Llegamos a ustedes gracias a:



Columnas de opinión

Una aproximación centralizada al monitoreo de red de extremo a extremo

Por: Tim Kcehowski, responsable de la estrategia de negocios de Apcon

[01/09/2009] Al tiempo que las redes de producción de las empresas Fortune 500 crecen en tamaño y alcance, también lo hace la demanda por obtener una  total visibilidad de la misma. Una visibilidad del cien por ciento es esencial para alcanzar el riguroso tiempo de funcionamiento estándar de 99.999%. Y, fallar en monitorear todos los puntos de la red, puede llevar a interrupciones costosas o a aumentar el tiempo hacia la solución -lo que resulta en pérdidas de ingresos así como en insatisfacción del cliente.

Como respuesta, las empresas están invirtiendo en granjas de herramientas de monitoreo y análisis, tales como analizadores, sniffers, sistemas de archivo y sistemas de detección de intrusos (IDS, por sus siglas en inglés). Para la mayoría de las empresas, estas herramientas no son una opción, sino un requisito para mantener una red saludable y satisfacer las regulaciones de seguridad y complacencia. Sin embargo, con rangos de costos desde 25 mil a más de 150 mil dólares cada uno, ellos también representan una inversión significativa de capital.
En tanto es prohibitivo por el costo poner estos dispositivos en cada punto de monitoreo de la red, es igualmente imprudente tenerlos sentados sin hacer nada hasta que sean necesitados. La solución ideal es desplegar dispositivos de una forma que les permita ser compartidos, para maximizar la cobertura y la utilización. Con la adopción de tecnología de cambio de matriz, el intercambio eficiente de dispositivos se está volviendo más común. Sin embargo, manejar efectivamente esta infraestructura desde un único punto centralizado ha permanecido como un reto.
En su forma más básica, el monitoreo de red requiere la habilidad de conectar un puerto SPAN, Tap o de espejo a un dispositivo de análisis o seguridad, con el propósito de diagnosticar problemas de red. El cambio de matriz se ha vuelvo una forma clave de monitorear eficientemente granjas de herramientas -con todos los dispositivos conectados al cambio de matriz y luego conexiones desde allí hechas electrónicamente vía software.
Esto eliminó el enfoque convencional (y costoso) de enviar a alguien al data center para parchar manualmente y reparchar conexiones entre dispositivos. Pero incluso el remiendo electrónico podría consumir mucho tiempo, requiriendo ingresar en cada switch para completar la conexión de extremo a extremo. En una red compleja que incluya una matriz de cambio expandida, podría necesitar acceder en cuatro, cinco o seis pantallas para manejar la conectividad.
Ahora, sin embargo, hay software disponible que ofrece conectividad uniforme de extremo a extremo entre los dispositivos desde una sola pantalla, en aproximadamente seis clics del mouse. Este software centrado en dispositivos le permite enfocarse en los dispositivos que quiere alcanzar, mientras la herramienta trabaja detrás del telón para manejar toda la conectividad puerto a puerto entre dispositivos.
¿Así que como debería lucir una interfase centrada en el dispositivo? Busque herramientas que en una pantalla listen las fuentes de datos (SPAN, Taps, puertos espejo) y los dispositivos de destino (analizadores e IDS) y hacen posible seleccionar una fuente y un destino con dos clics (más si el usuario quiere difundir en forma múltiple a destinos adicionales). La herramienta también debería dejarle aplicar una tarifa, añadir un código del trabajo o un mensaje si se desea, y hacer clic para hacer la conexión.
Tales herramientas centralizadas deberían también ofrecer una pantalla con un panel de instrumentos que enumere todas las actuales sesiones de monitoreo. Esa capacidad puede ser especialmente productiva, porque provee una visión general de la fuente y el destino de cada sesión de monitoreo, así como la ubicación del dispositivo, el tiempo de inicio y el horario, la orden de trabajo, el nombre de usuario, el estado del enlace y cualquier mensajería opcional de usuario aplicada. Hasta ahora, era difícil si no imposible obtener una única y convincente visión de toda esta información.
También es útil ser capaz de personalizar la vista para mirar solo la información de conexiones críticas. Las opciones incluyen la habilidad de esconder las sesiones de monitoreo de otros usuarios y cualquier sesión de monitoreo que esté programada para empezar después. Si necesita más información detallada sobre las conexiones puerto a puerto o la configuración de dispositivos, debería ser fácil de obtener, típicamente haciendo clic en la fuente deseada o destino. Adicionalmente, debería ser capaz de finalizar sesiones de monitoreo con un simple clic del mouse. Discutiblemente, uno podría haber tenido acceso a tal funcionalidad en el pasado, pero probablemente no sin una justa cantidad de programación personalizada.
Dado el creciente número y complejidad de las redes empresariales, un programa de monitoreo debe hacer posible personalizar el flujo de información que llega de un SPAN o un puerto espejo, y ciertamente ese es el caso hoy. Específicamente, un usuario con permisos puede construir y almacenar un ilimitado número de configuraciones de dispositivos -aplicando la configuración elegida al momento en que empieza la sesión de monitoreo.
