DevSecOps

16 set, 2015

A evolução da infraestrutura de rede – Parte 02

Publicidade

No primeiro artigo desta série, abordamos a evolução da rede desde o passado até o presente – e identificamos lições que podemos aprender com a rede de ontem e os novos fundamentos do monitoramento e gerenciamento da rede de hoje. Agora já podemos falar sobre o futuro.

Se você não estiver preparado para o futuro das redes, já está ficando para trás.

Pode parecer cruel, mas é verdade. Dada a velocidade com que a tecnologia evolui, comparada com o ritmo com que a maioria de nós normalmente evolui em termos de conhecimento, não há tempo a perder ao nos prepararmos para gerenciar e monitorar as redes de amanhã. Sim, esta é uma afirmação um pouco intimidante, considerando o fato de que alguns de nós ainda estão tentando acompanhar os fundamentos do monitoramento e gerenciamento das redes de hoje, mas a realidade é que as duas coisas não são realmente mutuamente excludentes, certo?

Na parte um desta série, descrevi como as redes de hoje evoluíram e quais são os atuais fundamentos para o monitoramento e gerenciamento de redes. Prestando bastante atenção, provavelmente você percebeu como as lições do passado que descrevi ajudaram a dar forma aos novos fundamentos.

Do mesmo modo, os fundamentos de hoje ajudarão a moldar os de amanhã. Assim, como disse, melhorar o aproveitamento dos fundamentos de monitoramento e gerenciamento de redes do presente e preparar-se para as do futuro não são mutuamente excludentes.

Antes de nos aprofundarmos em como será a próxima geração do monitoramento e gerenciamento de redes, é importante explorar primeiro como será a próxima geração das redes.

Surgindo no horizonte

Acima de tudo, uma coisa é certa: nós, profissionais de rede, devemos esperar que a tecnologia do futuro crie redes mais complexas, o que resultará em problemas ainda mais complexos a serem solucionados. Com isso em mente, estas são as principais tendências de redes que provavelmente irão moldar as redes do futuro:

Redes crescendo em todas as direções

Fitbits, tablets, phablets e montanhas de aplicativos. A explosão de Internet das Coisas (IoT), traga seu próprio dispositivo (BYOD), traga seu próprio acesso (BYOA) e traga-seu-próprio-seja-o-que-for já está entre nós. Com essa tendência ainda incipiente, o futuro dos dispositivos e aplicativos conectados não terá a ver apenas com a quantidade de dispositivos conectados, mas também com a qualidade de suas conexões criando túneis na largura de banda da rede.

Mas isso vai além dos gadgets que os usuários finais trazem para o ambiente. Cada vez mais dispositivos comuns, como infraestrutura de HVAC, e sistemas ambientais, como iluminação e dispositivos de segurança, entre outros, todos usam largura de banda – celular ou Wi-Fi – para comunicação de saída e recebimento de atualizações e instruções. Empresas estão usando (ou planejando usar) dispositivos de IoT para rastrear produtos, funcionários e equipamentos. Esse aumento repentino no uso de dispositivos que consomem ou produzem dados causará fatalmente uma explosão perturbadora em consumo de largura de banda, preocupações com segurança e requisitos de monitoramento e gerenciamento.

O IPv6 acabará por assumir o primeiro plano… o que pode acontecer mais cedo (como agora!)

Recentemente, o ARIN não pôde atender a uma solicitação de endereços IPv4 porque a solicitação era maior do que os blocos contíguos disponíveis. Por outro lado, agora o IPv6 é quase sempre habilitado por padrão, o que cria desafios para os profissionais de TI, mesmo que estes e suas organizações tenham optado por postergar suas decisões com relação ao IPv6. O resultado disso tudo é que hoje o IPv6 é uma realidade. Haverá, muito em breve, um momento inevitável em que a mudança não será mais uma opção, mas uma necessidade.

SDN e NFV serão as tecnologias predominantes

As redes definidas por software (SDN) e a virtualização de funções de rede (NFV) ainda são incipientes, mas espera-se que se tornem predominantes nos próximos cinco ou sete anos. Com o SDN e a virtualização criando novas oportunidades para a infraestrutura híbrida, está cada vez mais importante considerar a adoção dessas tecnologias.

Sai a otimização de WAN, entram os ISPs

Existem vários motivos pelos quais a tecnologia WAN está e continuará sendo posta de lado com maior fervor. Com os aumentos de largura de banda indo além da capacidade da CPU e do hardware personalizado de executar a inspeção profunda e a otimização, e com os ISPs ajudando a driblar o custo e as complexidades associadas aos aceleradores de WAN, a otimização da WAN sobreviverá somente em casos de uso específicos em que as vantagens compensam os riscos. Convenhamos: aceleradores de WAN são caros e complicados, o que torna os ISPs cada vez mais atrativos. Certamente existe um futuro brilhante para eles em nossas redes.

