Філософські та фізичні зрушення в області освоєння і управління периферійними пристроями мінятимуть корпоративні мережі. Рух до децентралізації і перенесення інтелекту на периферію вже відбувається, як компанії справляються із забезпеченням безпеки, зберіганням і передачею даних.

Раніше була базова мережа, і в центрі мережі був потужний комп'ютер, так званий "блейд-сервер". Концепція централізованого управління і підключення відноситься до початку використання мережевих комутаторів і появи концентраторів. З цієї концепції сигнал повинен пройти через головний сервер, а потім передаватися через кілька вузлів до комп'ютера, принтера та іншого пристрою. У той час це була розумна стратегія.

Але, більше десяти років тому, навіть найстійкіші виробники великих систем дивилися на більш інтелектуальні технології комутації, з метою звільнити пам'ять і процесорний час сервера. Мета полягала в тому, щоб периферія прийняла не себе роль даних супер магістралей. Спочатку суттєвою перешкодою до побудови мереж розподілених топологій був страх розорення великих компаній, які виробляли "блейд-сервери", але з популяризацією нових пристроїв і не без допомоги інвестицій, ми прийшли до поточного стану мережевих технологій.

Початок кінця

Першими інтелектуальними периферійними пристроями на ринку виявилися домашні маршрутизатори. Цікаво, що навіть в сучасних пристроях збереглися основні концепції та особливості першого домашнього маршрутизатора. Звичайно вони більш вдосконалені в безпеці і є кілька варіантів конфігурацій, але базовий функціонал залишився колишнім.

Це було не так давно, як виробники мережевого обладнання зробили перехід до широкого поширення готових процесорів для створення своїх пристроїв. Процесори охоплювали функціонал всього діапазону від Layer II і Layer III до VII, і переміщалися між версіями, зберігаючи основний набір команд, які можуть бути використані виробниками. Одні і ті ж набори мікросхем використовувалися в базових комутаторах і маршрутизаторах як постачальників які пропонували недорогі рішення, так і у великих компаній.

Реальна різниця була в здібностях програмістів, які програмували набори мікросхем. Навіть в рамках одного виробника, одна схема буде використовуватися для декількох сімейств продукції, пропонуючи різноманітний рівень функціональності. Реальна різниця в продуктах була в мікропрограмному забезпеченні і функціях, які він пропонував.

Етап 2: Додаткові можливості

Можливості чіпсета підготували грунт для наступного раунду інформаційних технологій. Завдяки невеликим розмірам мікросхем маршрутизатори другого рівня почали підтримувати такі функції як SNMP, виявлення протоколів, потік даних, вибірку статистики і більш розширені виявлення протоколів (таких як LLDP) в базовому наборі.

Завдяки цьому мережеві адміністратори отримали більший контроль над трафіком на рівні портів їх комутаторів і маршрутизаторів. Крім того, особистий комутатор може також виявити периферійні пристрої, такі як IP-відеокамери, пристрої керування доступом, аудіо- та відеоапаратуру та інші.

У той час як промисловість стрімко переходить з аналогової технології до IP, здатність виявляти пристрої, можливість створити політику мережі на основі правил шаблону і поліпшене керування численними додатковими елементами робить цей процес менш дозвільним і спрощує його обслуговування. Автоматичне виявлення і автоматична політика дають можливість адміністраторам керувати постійними змінами в мережевій архітектурі. Виробники комутаторів, маршрутизаторів і Wi-Fi обладнання вдосконалюють функціонал в безпрецедентних масштабах. Можна навіть розглянути ці особливості як підмножину або попередники Software Defined Networks (SDN).

Істинний інтелект периферії

Хоча цей рівень інтелекту підводить нас до краю, захоплюючі досягнення відбуваються у кінцевому вузлі мережі або обладнання в кімнаті користувача (CPE). Зараз ми бачимо можливості, такі як IP MPLS, розташовані безпосередньо в кінці точки доступу. Це спрощує розгортання і обслуговування мережі. Ми також бачимо вже готові, комплексні політики на основі скриптів, які дозволять одним клацанням миші налаштувати такі параметри, як передача голосу по IP або встановлення рівня сервісу для доступу в Інтернет.

З фізичної точки зору безпеки, по-справжньому захоплюючими і актуальними здобутками являються у вигляді бортових можливостей зберігання даних в IP-відеокамерах: можливість завантаження резидентних програм для відео аналітики, просувати тригери подій і пастки; і оптимізувати агентів, таких як відео по Wi-Fi, які можуть ідентифікувати себе в мережевій інфраструктурі і дозволяють автоматично налаштувати якість обслуговування для камери.

IP-відеокамери досить цікаві пристрої, оскільки вони по суті стали мініатюрними ПК з лінзами і датчиками. Камери компанії Axis, наприклад, використовують операційну систему Linuсs, веб-сервер Apache і призначений для користувача інтерфейс, який мало чим відрізняється від інтерфейсу домашнього маршрутизатора. Це дозволяє підтримувати широкі критичні вимоги мережі, в тому числі передові протоколи кібербезпеки, починаючи від базових 802.1x до RAS, і HTTPS і PKI до SLL.

Реальна вартість системи, яка виходить з наступного покоління інтелектуальних периферійних технологій - можливість для роботи і підтримки певних стратегій мережевої ОС, а також розширення можливостей для сторонніх мережевих елементів в безпечному та керованому середовищі. Зараз ми спостерігаємо не бачене раніше співробітництво між технологічними партнерами, які працюють з метою оптимізації та перевірки рішень, для забезпечення задоволення потреб клієнта і отримання досвіду.

ІТ-відділи в пошуку надійних і масштабованих послуг для своїх організацій в керованій сервісній моделі. Варто тільки подивитися на веб-сайти виробників, щоб знайти список апаратних і програмних технологій партнерства, включаючи сервери, системи зберігання даннх, IP камери, контроль доступу, IP-аудіо, інтелектуальну автоматизацію будівлі та інші.

Першоджерело security-today.com. Переклад новини виконаний авторським колективом сайту. Ваші зауваження надсилайте адміністратору сайту, Олексій Вернигора