El proceso -que ha sido hecho muy simple- es descrito como sigue. Si el usuario ha accedido a un Cisco Catalyst 6509, él podría ser capaz, por ejemplo de crear una configuración llamada "NewYork_segments4-8" que canaliza la LAN virtual deseada, o el tráfico basado en puerto fuera del puerto SPAN del switch. Al conectar ese puerto SPAN a un analizador de protocolo, él podría ser capaz de aplicar la configuración guardada "NewYork_segments4-8" a la sesión de monitoreo cuando se active -ya sea si es inmediatamente o en algún momento del futuro.
Cuando una sesión de monitoreo es completada, un usuario puede desconectar manualmente la sesión o puede ser establecida para desconectarse automáticamente al final del periodo de tiempo programado. Cuando se desconecte, el sistema restaura cualquier fuente de datos con ajustes por defecto guardados, de vuelta a su configuración original.
Reservar dispositivos y resolver conflictos de horario
Los usuarios invariablemente tendrán temas de red inmediatos que diagnosticar, así que es productivo tener una tecnología que -de manera predeterminada- pueda crear sesiones de monitoreo que empiecen inmediatamente y permanezcan arriba hasta que el usuario lo desconecte manualmente. En casos en los cuales se desea una conexión futura. Sin embargo, su herramienta debe permitirle hacer una reservación.
Si los dispositivos ya están programados para ser utilizados durante el período de tiempo deseado, el usuario debería ser capaz de pedirle al sistema que encuentre el siguiente tiempo disponible, o escoger un tiempo o fecha distinta. También debería ser posible ver esta información en una pantalla estilo calendario. Tanto las sesiones de monitoreo activas como las pendientes deberían ser mostradas en términos de cada dispositivo.
Muchas empresas no han tenido medios fáciles para determinar -en algún punto del tiempo- cuántos dispositivos de monitoreo tienen, y dónde y cómo están siendo utilizados. Este punto ciego C puede llevar a decisiones mal informadas con ramificaciones financieras potencialmente significativas.
Ahora, hay capacidades de reporte que hacen posible revisar el uso de cada dispositivo en el inventario de un data center, y entender dónde, cuándo y por quién está siendo utilizado. Con tal información, los administradores de red pueden revisar:
* El número y duración de todas las sesiones de monitoreo de un período de tiempo particular.
La utilización de todos los dispositivos o de dispositivos específicos.
La cantidad y ubicación de todos los dispositivos en el inventario.
Esto es clave para entender si hay muy pocas herramientas de una clase particular, o si las herramientas están disponibles y pueden ser mejor utilizadas en otro lugar.
Funcionalidad de clase empresarial
Por diseño, el software de administración centralizada debería ser basado en web, asegurando así su disponibilidad para múltiples usuarios, y eliminando preocupaciones de seguridad sobre instalar software de terceros. Tal enfoque provee fácil acceso, en el cual un usuario simplemente abre un navegador estándar, e ingresa la dirección IP correcta.
Y debido a que el software debe integrarse en un ambiente con una multitud de otras herramientas y sistemas, la herramienta debería ser capaz de incorporar otros campos, tales como:
* Orden de trabajo: Casi todas las redes empresariales utilizan un sistema de órdenes de trabajo electrónicas para rastrear problemas en la red, así que un campo para referenciar la orden de trabajo o el código de trabajo es valioso.
Ubicación:Muchas redes empresariales tienen dispositivos en más de una ubicación física. La herramienta debe ser capaz de mostrar esta información con el detalle de la sesión de monitoreo.
Mensaje: Para alertar a otros usuarios del sistema con el propósito de sesiones de monitoreo individuales, es útil tener un campo opcional de mensaje para rellenar.
Finalmente, una plataforma de clase empresarial debe hacer alarde de un robusto juego de características de seguridad diseñadas para mantener el máximo tiempo de funcionamiento del sistema. Ese conjunto debe incluir:
* Soporte para mecanismos de autenticación centralizada como RADIUS y TACACS+.
* Acceso detallado de todos los cambios de configuración y los eventos de seguridad.
* Niveles de seguridad que pueden ser establecidos por el usuario, los cuales permitirán a un administrador otorgar o negar acceso a características específicas, tanto por usuario como por grupo de usuarios. Por ejemplo, un administrador podría restringir el acceso de los usuarios a editar o borrar sesiones de monitoreo, editar configuraciones de dispositivos y hacer ediciones al calendario de dispositivos, solo para nombrar unos pocos.
En conclusión, una solución de monitoreo centralizado debería proveer acceso disponible a todas las herramientas de análisis de la corporación, en función de uno a uno. Debería simplificar las conexiones de dispositivos de extremo a extremo, proveer una clara imagen de las sesiones de monitoreo, permitir la programación de sesiones para dar cabida al uso de herramientas y la disponibilidad, y proveer una detallada capacidad de reporte que mejora la toma de decisiones para inversión.
Tim Kcehowski, Network World (US)