Burza w sieci

Zarządzanie konfiguracją sieci stanie się wkrótce dziedziną znacznie bardziej skomplikowaną, niż administratorzy są skłonni wierzyć. Współczesne narzędzia nie bardzo się przydadzą, a i umiejętności trzeba będzie uzupełnić.

Zarządzanie konfiguracją sieci stanie się wkrótce dziedziną znacznie bardziej skomplikowaną, niż administratorzy są skłonni wierzyć. Współczesne narzędzia nie bardzo się przydadzą, a i umiejętności trzeba będzie uzupełnić.

Problemów w zarządzaniu sieciami będzie w najbliższym czasie przybywać lawinowo - z wielu różnorodnych powodów oddzielnie, jak również z ich nakładania się na siebie. Samo tylko przejście sieci na IPv6 z tunelowaniem IPv4 w związku z premierą Windows Vista będzie dla administratorów wielkim wyzwaniem. Jego skali i stopnia trudności wciąż jeszcze wielu z nich nie jest świadomych, bowiem nawet jeśli ich firmy nie wdrożą nowego systemu, zrobią to ich partnerzy, pracownicy na komputerach domowych łączących się z firmową siecią. Ale przecież Windows Vista to dopiero wierzchołek góry lodowej.

W gąszczu wielu sieci

Kolejnym wyzwaniem, które pojawi się wcześniej niż później, będzie upowszechnienie się komputerów łączących się z siecią firmową, a jednocześnie z siecią operatora sieci bezprzewodowej (Wi-Fi, 3G, HSDPA, WiMAX). Technologie sieci mobilnych wkrótce staną się standardowym elementem laptopów - plany Intela w tej kwestii nie pozostawiają najmniejszych wątpliwości. Administratorzy będą musieli więc na nowo zastanowić się, gdzie tak naprawdę przykładać ucho, by ochronić firmowe sieci przed nieproszonymi gośćmi.

Jednoczesne podłączenie komputerów do wielu sieci już teraz jest kłopotliwe, a przecież to "tylko Wi-Fi", ewentualnie Bluetooth. Gdy komputery firmowe podłączone do sieci firmowych znajdą się w bezpośrednim zasięgu sieci operatorskich, na nic zdadzą się wielowarstwowe zabezpieczenia na styku z Internetem. Sytuacja będzie znacznie bardziej groźna niż w przypadku firmowych sieci Wi-Fi. Jedynym zabezpieczeniem do przełamania dla potencjalnego włamywacza będzie standardowa zapora sieciowa komputera.

Być może doprowadzi to do upowszechnienia się standardowych połączeń SSL lub VPN wewnątrz sieci LAN? Prosty podział na strefy VLAN czy zony oddzielone zaporami już nie wystarczy. Z pewnością nie wszystkie aplikacje to zniosą i w firmach niemających sieci o dostatecznej wydajności trzeba będzie pomyśleć o wprowadzeniu dostępu terminalowego - przynajmniej w przypadku użytkowników komputerów przenośnych, będących głównym źródłem zagrożenia.

Kłopot z wirtualnością

Źródłem wielu kłopotów z zarządzaniem konfiguracją sieci będzie zasobów. Środowiska w pełni zwirtualizowane obejmują nie tylko wirtualne usługi serwerów, ale całe wirtualne , włącznie z wirtualnymi urządzeniami sieciowymi. Czym innym jest prowadzenie w takim środowisku testów poprawności działania aplikacji, a czym innym ich produkcyjne uruchamianie, strojenie i zarządzanie dla setek czy tysięcy użytkowników. Bez dedykowanych narzędzi pozwalających na jednolite zarządzanie sieciami fizycznymi i wirtualnymi będzie to zajęcie bardzo frustrujące.

Również na platformach routerowych i przełącznikowych (zarówno w sieciach LAN/WAN, jak i w sieciach SAN) wirtualizacja zaczyna odgrywać ważną rolę. Może się okazać, że choć w szafie stoi jeden przełącznik średniej klasy, administrator musi zarządzać kilkunastoma urządzeniami logicznymi o różnych konfiguracjach. Z pewnością będzie to dobry sposób na separację komunikacji między aplikacjami o różnych priorytetach biznesowych, ale czy będzie to mniej pracy dla administratorów - należy raczej wątpić.

Wirtualizacja obejmie też środowiska desktop, co zresztą dzieje się już teraz. Jeśli ten sam użytkownik będzie przełączać się między kilkoma różnymi systemami operacyjnymi, na których będzie korzystać z kont o różnych zakresach uprawnień, równie dynamicznie będzie musiała reagować sieć. Znów, czym innym są środowiska deweloperskie służące do testowania aplikacji, a czym innym zarządzanie siecią, w której większość lub wszyscy użytkownicy korzystają z kilku środowisk uruchomionych na jednym komputerze na potrzeby różnych aplikacji, np. mających dostęp do danych o różnym stopniu poufności. Ciekawe rozwiązanie w tej dziedzinie o nazwie Desktop Broker wprowadził właśnie do oferty Citrix (czytaj str. 22).

