes das sombras” de dispositivos habilitados para IPv6 não gerenciados que podem representar riscos significativos à segurança – os pacotes IPv6 permanecem relativamente desconhecidos e não monitorados, e dispositivos que usam endereços IPv6 podem conter falhas de segurança que podem passar despercebidas pelos administradores de rede. Além disso, até mesmo endereços IPv6 conhecidos podem causar maior tensão nas redes ao tomarem mais rotas, muitas vezes inesperadas.
Para superar esses desafios do IPv6, os administradores de rede devem primeiro tentar simplificar todo o processo de gerenciamento de endereços IP – tanto para IPv4 quanto para IPv6 – a fim de eliminar conflitos e interrupções da rede, rastrear ativos críticos, garantir a segurança da rede e fornecer relatórios baseados em uma grande variedade de parâmetros, que incluem o status dos endereços IP. Também é importante identificar e documentar dispositivos que já oferecem suporte a IPv6, mapear o espaço IPv4 existente e o espaço IPv6 proposto e documentar os dispositivos que precisam ser adicionados/substituídos para proporcionar suporte a IPv6. Por fim, verdadeiros firewalls de aplicativos podem desenredar a conversa de dispositivos mais sorrateira, colocar o gerenciamento de endereços IP sob controle e preparar os equipamentos de rede para o IPv6. Também podem classificar e segmentar o tráfego de dispositivos, implementar uma qualidade de serviço eficaz para garantir que o tráfego crítico de negócios tenha reserva dinâmica e, logicamente, monitorar o fluxo.
VDI
O principal desafio enfrentado pelos engenheiros de rede quando se trata de VDI é a mudança no fluxo de dados da empresa: máquinas físicas executam áreas de trabalho virtuais, com cada uma delas exigindo mais acesso a servidores, e-mail ou aplicativos, quando, como acontece em muitas empresas que usam VDI, um cliente de softphone é introduzido. A adição dos dados de voz aos aplicativos de área de trabalho pode dificultar para os administradores de rede manter o fluxo correto dos dados e gerenciar o tráfego das áreas de trabalho virtuais dos funcionários.
No gerenciamento de um ambiente de VDI, o monitoramento da rede cruza-se tanto com o monitoramento da virtualização quanto com o dos aplicativos. É vantajoso para os engenheiros de rede saber se as sessões virtuais dos usuários estão funcionando sem problemas e se estão sob controle. Muitas das ferramentas e técnicas para lidar com o BYOD podem ajudar também neste caso – em especial, a visibilidade de ponta a ponta da pilha de aplicativos.
Tecnologia sem fio
A tecnologia sem fio não poderia ser mais madura. Na verdade, ninguém mais quer pagar para cabear um amontoado de cubículos. O baixo custo de compra e gerenciamento de equipamentos sem fio faz dele a solução óbvia para quase qualquer ambiente, mas cria desafios relacionados à adequação da intensidade do sinal, ao gerenciamento de endereços IP e aos canais para mobilidade física. A habilitação da tecnologia sem fio também pode sair rapidamente do controle, fazendo com que grandes ambientes sem fio criem um novo tipo de problema. Um cliente da SolarWinds que cuida da TI de uma grande universidade descreveu essa experiência com a tecnologia sem fio da seguinte maneira:
De repente, você está rastreando 187 mil dispositivos. Diferentemente de um escritório, onde a maioria dos usuários perambula entre mesas e salas de conferência de modo previsível, eu tenho milhares de estudantes que se deslocam majestosamente pelo campus como uma manada de gnus cruzando o Serengueti.
O que é preciso para superar de uma vez por todas os desafios associados à tecnologia sem fio são ferramentas como gerenciamento de endereços IP, mapas de calor sem fio, rastreamento de dispositivos de usuário e pontos de acesso sobrecarregados. O problema é que, tradicionalmente, o custo de muitas dessas ferramentas é excessivo, mas há novas opções que estão abrindo as portas à implementação dessas tecnologias.
Conclusão
Os engenheiros de rede devem refletir sobre como e quando suas organizações podem fazer a transição para a SDN. Eles devem planejar como lidarão com a IoT e com a onda de conexões de todos os tipos que ela traz consigo. Mas não devem se esquecer dos problemas que afetam suas redes hoje. A maior parte deles apenas começou a lidar com os desafios impostos à rede pela nuvem, BYOD, IPv6, VDI e tecnologia sem fio. Com as sugestões descritas aqui para ampliar essa abordagem, suas redes estarão prontas para enfrentar o futuro.
FONTE: CorpTV
Nenhum comentário:
Postar um comentário