Guia de sobrevivência na rede para a empresa moderna

16/07/2015

Por Leon Adato*

Para os despreparados, gerenciar a moderna infraestrutura de TI com toda a sua complexidade pode ser um pouco assustador. A proliferação de dispositivos, a constante ameaça de um ataque cibernético e uma força de trabalho conectada que exige o acesso às informações quando e onde desejar coloca mais pressão nos profissionais de TI do que nunca. E, no cerne de tudo isso, ainda está a rede.

Hoje, no entanto, manter uma rede que possa atender às necessidades das empresas atuais não é apenas desejável, senão uma questão de sobrevivência. A SolarWinds sabe que o profissional de TI deixou de ser aquele nerd tímido e se tornou um especialista em sobrevivência à prova de tudo. Sendo assim, ele precisa de um guia de sobrevivência na rede para estar preparado para tudo o que a Mãe Natureza Tecnologia colocar em seu caminho. Apresentamos oito importantes diretrizes para a sobrevivência na rede para ajudar você a desbravar a natureza selvagem da TI moderna.

Avalie a rede

Todo explorador precisa de um mapa. O mesmo acontece com os profissionais de TI e o mapa necessário é o da rede. Compreender suas capacidades, necessidades e recursos é o primeiro passo da sobrevivência na rede. Podemos estar retomando noções básicas, mas com a quantidade de dispositivos que se conectam hoje, isso nunca foi tão importante. Avançar sem um plano – sem conhecer a realidade do terreno – é uma maneira infalível de tomar as decisões erradas com base em pressuposições, adivinhação, “instinto” e o bom e velho FUD, ou seja, medo, incerteza e dúvida, da sigla em inglês.

Ao avaliar as necessidades de monitoramento da rede, você deve se perguntar:

  • Com quantas localidades devo me comunicar?
  • Elas estão localizadas na intranet, ou externamente, com acesso via data center?
  • A maior parte do meu tráfego é interna ou voltada para a Internet? E quanto aos principais parceiros?
  • A questão é que o formato da rede, bem como os padrões de largura de banda, afetam quais ferramentas de monitoramento são mais críticas. Depois que isso tiver sido determinado, pergunte-se ainda:
  • Quais são as principais interfaces a serem monitoradas?
  • Aonde os agentes de Inspeção profunda de pacotes (DPI) devem ir?
  • Qual é o escopo e a escala do que precisa ser monitorado?
  • Dependências automáticas serão necessárias? E onde o monitoramento automatizado e as ações corretivas automáticas devem ser utilizados?

Reconheça que a tecnologia sem fio é o caminho

Ninguém mais quer pagar para cabear um amontoado de cubículos. O baixo custo de compra e gerenciamento de equipamentos sem fio faz deles a solução óbvia para quase qualquer ambiente, mas a coisa pode sair do controle rapidamente. Lembre-se de que a tecnologia sem fio possibilita o BYOD (Traga seu próprio dispositivo, da sigla em inglês), o que gera a pressão de gerenciar os consumidores de largura de banda. Além disso, campi sem fio criam um novo tipo de problema – um cliente da SolarWinds que cuida da TI de uma grande universidade descreveu sua experiência com a tecnologia sem fio nestas palavras:

De repente, você está rastreando 187 mil dispositivos. Diferentemente de um escritório, onde a maioria dos usuários perambula entre mesas e salas de conferência de modo previsível, eu tenho milhares de estudantes que se deslocam majestosamente pelo campus como uma manada de gnus cruzando o Serengueti.

Muitas organizações podem enfrentar situações semelhantes. São necessárias ferramentas como mapas de calor do acesso sem fio, rastreamento de dispositivos de usuário e pontos de acesso sobrecarregados. O problema é que, tradicionalmente, o custo de muitas dessas ferramentas é excessivo, mas há novas opções que estão abrindo as portas à implementação dessas tecnologias.

O BYO-e (Traga seu próprio tudo) não está vindo aí; já chegou

Não mais considerado um privilégio opcional, agora os funcionários de organizações de qualquer porte esperam poder conectar os dispositivos pessoais de sua escolha à rede da organização de alguma forma. Seja para o acesso completo ao servidor ou simplesmente a capacidade de enviar e receber e-mails usando o domínio da empresa, você precisa estar preparado para qualquer dispositivo. Não apenas isso, mas surge ainda uma enorme quantidade de questões de segurança. Como a onda original de PCs adentrando a empresa nos tempos do mainframe, o BYOe é um rolo compressor que não pode ser ignorado. Ele já chegou e é preciso lidar com ele agora.

