نقش WAN در کلاد ترکیبی

/
/
/

اگر مایلید دسترسی راحتی به منابع داخل و خارج از دیتاسنتر خود داشته باشید، مطمئن شوید که شبکه WAN شما آماده است.

مراکز داده رو به گسترش
مراکز داده گسترش می یابند تا به شما اجازه دهند از منابع در هر کجا که تمایل داشتید استفاده کنید. تازه کاران احتمالا دیتاسنترهای خصوصی خود را دارند که در آنجا در پس فایروالهای یکپارچه اپلیکیشن ها را اجرا می کنند. می توان دیتاسنتر را برای ایجاد کلاد خصوصی مجازی سازی نیز نمود. با کلاد خصوصی توانایی استفاده سریع از سرویس ها و اپلیکیشن ها را بصورت پرداخت در ازای استفاده خواهید داشت.
ولی بسیاری از شرکت ها مایلند به سطحی فرای آنچه تنها خود بتوانند بسازند و مجازی سازی کنند برسند. سرویس های کلاد عمومی هم وجود دارند که می توانید با داده های خود یکپارچه کنید و کلاد ترکیبی خصوصی/عمومی ایجاد نمایید.
داشتن دسترسی به منابع در هر جا که باشند، بهترین سناریو است و همه داده ها و ارتباطات را در دست کارمندان قرار داده و آنها را توانمند می سازد. کلاد ترکیبی سد را به روی آی تی سریع می گشاید –یعنی توانایی استفاده پویا از سرویس ها آنچنانکه نیاز کسب و کار تاکید دارد – که به نوبه خود سرعت و نوآوری در کسب و کار را به همراه دارد.

مزایای کلاد ترکیبی
کلاد ترکیبی به شما دسترسی سریع به جدیدترین و پیشرفته ترین سرویس ها را با ظهور آنها از طرف ارائه کنندگان کلاد عمومی می دهد. برای مثال بسیاری از شرکت ها می توانند از پیشرفت های جدید در زمینه های ذخیره سازی، نرم افزار، زیرساخت و توسعه بسیار سریع تر از زمانی که خود به تنهایی سعی در حفظ سرعت با پیشرفت تکنولوژی داشتند، سود ببرند. با این روش می توانید از این منابع به شکل یک سرویس استفاده کنید و خود مجبور به ساخت و به روز رسانی آنها نیستید. ارائه دهندگان کلاد به طور مستمر تکنولوژی را در پشت پرده به روز رسانی می کنند که منسوخ نشود.
در حقیقت برخی خطوط کسب و کار (LOB) دپارتمان های آی تی داخلی خود را دور می زنند تا به این سرویس ها دسترسی داشته باشند. برای مثال تحقیق سال ۲۰۱۳ Frost & Sullivan Stratecast به این نتیجه رسید که بیش از سه چهارم (۷۸%) مدیران LOB نزدیک به پنج برنامه software-as-a-service (SaaS)  را که شرکت آنها را تایید نکرده است، مورد استفاده قرار می دهند. این افراد آب زیر کاه نیستند بلکه تنها سعی دارند کارشان را انجام دهند و در رقابت باقی بمانند.
ولی دور زدن آی تی می تواند هزینه های مخفی و ریسک های امنیتی در پی داشته باشد. ممکن است اشتراک ها دوبار گرفته شود و لینک های اینترنتی به سرویس ها نا امن گردد. بنابراین بهترین کار این است که مدل از طرف آی تی قانونمند، مدیریت و ساده سازی شود. به LOB ها آنچه نیاز دارند می دهید و در عین حال با کاهش تعداد حساب های کاربری کلاد جداگانه حواستان به هزینه ها نیز خواهد بود. کنترل امنیت و عملکرد برنامه را نیز به دست می گیرید.

