La parte oculta de la inversión en TI

Juan Grau, director general de Radware para España y Portugal.

Publicado el 19 Dic 2006

Sé exactamente lo que pagué al comprarme el coche. También calculé los gastos que iba a tener en gasolina, revisiones, ruedas, seguro e impuestos. Sin embargo, nunca se me ocurrió calcular lo que tendría que pagar si en un momento dado no tuviera coche.

Por diversas razones, últimamente he tenido que invertir bastante entre taxis, alquileres de coche y otros muchos gastos relacionados con la reparación del vehículo no cubiertos por el seguro. Y contando todos los gastos y mi ritmo de vida, la calidad del servicio ha mermado mucho.

Esto es lo que los americanos denominan soft dollars dentro del argot de TI. Son todos aquellos gastos en los que incurrimos cuando la solución que habíamos implantado deja de funcionar.

No sólo los gastos de reparación, sino principalmente las pérdidas derivadas de la merma de producción: lo que dejamos de ganar. De ahí la importancia de la alta disponibilidad.

La necesidad de alta disponibilidad en las Tecnologías de la Información, se hace latente en los albores de uso de Internet. Estar presente en la Red supone no tener descanso. El servicio debe estar en marcha 24×7.

No sólo porque a finales de los noventa las aplicaciones y los sistemas no fueran lo suficientemente robustos para soportar este ritmo de trabajo, sino también por meras labores administrativas de mantenimiento, se impuso la necesidad de tener sistemas redundantes.

Utilizar un dispositivo independiente para garantizar la disponibilidad da total libertad a las aplicaciones para ser modificadas y crecer. ¿Crecer? En Internet todo crece. Se multiplica. En el año 2000 todo se acelera. Los sistemas se deben cambiar por otros más grandes. O a lo mejor no.

Un balanceador de carga basado en hardware y con procesadores especializados permite aprovechar la infraestructura existente mientras que garantiza el crecimiento.

Así, en lugar de poner un servidor de mayor tamaño podemos disponer de varios servidores de cualquier potencia que igualen al servidor de mayor capacidad. Y a igual potencia el rendimiento siempre será superior.

El balanceador se encarga de elegir el mejor recurso disponible, el servidor que esté más descargado. Los tiempos de respuesta se reducen sensiblemente y los resultados mejoran.

Los primeros balanceadores de carga basados en appliances hardware de propósito específico se diseñaron en 1997: conmutadores inteligentes de aplicaciones IAS.

Su función era garantizar la total disponibilidad y el mejor rendimiento de las aplicaciones críticas, además de permitir la escalabilidad de los sistemas y grandes facilidades en la administración de los mismos.

Los costes se controlan tanto en el crecimiento como en la gestión de recursos, mientras el uso más eficiente de los mismos evita inversiones innecesarias.

Y la vida de los administradores es más cómoda al no tener que recurrir a horas ingratas para realizar sus intervenciones. El derroche de soft dollars se puede reducir drásticamente.

Es despliegue de conmutadores de aplicaciones no se reduce sólo al frontal de las aplicaciones, sino que presenta amplias aplicaciones en otras áreas de la red de la empresa.

Las aplicaciones de seguridad tales como cortafuegos, antivirus, antispam, filtrado de URLs, control de contenidos, detección de intrusiones, proxies, etc, tienen los mismos requerimientos que los servidores: alta disponibilidad, escalabilidad y rendimiento.

Pero además estos dispositivos requieren un preciso control del flujo de tráfico entre ellos y facilidades para el aprovisionamiento de los servicios de seguridad que vamos a dar a cada tipo de tráfico o perfil de usuario.

También podemos ver cómo el uso de balanceadores puede ayudarnos a mejorar la eficiencia de nuestras redes de comunicaciones.

El acceso a Internet es cada vez más crítico para nuestro negocio. Y la necesidad de ancho de banda aumenta cada día, por lo que lo razonable es disponer de múltiples enlaces.

Al igual que en casos anteriores conseguimos alta disponibilidad y mejora en rendimiento al poder elegir el camino con mejor tiempo de respuesta. La escalabilidad queda asegurada con unos costes razonables, y además podemos medir la calidad que nos da cada uno de nuestros proveedores de servicio.

Con varios enlaces y el uso de balan-ceadores podemos asegurar una utilización más eficiente del ancho de banda contratado, eliminando excesivos márgenes de banda de protección, y por tanto costes innecesarios.

En cuanto a la administración, logramos el control completo del tráfico saliente y entrante a nuestro emplazamiento. Podemos decidir en cualquier momento el enlace óptimo para nuestro servicio. Y además nos permite una independencia total de nuestros proveedores.

La portabilidad o el acceso a nuevos proveedores de servicio resulta igual de sencillo que añadir un servidor más o remplazarlo en una granja, tan fácil como añadir o quitar un cable sin parar la producción. Por eso, la utilización de balanceadores de líneas de acceso a Internet es algo comúnmente aceptado.

Igualmente, mediante balanceadores de líneas podemos optimizar el tráfico entre los servicios centrales y las delegaciones, y utilizando opciones como el trunking de VPNs aumentamos drásticamente la capacidad a través de múltiples proveedores, garantizando la calidad del servicio y la escalabilidad. Esto mejora el rendimiento a la vez que reducimos los costes.

Si hasta 2003 el principal foco de preocupación había sido la caída del servicio debida a la ineficacia de los sistemas o aplicaciones, unida a los problemas derivados de la escalabilidad y rendimiento, hoy nos preocupa más una caída intencionada del servicio. Y debemos protegernos contra esos ataques.

De nuevo los conmutadores de aplicaciones, ubicados en los puntos más críticos de la red, se muestran como puntos clave para dotar de seguridad a nuestras aplicaciones.

Sistemas de prevención de intrusión, protección contra ataques de denegación de servicio, bloqueo de ataques basados en conductas de red… son módulos que se pueden añadir en forma de licencia sobre una estructura hardware sobradamente dimensionada para estas tareas de seguridad.

¿Qué te ha parecido este artículo?

La tua opinione è importante per noi!

C
Redacción Computing

Artículos relacionados

Artículo 1 de 5