Para tanto, você precisa rastrear e gerenciar os endereços IP dos dispositivos, bem como monitorar os recursos que esses dispositivos estão acessando para garantir que o desempenho dos aplicativos ainda seja rápido e eficiente, ao mesmo tempo que fica de olho em anomalias que possam indicar uma violação. Idealmente, você deveria ter uma visão holística de todos esses recursos, também conhecidos como pilha de aplicativos.

 

Prepare-se para a Internet das coisas

Quando a questão é sobreviver à Internet das coisas, é preciso primeiro entender que todas as “coisas” se conectam à nuvem. Como não existe a coordenação de um controlador na LAN, cada dispositivo está sujeito a uma carga completa de conversa, sobrecarregando a WAN e cada elemento na rede. E o pior é que muitos desses dispositivos preferem IPv6, o que significa que você sofrerá mais pressão para criar uma pilha dual para todos esses componentes.

Como superar isso? Verdadeiros firewalls de aplicativos podem desenredar a conversa de dispositivos mais sorrateira, colocar o gerenciamento de endereços IP sob controle e preparar-se para o IPv6. Também podem classificar e segmentar seu tráfego de dispositivos, implementar uma qualidade de serviço eficaz para garantir que o tráfego crítico de negócios tenha reserva dinâmica e, logicamente, monitorar o fluxo.

Compreenda que a escalabilidade é inevitável

Ninguém planeja a ausência de crescimento; a questão é que às vezes a infraestrutura não lê o plano que estipulamos com tanto cuidado. É preciso integrar a capacidade de ferramentas de previsão, gerenciamento de configuração e relatórios baseados na Web para ser capaz de prever a escala e o crescimento. Existe a estatística frequentemente citada de que 70% das falhas de rede advêm de alterações inesperadas na configuração da rede. Os administradores devem evitar o efeito Jurassic Park – inesperado, mas o que antes eram falhas claramente previsíveis podem se tornar a ruína de qualquer gerente de TI. “Como não soubemos e respondemos a isso?” é uma pergunta ninguém quer responder.

Admita de uma vez por todas: tem tudo a ver com o aplicativo

Muitos engenheiros de rede, administradores de servidor e desenvolvedores de aplicativos já se lamentaram dizendo que seu “bebê” estaria estável se não fosse pelos usuários finais. Apesar de ser um pensamento engraçado, ele ignora a verdade universal da TI: tudo o que fazemos é para os usuários finais e por causa deles. A razão de ser de uma rede é a execução de aplicativos comerciais.

Enquanto administrador de rede, você não apenas cresce, mas prospera com a busca de uma visão holística de toda a infraestrutura, o que inclui o impacto da rede nos problemas de aplicativos. Deixe de compartimentalizar o gerenciamento da rede – ou outros elementos da infraestrutura, como armazenamento, Web, processamento etc. Caso contrário, você se dará conta de que está cada vez mais perdido.

 

O valor de um homem é medido por suas ferramentas

Uma verdade notoriamente observada por Emmert Wolf há mais de um século que hoje continua igualmente verdadeira. Contar com sofisticadas ferramentas de monitoramento e gerenciamento de rede, mas não ter a habilidade de usá-las é um problema comum entre os administradores de rede. Isso cria na alta gerência a impressão de que o problema está resolvido (“Pronto, já demos a eles as ferramentas necessárias!”) sem que na verdade haja qualquer melhoria. Por isso, é importante que as ferramentas certas estejam relacionadas à tarefa correta e ao conjunto adequado de habilidades.

Revisite, avalie, revise

Lembre-se, sua rede é uma entidade viva e dinâmica. Aquilo que é necessário para mantê-la em pleno funcionamento muda com o tempo. Então, como você sobrevive ao ciclo de “lavar, enxaguar e repetir” quando a questão é a sua infraestrutura de dados? Reexamine sua rede constantemente para garantir que novas mudanças sejam desenvolvidas. O gerenciamento bem-sucedido da rede é um processo cíclico, não uma viagem só de ida.

*Leon Adato é gerente técnico da SolarWinds


Site:  Canaltech
Data: 15/07/2015
Hora: 15h11
Seção: Mercado
Autor: Leon Adato
Link: http://corporate.canaltech.com.br/noticia/negocios/guia-de-sobrevivencia-na-rede-para-a-empresa-moderna-45231/