چالش های جدید: امنیت WAN و عملکرد
در مرکز کلاد ترکیبی، WAN قرار دارد. WAN شاهراهی است که داده ها، سرویس ها و نشست ها را میان کاربران و منابع رد و بدل می کند. بنابراین لازم است WAN به شدت در دسترس و امن باشد.
باید اجرای آن نیز با یک LAN قابل مقایسه باشد. با توجه به اینکه WAN ها می توانند تاخیر وابسته به مسافت ایجاد کنند این کار مشکل است. Packet loss و ارسال های مجدد نیز ممکن است رخ دهد و بر عملکرد تاثیر بگذارد.
کاربران تا زمانی که منابع در دسترس باشند و کار خود را انجام دهند اهمیت نمی دهند که این منابع در کجا قرار گرفته اند. اگر همان تجربه ای را که در اتصال محلی دارند به دست نیاورند از سرویس استفاده نخواهند کرد.
در حقیقت دغدغه های امنیتی و عملکردی در رابطه با کلاد عمومی نکات اولیه ای هستند که  مانع از پیشرفت مدل کلاد ترکیبی می شوند.
پرسنل باتجربه آی تی با شکل قابل درکی در انتشار داده های شرکت از مراکز داده خصوصی به محیط دیگر افراد احساس ناراحتی می کنند.
به همین دلیل است که در صورتی که درباره اجرای یک کلاد ترکیبی جدی هستید واقعا به سرویس های WAN در درجه کسب و کار که داده های شرکت را خصوصی نگه می دارند و توانایی مشاهده برنامه ها و داده ها و غلبه بر مشکلات عملکردی را می دهند نیاز خواهید داشت.
شاخص های WAN
اینترنت عمومی بهترین شبکه انتقال و به طور ذاتی نا امن ترین آنهاست. در مقابل Multiprotocol Label Switching Virtual Private Network (MPLS VPN) یک تکنولوژی پیشرفته شبکه ای با شاخصه های امنیتی تعبیه شده داخلی و quality-of-service (QoS) می باشد.
یک اپراتور بهینه سازی و مهندسی شبکه end to end را کنترل می کند. به همین ترتیب یک WAN مبتنی بر MPLS VPN کاندیدای بسیار قوی تری برای بنیان شبکه یکپارچه برای کلاد ترکیبی شماست.

امنیت
MPLS VPNs ترافیک یک شرکت را از دیگری جدا می کند تا داده را خصوصی نگه دارد. انواع دیگری از امنیت نیز وجود دارد که شاید به آن نیاز پیدا کنید مانند فایروالها، جلوگیری از نفوذ و رمزنگاری. پیشنهادات و مذاکراتی در جهت استفاده از سرویس های امنیتی شبکه های میزبانی شده برای این موارد وجود دارد. سرویس های میزبان هم مقایس پذیر تر و هم امن تر از ایجاد قابلیت های امنیتی توسط خودتان هستند. ریسک های امنیتی جدید همه روزه کشف می شوند و فروشندگان شبکه و ارائه دهندگان سرویس به طور مستمر سرویس های خود را با پچ ها و فیکس های روزانه به روز رسانی می کنند. انجام این کار به صورت داخلی و در میان تعداد زیادی سایت توزیع شده می تواند باعث شود پرسنل آی تی شرکت شما تقریبا همه زمان خود را صرفا صرف اصلاحات امنیتی کنند. این کار ریسک بالایی دارد چون مقیاس پذیر هم نیست. اگر پچی از دست برود می تواند باعث نفوذ شود.