Sieć w trakcie ekspansji

Zarządzanie użytkownikami i kontekstem to temat -rzeka i jeszcze nieraz będziemy do tego wracać. Tymczasem wypada zamarkować jeszcze kilka innych wyzwań dla zarządzania sieciami. Jednym z nich jest fakt, że urządzeniem sieciowym - co do zasady - staje się coraz więcej urządzeń elektronicznych, a nawet rzeczy, których nie zwykliśmy traktować jako urządzenia, lecz jako zwykłe przedmioty.

Pełnoprawny komputer ze sporą ilością pamięci RAM, pamięcią nieulotną i modułem sieciowym z sieciowym systemem operacyjnym i aplikacjami można dziś zmieścić w kilkucentymetrowej wtyczce do sieci elektrycznej, przejściówce między komputerem a klawiaturą, w kserokopiarce. Miniaturyzacja to coś, co dotychczas było sprzymierzeńcem administratorów, ale ten czas mija chyba bezpowrotnie. Problem nie sprowadza się bynajmniej do zdolności wykrycia wszystkich działających w firmie urządzeń sieciowych, bez względu na sposób komunikowania się.

W dobie "usieciowienia wszystkiego" chodzi raczej o stworzenie nowych ram do zarządzania środowiskiem sieciowym. Ram, dzięki którym uda się utrzymać jednolitość konfiguracji (przynajmniej w pewnym zakresie) pomimo wielkiej liczby i różnorodności urządzeń, które dodatkowo nie zawsze są z siecią połączone na stałe (metki RFID, czujniki itp.). To oczywiście zadanie dla dostawców infrastruktury sieciowej, ale klienci powinni o tym myśleć już dziś, by w odpowiednim czasie móc wyrazić swoją opinię i mieć wpływ na kierunek rozwoju produktów.

Natychmiastowe reakcje

Wyzwaniem dla zarządzania konfiguracją sieci jest wzrastająca rola rozwiązań działających w czasie rzeczywistym. Jeśli mamy dziś do czynienia z zagrożeniami rozprzestrzeniającymi się błyskawicznie, zarządzanie konfiguracją musi odbywać się automatycznie, w czasie zbliżonym do rzeczywistego - bez względu na topologię sieci i odległość. Zmianie ulec będą musiały nie tylko funkcjonalność narzędzi do zarządzania, ale i całe architektury leżące u ich podstaw. Wydaje się, że urządzenia sieciowe będą musiały działać zarówno w stałej synchronizacji ze sobą nawzajem, jak i "w stałym porozumieniu" z centralnym repozytorium konfiguracyjnym.

Kto wie, być może trudności w skutecznym zarządzaniu konfiguracją wymuszą na firmach szersze wykorzystane usług outsourcingowych. Pojedyncze firmy, zwłaszcza małe i średnie, w coraz mniejszym stopniu będą w stanie skutecznie zarządzać konfiguracją swoich sieci, zapewniając im bezpieczeństwo i poprawne działanie. Być może jednak dostawcy infrastruktury zreflektują się i stworzą rozwiązania automatyzujące większość uciążliwych zadań konfiguracyjnych, sprowadzając je do prostego wyboru opcji?

Patrząc na to, jak wygląda oferta w tej dziedzinie, trudno być optymistą. Z drugiej strony gwarantuje to inżynierom sieciowym mnóstwo pracy, konieczność ciągłego szkolenia się i pewność, że nie przestaną być potrzebni. Biorąc jednak pod uwagę, że sieć i jej usługi coraz częściej wkraczają w obszary zarezerwowane dla aplikacji, trudno oprzeć się wrażeniu, że masa krytyczna wynikająca z postępującej komplikacji środowisk informatycznych już dawno została przekroczona i niekontrolowany wybuch jest tylko kwestią czasu.

Wyzwania w dziedzinie zarządzania konfiguracją

  1. Pojawienie się w najbliższym czasie równolegle w sieciach IPv6 i IPv4.
  2. Podłączanie do firmowej sieci komputerów działających równolegle w szerokopasmowych sieciach operatorskich (3G, HSDPA, WiMAX itp.).
  3. Wirtualizacja środowisk aplikacyjnych na serwerach, środowisk sieciowych, a nawet środowisk desktop.
  4. Coraz trudniejsze dynamiczne zarządzanie uprawnieniami i kontekstem.
  5. Usieciowienie coraz większej liczby urządzeń, a nawet przedmiotów.
  6. Presja czasu rzeczywistego w dziedzinie zarządzania konfiguracją.