Zdalny dostęp = znaczne oszczędności

Zdalny dostęp do zasobów IT nie jest już wyłącznie ekstrawagancją leniwych administratorów, którym nie chce się wstać, aby dokonać rekonfiguracji routera. Przez ostatnich kilka lat zaszły znaczące zmiany w tym zakresie - większością sprzętu dołączonego do sieci można zarządzać poprzez przeglądarkę, zdalnym dostępem do własnych komputerów zainteresowani są już także użytkownicy domowi, a zarządy firm wreszcie zaczęły zauważać, że czas konieczny na pokonanie dystansu przez administratora (zarówno z budynku do budynku, jak i z miasta do miasta) to konkretny pieniądz, który łatwo zaoszczędzić. Efekt jest taki, że dziś możemy mieć dostęp praktycznie do każdego rodzaju zasobów z dowolnego miejsca na ziemi.

Zdalny dostęp do zasobów IT nie jest już wyłącznie ekstrawagancją leniwych administratorów, którym nie chce się wstać, aby dokonać rekonfiguracji routera. Przez ostatnich kilka lat zaszły znaczące zmiany w tym zakresie - większością sprzętu dołączonego do sieci można zarządzać poprzez przeglądarkę, zdalnym dostępem do własnych komputerów zainteresowani są już także użytkownicy domowi, a zarządy firm wreszcie zaczęły zauważać, że czas konieczny na pokonanie dystansu przez administratora (zarówno z budynku do budynku, jak i z miasta do miasta) to konkretny pieniądz, który łatwo zaoszczędzić. Efekt jest taki, że dziś możemy mieć dostęp praktycznie do każdego rodzaju zasobów z dowolnego miejsca na ziemi.

Zdalny dostęp = znaczne oszczędności

Jednym z ciekawszych urządzeń SSL VPN na polskim rynku jest NetScreen Secure Access firmy Juniper Networks. Secure Access umożliwia bezpieczny i w pełni kontrolowany dostęp do wewnętrznych serwerów plików, serwerów webowych, systemów poczty elektronicznej i wielu innych aplikacji z dowolnego miejsca z wykorzystaniem przeglądarki. NetScreen-SA może ograniczyć poziom dostępu z całej sieci do tylko określonych aplikacji, dozwolonych przez politykę bezpieczeństwa dla określonej grupy użytkowników. Wśród wspieranych przez NetScreen-SA aplikacji są m.in. serwery MS Terminal, serwery MS Exchange, serwery Lotus Notes, serwery poczty internetowej, aplikacje terminalowe (IBM 3270, VT100), serwery plików (MS Windows, NFS), aplikacje firmowe oparte na Web i serwery intranetowe. Urządzenie integruje się z popularnymi systemami uwierzytelniania, takimi jak: LDAP, RADIUS (np. ActivCard ActivPack), NIS, Windows NT Domain, Active Directory czy RSA ACE/Server. Wiarygodne uwierzytelnianie może także odbywać się z wykorzystaniem certyfikatów cyfrowych X.509.

Telepraca to jedna z najbardziej elastycznych form zatrudnienia. W wielu krajach jest już formalną alternatywą dla tradycyjnej pracy w biurze, w Polsce na taki status musi jeszcze poczekać (ustawa o telepracy jest w trakcie procesu legislacyjnego). Ale umożliwienie pracy w domu czy pracy mobilnej wymaga od firm dużej elastyczności i stawia je przed problemem zabezpieczenia danych. I problem ten nie dotyczy tylko osób, które swoje obowiązki będą wykonywać wyłącznie w trybie zdalnym, ale dotyka też wszystkich systemów, które są lub będą otwarte na dostęp z zewnątrz. Tym bardziej że coraz częściej połączenie z biurem nie następuje tylko z domowej sieci, ale także z publicznych hot spotów na lotniskach czy w hotelach.

Wyniki ankiety przeprowadzonej na zlecenie firmy Citrix wśród 500 działów IT firm z Europy Środkowo-Wschodniej (także z Polski), pokazują, że między innymi w sektorach bankowości, rządowym, przemysłowym i ochrony zdrowia wzrasta liczba pracowników korzystających z dostępu na odległość - stanowią oni ok. 30% całej grupy (to znacznie niższy odsetek niż w USA czy zachodnich krajach Europy, ale trend jest dynamicznie rosnący). Jednocześnie aż 70% osób twierdzi, że narzędzia mobilne mogłyby wpłynąć na produktywność i wspierać rozwój firmy. Natomiast wśród administratorów wciąż obecne są obawy o bezpieczeństwo przesyłanych poza firmę danych - personel IT rzadko jest w stanie kontrolować, z jakich urządzeń i poprzez jakie łącza wykonywane jest połączenie z firmową infrastrukturą.

