Wi-Fi w chmurze - administrowanie infrastrukturą sieci bezprzewodowej

Rozwiązania realizujące funkcje dostępności oprogramowania w formie usługi stają się coraz powszechniejsze. Rewolucja chmur sieciowych dotknęła także infrastruktury sieci bezprzewodowych WLAN.

Tradycyjnie funkcje zarządzania WLAN w produktach przeznaczonych dla przedsiębiorstw były implementowane przez kontroler lub niezależnie, przez inteligentne punkty dostępowe. Efektywne, centralne lub rozproszone zarządzanie siecią bezprzewodową zapewniało odpowiednią wydajność wszystkich wymaganych funkcji, niezależnie od tego, jak duża lub rozproszona była infrastruktura.

W przypadku rozwiązań bezprzewodowych, usługi są realizowane poprzez zdalne zarządzanie siecią bezprzewodową. Cloud-managed WLAN przenosi funkcje kontrolera sieci bezprzewodowej do chmury. Nie jest to tak duże wyzwanie, jak może wydawać się na etapie koncepcji. Eliminujemy potrzebę posiadania części lokalnego sprzętu i przenosimy większość ważnych funkcjonalności na zewnątrz sieci lokalnej. Pozostają zawsze pytania - na ile funkcjonalne i bezpieczne są rozwiązania w chmurze oraz jaką przyjąć strategię wobec istniejącego sprzętu WLAN?

Zdolność do zarządzania infrastrukturą sieciową z poziomu chmury staje się kluczową technologią sieciową, która będzie promowana na przestrzeni kilku przyszłych lat. Główną przyczyną takiego stanu rzeczy jest popularyzacja trendu BYOD (bring your own device) i rosnąca liczba telefonów i tabletóww sieciach przedsiębiorstw, które wymagają bezpiecznego i mobilnego dostępu do zasobów. Standardowe rozwiązania kontrolerów mają spore problemy z wydajnością w przypadku nowych standardów bezprzewodowych, a także trudności w kontrolowaniu rozproszonych struktur bezprzewodowych.

Zarządzanie WLAN-em z poziomu chmury

Pierwszym krokiem jest konfiguracja konta u dostawcy systemu zarządzania i konfiguracja domyślnych ustawień dla punktów dostępowych. Następną czynnością jest zakup punktów dostępowych wspieranych przez dostawcę rozwiązania. Numer seryjny urządzenia jest powiązany z kontem w systemie zarządzania u dostawcy rozwiązania. Po przyłączeniu punktów dostępowych do sieci użytkownika uzyskują one dostęp do internetu. Punkty mają tak spreparowaną konfigurację, że pierwszym etapem ich działania jest połączenie się z chmurą usług zarządzania WLAN. Następnie punkt dostępowy pobiera konfigurację predefiniowaną przez użytkownika w systemie zarządzania. Od tej pory punkty dostępowe są widoczne w systemie zarządzania opartym na chmurze. Administrator może dostać się do systemu zarządzania z dowolnej lokalizacji za pomocą przeglądarki internetowej. Każdy z punktów dostępowych może zostać skonfigurowany do potrzeb określonego środowiska. Przykładem tak działającego rozwiązania może być technologia firmy Meraki, przejęta w ostatnim okresie przez Cisco. Inne produkty o zbliżonej funkcjonalności oferują firmy AirTight Networks, Ruckus Wireless, Meru Networks. Przykładowo rozwiązanie Aerohive pozwala w tym przypadku na pewną swobodę. Punkty dostępowe mogą być zarządzane przy użyciu oprogramowania uruchamianego na lokalnym serwerze lub z poziomu rozwiązania w chmurze za pomocą aplikacji HiveManager Online.

Poza rozwiązaniami, w których chmura i obsługiwany przez nią sprzęt pochodzą od jednego producenta, istnieje kilka rozwiązań wspierających urządzenia bezprzewodowe różnych producentów. Tu zasada działania z reguły jest nieco inna. Przykładowo w rozwiązaniu Tanaza całość architektury bazuje na niewielkim oprogramowaniu, które realizuje funkcje agenta. Agent ustanawia połączenie pomiędzy urządzeniami bezprzewodowymi oraz chmurą dostawcy. Dzięki agentowi chmura może uzyskiwać połączenia ze wszystkimi urządzeniami znajdującymi się w tej samej sieci LAN, co agent. W ten sposób z poziomu chmury można monitorować i konfigurować urządzenia. Agent może zostać zainstalowany na stacjach roboczych w rozwiązaniach niewymagających dużej dostępności. W zaawansowanych i rozproszonych rozwiązaniach agent może zostać zainstalowany na serwerach pracujących nieprzerwanie. Istnieje także opcja instalacji agenta bezpośrednio na punkcie dostępowym. Wymaga to wykorzystania specjalnie przygotowanego oprogramowania (firmware) na urządzeniu, ale umożliwi pozbycie się agenta na wewnętrznym komputerze lub serwerze. Ostatnia opcja nie będzie dostępna dla każdego typu urządzenia.


TOP 200