Философские и физические сдвиги в области освоения и управления периферийными устройствами будут менять корпоративные сети. Движение к децентрализации и перенос интеллекта на периферию уже происходит, как компании справляются с обеспечением безопасности, хранения и передачи данных.

Ранее была базовая сеть, и в центре сети был мощный компьютер, так называемый "блейд-сервер". Концепция централизованного управления и подключения относится к началу использования сетевых коммутаторов и появлению концентраторов. По данной концепции сигнал должен пройти через главный сервер а после передаваться через несколько узлов к компьютеру, принтеру и другому устройству. В то время это была разумная стратегия.

Но, более десяти лет назад, даже самые стойкие производители крупных систем смотрели на более интеллектуальные технологии коммутации, с целью освободить память и процессорное время сервера. Цель стояла в том, чтоб периферия приняла не себя роль данных супер магистралей. Первоначально существенным препятствием к построению сетей распределенных топологий был страх разорения крупных компаний, которые производили "блейд-сервера", но с популяризацией новых устройств и не без помощи инвестиций, мы пришли к текущему состоянию сетевых технологий.

Начало конца

Первыми интеллектуальными периферийными устройствами на рынке оказались домашние маршрутизаторы. Любопытно, что даже в современных устройствах сохранились основные концепции и особенности первого домашнего маршрутизатора. Конечно они более усовершенствованы в безопасности и есть несколько вариантов конфигураций, но базовый функционал остался прежним.

Это было не так давно, что производители сетевого оборудования сделали переход к широкому распространению готовых процессоров для создания своих устройств. Процессоры охватывали функционал всего диапазона от Layer II и Layer III до VII, и перемещались между версиями, сохраняя основной набор команд, которые могут быть использованы производителями. Одни и те же наборы микросхем использовались в базовых коммутаторах и маршрутизаторах как поставщиков, предлагавших недорогие решения, так и у крупных компаний.

Реальная разница была в способностях программистов, которые программировали наборы микросхем. Даже в рамках одного производителя, одна схема будет использоваться для нескольких семейств продукции, предлагая разнообразный уровень функциональности. Реальная разница в продуктах было в микропрограммном обеспечении и функциях, которые он предлагал.

Этап 2: Дополнительные возможности

Возможности чипсета подготовили почву для следующего раунда информационных технологий. Благодаря небольшим размерам микросхем маршрутизаторы второго уровня начали поддерживать такие функции как SNMP, обнаружение протоколов, поток данных, выборку статистики и более расширенные обнаружения протоколов (таких как LLDP) в базовом наборе.

Благодаря этому сетевые администраторы получили больший контроль над трафиком на уровне портов их коммутаторов и маршрутизаторов. Кроме того, личный коммутатор может также обнаружить периферийные устройства, такие как IP-видеокамеры, устройства контроля доступом, аудио- и видеоустройства и другие.

В то время как промышленность стремительно переходит с аналоговой технологии к IP, способность обнаруживать устройства, возможность создать политику сети на основе правил шаблона и улучшенное управление многочисленными дополнительными элементами делает этот процесс менее разрешительным и упрощает его обслуживание. Автоматическое обнаружение и автоматическая политика дают возможность администраторам управлять постоянными изменениями в сетевой архитектуре. Производители коммутаторов, маршрутизаторов и Wi-Fi оборудования совершенствуют функционал в беспрецедентных масштабах. Можно даже рассмотреть эти особенности как подмножество или предшественниками Software Defined Networks (SDN).

Истинный интеллект периферии

Хотя этот уровень интеллекта подводит нас к краю, захватывающие достижения происходят у конечного узла сети или оборудованию в комнате пользователя (CPE). Сейчас мы видим возможности, такие как IP MPLS, расположенные непосредственно в конце точки доступа. Это упрощает развертывание и обслуживание сети. Мы также видим уже готовые, комплексные политики на основе скриптов, которые позволят одним щелчком мыши настроить такие параметры, как передача голоса по IP или установления уровня сервиса для доступа в Интернет.

С физической точки зрения безопасности, по-настоящему увлекательные и актуальные достижения происходят в виде бортовых возможности хранения данных в IP-видеокамерах: возможность загрузки резидентных программ для видео аналитики, продвигать триггеры событий и ловушки; и оптимизация агентов, таких как видео по Wi-Fi, которые могут идентифицировать себя в сетевой инфраструктуре и позволяют автоматически настроить качество обслуживания для камеры.

IP-видеокамеры довольно интересные устройства, поскольку они по сути стали миниатюрными ПК с линзами и датчиками. Камеры компании Axis, например, используют операционную систему Linuсs, веб-сервер Apache и пользовательский интерфейс, который мало чем отличается от интерфейса домашнего маршрутизатора. Это позволяет поддерживать широкие критические требования сети, в том числе передовые протоколы кибербезопасности, начиная от базовых 802.1x к RAS, и HTTPS и PKI к SLL.

Реальная стоимость системы, которая исходит из следующего поколения интеллектуальных периферийных технологий - возможность для работы и поддержки определенных стратегий сетевой ОС, а также расширения возможностей для сторонних сетевых элементов в безопасной и управляемой среде. Сейчас мы наблюдаем, не виданное ранее сотрудничество между технологическими партнерами, которые работают с целью оптимизации и проверки решений, для обеспечения удовлетворения потребностей клиента и получения опыта.

ИТ-отделы в поиске надежных и масштабируемых услуг для своих организаций в управляемой сервисной модели. Стоит только посмотреть на веб-сайты производителей, чтобы найти список аппаратных и программных технологий партнерства, включая серверы, системы хранения даннх, IP камеры, контроль доступа, IP-аудио, интеллектуальная автоматизация здания и прочие.

Первоисточник security-today.com. Перевод новости выполнен авторским коллективом сайта. Ваши замечания отправляйте администратору сайта, Алексей Вернигора