Adeus ao firewall L4

Com a concentração de aplicativos e serviços movendo-se em direção à implantação baseada na Web, o uso de firewalls de Camada 4 (L4) para bloquear totalmente esses serviços não será tolerado. Um firewall que não seja capaz de executar a análise profunda de pacotes e compreender a natureza do tráfego na Camada 7 (L7), ou camada do aplicativo, não satisfará o nível de granularidade e flexibilidade que a maioria dos administradores de rede deve oferecer aos seus usuários. Nessa frente, a mudança é claramente inevitável para nós, profissionais de rede, independentemente de isso significar maior complexidade da rede e adaptação a novas infraestruturas ou simplesmente abrir mão de tecnologias em declínio.

Preparando-se para gerenciar as redes de amanhã

Então, o que podemos fazer para nos preparar para monitorar e gerenciar as redes de amanhã? Considere o seguinte: Entenda “o quem, o quê, o porquê e o onde” da IoT, BYOD e BYOA.

Dispositivos conectados não podem ser ignorados. Segundo a 451 Research, o número de conexões móveis à Internet das Coisas (IoT) e entre máquinas (M2M) aumentará para 908 milhões em apenas cinco anos, em comparação com os 252 milhões do ano passado. Essa estatística desconcertante deve inspirar você a criar um plano de ação para gerenciar quase o quádruplo dos dispositivos que hoje se infiltram nas suas redes.

Sua estratégia pode ter como objetivo gerenciar esses dispositivos na rede ou definir uma política organizacional para regular o tráfego como um todo. A associação comercial de TI sem fins lucrativos CompTIA observou em uma recente pesquisa que muitas empresas estão tentando implementar políticas parcial ou até totalmente contra o BYOD para regular questões de segurança e largura de banda. Embora políticas pareçam uma solução fácil, refrear todo o BYOD/BYOA no futuro será quase impossível. Assim, você precisará entender o tráfego de dispositivos em sua rede em métricas incrementais a fim de otimizá-las e cumpri-las. E mais, precisará compreender segmentos da rede que nem estão sob seu controle direto, como tablets, phablets e Fitbits, para isolar devidamente os problemas.

Conheça os detalhes da nova tecnologia preponderante

Como dito anteriormente, SDN, NFV e IPv6 serão as novas tecnologias preponderantes. Podemos começar a nos preparar para a futura tomada de poder dessas tecnologias adotando uma abordagem híbrida às nossas infraestruturas de hoje. Isso nos colocará em uma posição de vantagem, com uma compreensão de como essas tecnologias funcionam, das novas complexidades que criam e de como afetarão, em última análise, o gerenciamento e a solução de problemas de configuração antes da implantação comercial.

Comece agora a comparar os produtos

Dispor-se a avaliar ISPs e opções de rede virtualizada, entre outras tecnologias iminentes – mesmo que você não pretenda mudar justo agora – ajudará a definir com precisão seus requisitos específicos. Às vezes, saber que um fornecedor tem ou trabalha com tecnologia que você não precisa no momento, como IPv6, mas pode precisar mais tarde, pode e deve influenciar sua decisão.

Entra uma, sai outra

A adoção de novas tecnologias pode parecer demais para quem lida com mão de obra, já que a nova tecnologia pode ser “mais uma boca para alimentar”. Tanto quanto possível, procure maneiras de não apenas acrescentar à tecnologia antiga, mas substituí-la. Talvez sua nova inspeção profunda de pacotes em tempo real não substitua completamente os firewalls L4, mas se ela puder reduzi-los significativamente – e ao mesmo tempo aumentar a quantidade de informações e a capacidade de responder de forma inteligente aos problemas – então o resultado líquido deverá ser melhor para você. Caso você não faça isso, o mais provável é que uma nova tecnologia simplesmente pareça fazer pouco mais do que aumentar a carga de trabalho. Esse também é um excelente critério de avaliação para identificar novas tecnologias que, na verdade, ainda são um pouco prematuras, pelo menos para sua organização.

Em uma camada mais básica, se for preciso substituir três dispositivos avariados e você perceber que o equipamento mais novo é muito mais gerenciável ou tem recursos mais úteis, considere a substituição de todos os dispositivos da tecnologia antiga, mesmo que ainda não estejam danificados. As vantagens da uniformidade com frequência compensam em grande medida o susto inicial com os preços.

Para concluir esta série, vale a pena repetir minha afirmação inicial da parte um: aprenda com o passado, viva no presente e prepare-se para o futuro. A evolução da rede não espera por ninguém. Não fique para trás.