Jednym z głównych kryteriów, które powinny spełniać zaawansowane rozwiązania zdalnego dostępu, jest wydajność i bezpieczeństwo przesyłanych informacji. Na rynku jest wiele (często darmowego) oprogramowania, które umożliwia zdalny dostępu do pulpitu komputera (takie rozwiązanie miał wbudowane już Windows XP, bardzo popularny wśród administratorów jest program VNC). Ale gdy w grę zaczynają wchodzić kwestie biznesowe i rosnące koszty zarządzania, zastanawiając się nad systemem zdalnego dostępu zawsze warto rozważyć wsparcie sprzętowe i bardziej zaawansowane rozwiązania.

Z oddziału do centrum danych

Zdalny dostęp = znaczne oszczędności

Zasady funkcjonowania zdalnego dostępu SSL VPN

Według badania przeprowadzonego przez firmę Infonetics, światowy rynek rozwiązań SSL VPN w 2007 r. osiągnie wartość 422 mln USD, ale w 2010 r. - już 655 mln USD. Na lata 2006 i 2007 będzie przypadał największy rozwój tego rynku (rzędu 40-50%), później nieco wyhamuje (ok. 10-20%), ale wciąż pozostanie we wzrostowej fazie. Na rynku rozwiązań SSL VPN jest kilku dużych graczy, takich jak: Juniper Networks, Cisco Systems, F5 Networks, Nortel, Citrix czy nawet Microsoft.

Na świecie ponad połowa pracowników jest zlokalizowana w oddziałach (w Polsce ten odsetek jest znacznie mniejszy, ale rośnie i zaczyna być znaczący na tyle, aby przyciągnąć zainteresowanie tego rynku). Firmy wydają na obsługę oddziałów 1/3 swoich budżetów. Natomiast przy tej decentralizacji zasobów ludzkich następuje jednoczesna centralizacja środowisk IT - tworzone są główne centra danych, w których powstają repozytoria wszystkich informacji zgromadzonych w firmie. To powoduje konieczność zagwarantowania szybkiego dostępu do tych danych w dość specyficznych warunkach, w praktyce sieć LAN jest 37-150 razy szybsza od sieci WAN (w sieciach rozległych dłuższe są czasy odpowiedzi po obu końcach połączenia, a protokoły transmisji są zbyt "gadatliwe").

W ten sposób powstała nowa rodzina produktów umożliwiających akcelerację transferu danych w sieciach WAN. Urządzenia te można podzielić na dwie grupy. Pierwsza umożliwia szybszy transfer plików (Wide Area File Services), druga skupia się także na wymogach aplikacji (Wide Area Application Services). Swoje produkty w tym zakresie oferuje coraz więcej firm, m.in. Cisco Systems, Brocade, Citrix Systems, Juniper Networks czy Riverbed Networks. Na świecie takie rozwiązania ma też kilkunastu graczy niszowych.

W rozwiązaniu proponowanym przez Cisco zasada działania technologii WAAS polega na rozmieszczeniu w sieci, możliwie blisko użytkownika końcowego, urządzeń przechowujących i oferujących dane, zwanych Wide Area Application Engines (WAE). Użytkownik poszukujący danych (np. pliku z centralnego serwera oferowanego poprzez protokół CIFS) odwołuje się do dysku sieciowego zamontowanego w centralnym ośrodku i nie jest w żaden sposób świadomy istnienia lokalnych urządzeń WAE. W momencie sięgnięcia po dane, użytkownik zostaje w sposób transparentny obsłużony poprzez najbliższe mu WAE. Urządzenie sprawdza uprawnienia dostępu dla danego zasobu, ładuje go i udostępnia użytkownikowi. W celu optymalizacji wykorzystania pasma i zmniejszenia czasu operacji WAAS korzysta z różnych metod eliminacji powtarzających się danych, kompresji, utrzymuje lokalnie struktury katalogowe serwerów plików znajdujących się w centralnym ośrodku, minimalizuje liczbę operacji protokołu sieciowego.

Mechanizmy wykorzystywane przez WAAS to m.in.:

  • Transport Flow Optimization (TFO) - udoskonalona wersja protokołu TCP. Wykorzystuje m.in. TCP proxy, mechanizmy TCP windowing, selektywne potwierdzanie transmisji itd. Umożliwia aplikacjom znacznie bardziej wydajne działanie i zapewnia optymalne wykorzystanie przepustowości w sieci WAN.
  • Data Redundancy Elimination (DRE) - WAE utrzymuje bazę danych zawierającą przesłane już między ośrodkami bloki danych TCP o różnej długości. W momencie gdy WAE wykryje w strumieniu danych fragmenty, które znajdują się w lokalnym i zdalnym cache, usuwa je i zastępuje znacznikami. W ten sposób usuwane są powtarzające się dane, co zwiększa pasmo dostępne dla innych przepływów.
  • Application Traffic Policy Engine (ATP) - WAAS posiada zdefiniowane reguły optymalizacji dla ponad 50 protokołów aplikacyjnych wykorzystujących połączenia TCP. Administrator systemu może w elastyczny sposób definiować reguły optymalizacji dla własnych konkretnych zastosowań.
W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200