La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

El CpD virtual y su impacto en la infraestructura de red

Por Salvador Ferrer. Director técnico Enterasys Networks


Y es que para el CIO de una organización, la virtualización genera una serie de interrogantes, en modo alguno menores, como, ¿quién se va a responsabilizar de configurar los switches virtuales de forma coordinada con la infraestructura de red física y con los diferentes dispositivos de seguridad en la red? ¿quién va a seguir el rastro de las diferentes máquinas virtuales y gestionar los cambios? ¿quién va a planificar el uso de la red por las diferentes máquinas virtuales y servicios de modo que quede asegurado en todo momento el ancho de banda necesario para el funcionamiento de la organización?

Algunas soluciones de virtualización incluyen switches virtuales integrados, que en modo alguno son soluciones «maduras» para este problema en términos de estabilidad y funcionalidades, como aseguran la mayoría de ingenieros de red. El impacto que este tipo de componentes software tiene en el rendimiento y monitorización de la red está todavía sin cuantificar.

La integración de estos switches en la gestión de la red es problemática y costosa. Una manera eficiente de hacerlo, sin recurrir a una solución propietaria, es a través de un sistema de gestión, independiente de la propia plataforma de virtualización. Mediante este enfoque, cada máquina virtual se separa a nivel de switch virtual mediante la asignación de políticas de puerto.

Es la infraestructura de red la que asigna dinámicamente esa configuración a cada máquina virtual. Este mecanismo tiene la ventaja de que si una máquina virtual de da de baja en un sitio y se levanta en otro, no exige la intervención del administrador, la red aplica automáticamente las políticas a esa máquina, dondequiera que se levante.

En un entorno virtualizado es muy importante prestar atención a la posibilidad de monitorizar y planificar el uso que se va a dar al ancho de banda disponible. A la hora de cambiar el emplazamiento de una máquina virtual, hay que pensar en las consecuencias que esto va a tener para el patrón de tráfico de ese entorno donde se va a levantar, patrón que va a cambiar súbitamente con la nueva máquina. El administrador de red debe ser consciente de ello y contar con las herramientas estadísticas necesarias para poder adoptar las medidas a tiempo. Estas herramientas le permitirán, por ejemplo, hacer pronósticos sobre el comportamiento y patrón de tráfico que soportará una sección determinada de la red si se levanta en ella un servidor virtual con alta demanda de tráfico (por ejemplo, el servidor de SAP). El análisis de comportamiento de la red junto con el sistema de monitorización de seguridad de la red conforman la principal herramienta en manos del administrador para gestionar eficientemente el centro de datos virtual.

Estudios de mercado estiman que muchas organizaciones destinan más del 80% del presupuesto de TI al mantenimiento de los entornos de data center actuales, incluyendo el mantenimiento de las aplicaciones alojadas en ellos. Las empresas están tratando por todos los medios de reducir este elevado TCO, utilizando diferentes estrategias, como es el caso de la consolidación de servidores o la mejora del diseño y la operación de esos CPD’s. Por poner un ejemplo, en muchos CPD’s los costes de suministro eléctrico – alimentación de las máquinas y refrigeración- son tan elevados que llegan a superar los costes de adquisición de los propios servidores. En este contexto, es donde las tecnologías de virtualización y de simplificación de la gestión están creciendo exponencialmente. El fin último mejorar la eficiencia y efectividad de los recursos de almacenamiento de datos.

 Por desgracia, el debate sobre la virtualización de servidores a menudo pasa por alto dos elementos clave, que son el impacto que esta estrategia tiene sobre la posición de seguridad de la organización y sobre la infraestructura de red.

Deja un comentario

Scroll al inicio