La dinámica actual de los negocios, aceleró el proceso de adopción de nuevas tecnologías aun cuando muchas cosas no estaban debidamente resueltas. La consolidación de los datos corporativos y la adopción de aplicaciones basadas en Web, como los modelos de software como un servicio tienen la necesidad de una capa de inteligencia a nivel de aplicación y control de la red distribuida.
El modelo de Application Delivery Network provee las soluciones a esta necesidad al proporcionar una aplicación centrada en la capa de la infraestructura de una empresa y reduce significativamente la vulnerabilidad de los resultados y los problemas de seguridad.
Adopto como propia y apropiada la afirmación de la gente de Blue Coat (http://www.bluecoat.com/espanol) Detenga lo malo. Acelere lo bueno. Vea. Proteja. Acelere. Controle.
Cuando las empresas tienen que consolidar sus centros de datos, existe una gran distancia entre las oficinas remotas con enlaces WAN y las aplicaciones de datos. Estos vínculos son propensos a la congestión y la latencia, el rendimiento de las aplicaciones se ha hecho imprevisible. Al mismo tiempo, la proliferación de aplicaciones basadas en Web – y el hecho de que son a menudo ejecutados por los usuarios de unidades de negocios – ha creado una enorme carga de IT para asegurar su rendimiento y seguridad.
Cuando un usuario se queja de que una aplicación es lenta, no tiene forma de verificar el problema o de identificar la causa porque los dispositivos de red y herramientas que operan en el nivel de paquetes, sin visibilidad para ver lo que sucede en los flujos de aplicación.
Normalmente No es posible distinguir entre las aplicaciones empresariales fundamentales, el malware y el tráfico de recreo tal como Ares y otros programas para bajar música y películas, y mucho menos saber si se está hambriento el sistema Legacy de gestión con algún organismo que requiere de mucho ancho de banda en la delegación de Córdoba y sin contar los usuarios que se divierten en YouTube todo esto sobre el enlace WAN.
ADN es una aplicación centrada en la capa de la infraestructura que le permite ver todas las aplicaciones en la red, acelerar el rendimiento, optimizar el ancho de banda, y seguro de la empresa distribuida contra el malware y el uso indebido. Y las soluciones se combinan tres tecnologías para hacer la red consciente de las aplicaciones:
Permite tener visibilidad de las tecnologías que se esta corriendo clasificar las prioridades controlando el tráfico de la red en las capas 4a-7ma. La visibilidad incluye datos de tráfico por cada solicitud y el lugar, consumo de ancho de banda por aplicación, usuario y sus tiempos de respuesta, y el delay, retardo y pérdida de voz en aplicaciones de vídeo. Una vez que se comprende el comportamiento de cada aplicación, se puede realizar una distribución inteligente de prioridades y recursos.
Una alternativa ingeniosa para la aceleración del manejo de datos son los motores de búsqueda facetados como IntelligenX (www.intelligenx.com) que permite optimizar la interoperabilidad de IT para todo, desde bases de datos internas y acceso a archivos de aplicaciones SaaS y hasta las llamadas de telefonía IP.
La aceleración de los mecanismos de QoS incluye controles tales como la asignación de ancho de banda, o limitar el ancho de banda y dar prioridad para el tráfico de VoIP, vídeo y otras aplicaciones en tiempo real, la aplicación específica de técnicas de compresión utilizando los motores facetados de datos y la optimización de protocolo. Administrar objetos y los medios de comunicación a nivel de almacenamiento en caché, así como el almacenamiento en caché de bytes, que también velarán por que los medios ricos como los asociados a la Web 2.0 y otros asuntos de tráfico, mientras se optimiza el tráfico de negocio, se limita el trafico de recreación o se corta de ser necesario.
Las tecnologías de seguridad son cruciales en el actual mundo de aplicaciones que utilizan la Web todo el tiempo o que tiene una interfaz Web opcional cuando los usuarios no están en sus máquinas, donde incluso sitios de confianza pueden ser infectados con el malware. Y las soluciones esta pensadas, con un enfoque sobre la WAN y las comunicaciones por Internet, ofrecen capacidades de seguridad que incluyen el filtrado de solicitudes Web y de contenido, el recientemente lanzado análisis de virus en la nube por Panda Security, detección de malware, la contención, el contenido de validación, la validación del certificado, la prevención de fugas de datos, la inspección del trafico SSL y control de la instantánea mensajería, de igual a igual y el streaming de tráfico.
Deben trabajar juntas estas tecnologías a fin de que puedan evaluar lo que está sucediendo en el nivel de aplicación y determinar la mejor manera de mitigar los problemas.
Ahora sabe que tiene dos problemas de rendimiento para hacer frente a – ancho de banda de uso indebido y excesivo de latencia.
La multiplicidad de aplicaciones y la conexión con los proveedores, junto a ofrecer soluciones a través de un conjunto de dispositivos que complementan la infraestructura de red existente mediante el suministro inteligentes puntos de control sobre lo que ocurre en Internet, sucursales, centros de datos y los puntos finales, resultan un desafío apasionante y critico para la continuidad del negocio.
– Por Marcelo Lozano Director Editorial de CIO America Latina –