فایروال ها و جلوگیری از نفوذ
استفاده از امنیت میزبانی شبکه معمولا شامل یک فایروال مبتنی بر شبکه است که با قوانین و سیاست های شما درباره اینکه چه ترافیکی اجازه عبور از سرویس VPN ای که شما استفاده می کنید را داشته باشد، تنظیم می شود. محصولات و سرویس های فایروال معمولا سرویس های مدیریت یکپارچه تهدیدات (UTM) که بدافزارهای شناخته شده را اسکن می کنند، ادغام می نمایند. این فایروال های هرگونه بسته مشکوک در شبکه تولید را برای تضمین اینکه شرکت در برابر حملات denial-of-service (DoS) محافظت شود، قرنطینه یا فیلتر می کنند.
از آنجایی که اغلب سازمان ها بیزینس خود را در فضای عمومی اینترنت هم هدایت می کنند، اینکه ترافیک شبکه را هنگامی که از VPN به اینترنت محافظت نشده می رود امن کنید نیز مهم است. بنابراین در کنار در نظر داشتن سرویس امنیت میزبانی شبکه، به دنبال سرویس های gateway امن میان VPN و اینترنت هم باشید. چنین سرویس هایی از اینکه شبکه شما هنگام استفاده از اینترنت عمومی حفاظت نشده آلوده نشود، با اسکن و فیلتر کردن ترافیک ورودی و خروجی VPN شما جلوگیری می کنند.
رمزنگاری داده
آیا زمانی که داده از WAN وارد کلاد یا از کلاد وارد WAN می شود باید رمز نگاری شود؟ اگر از اینترنت عمومی استفاده می کنید رمز نگاری بهترین کار است. ولی اگر از  سرویس های MPLS VPN پارتیشن بندی شده استفاده کنید چه؟ برای برخی شرکت ها رمزنگاری بر روی  MPLS VPN ضرورتی ندارد ولی برای برخی دیگر رویکرد مهمی در جهت دوبرابر کردن امنیت به حساب می آید.

مدیریت عملکرد
سرویس های اینترنت عمومی بهترین سرویس ها هستند. این سرویس ها هیچ SLA ای برای آپ تایم شبکه یا حداکثر زمان تاخیر و packet loss ندارند. بنباراین بهترین کار است که هنگام ایجاد زیرساخت WAN برای کلاد ترکیبی تبدیل به یک سرویس کلاس کسب و کار با مشخصه های QoS شود. به عنوان مثال  MPLS VPN علاوه بر پارتیش بندی امنیتی شامل SLA هایی برای معیارهای اولیه شبکه (latency, packet loss, jitter) و اولویت بندی بسته ها برای QoS است.
برای اطمینان از اینکه پشتیبانی WAN شما از کلاد ترکیبی خوب است می توانید مراحل زیر را انجام دهید:
* مکان های کلاد و نودهای دیتا سنتر را مستقیما به شبکه  MPLS خود وصل کنید.
* ابزارهای بهینه سازی WAN را برای کنترل ترافیک، متوازن کردن بار و سرعت بخشی به اپلیکیشن ها به کار ببرید. این ابزارها را می توان با روش های خرید سنتی یا به صورت یک سرویس در شبکه به دست آورد.
* نیازمندی های پهنای باند را پیش بینی کنید و گزینه های سرویس bandwidth-on-demand را که اجازه کوچک و بزرگ شدن ظرفیت، با توجه به نیاز شما را می دهد، مد نظر قرار دهید.
در انتها اینگونه جمع بندی می کنیم که کلاد ترکیبی، دیتاسنتر بسط یافته آینده است. ولی موفقیت آن به مقدار زیادی به استحکام WAN ای که دسترسی به منابع مختلف در همه سایت های پرت و دورافتاده را فراهم می کند بستگی دارد. استفاده از یک سرویس WAN سطح کسب و کار که به شما اجازه کنترل امنیت شبکه و عملکرد همه سایت ها از جمله سایت های کلاد را می دهد، ضروری است.
اغلب مقرون به صرفه تر و امن تر است که از ابزارهایی برای کنترل متغیرها استفاده کنید که در شبکه قرار دارند تا اینکه سعی در به روز رسانی مستمر و تعمیر آنها در تعداد زیادی سایت توزیع شده نمایید. اگر بخواهید این کار را خود به تنهایی انجام دهید نیازمند منابع آی تی است که ممکن است در اختیار نداشته باشید. اگر امنیت و عملکرد شبکه یک کلاد با تجربه یک شبکه محلی مطابقت نکند، پروژه کلاد ترکیبی شما شکست خواهد خورد. کاربران قدرت خود را از دست خواهند داد یا دست به کارهایی خواهند زد که به قیمت ریسک های بالقوه و یا هزینه های اضافی نیازمندهای خود را برطرف سازند. بنابراین هنگام ایجاد کلاد ترکیبی مطمئن شوید که حواستان به WAN هست.

نظر بدهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

It is main inner container footer text