Klaus Gheri di Barracuda Networks ci spiega che analisi intelligente dei dati, collegamenti poco costosi e assegnazione della priorità a livello di applicazione possono aiutare a risparmiare sui costi di connessione.
La larghezza di banda Wan per connessioni a siti esterni sta diventando un tema significativo per la stragrande maggioranza delle aziende.
La motivazione è duplice poiché a incidere sono sia il passaggio alle applicazioni in modalità cloud sia la diffusione delle comunicazioni unificate basate su Ip.
Le linee Mpls sono la risposta ideale per i dati in caso di alta disponibilità e capacità.
Tuttavia, si tratta di una soluzione costosa o non sempre disponibile al di fuori delle aree metropolitane.
Così, i responsabili It cercano modi per ottimizzare le reti e per sfruttare collegamenti alternativi come il Dsl, utilizzando per esempio una soluzione di Link Balancer.
Il rovescio della medaglia è che ogni elemento aggiunto all’infrastruttura It deve essere installato, configurato, gestito e mantenuto. Si tratta di attività che possono saturare i team It delle medie imprese, sia per il personale impegnato sia per la necessità di conoscenze specialistiche.
È in questo contesto, ci spiega Klaus Gheri, Vice President Network Security di Barracuda Networks, che nasce il Next Generation (Ng) firewall di Barracuda, «che oltre a garantire sicurezza, presenta anche funzioni di gestione del traffico. Infatti, non si limita a bloccare i contenuti e bilanciare il traffico di rete ma, grazie alle sue evolute proprietà di diagnostica, ne consente una gestione intelligente attraverso la definizione di scelte prioritarie e la determinazione di un percorso ottimale per la connessione dati. Se la scelta del route è completata da informazioni sulla sua disponibilità o qualità, è possibile sfruttare al meglio la larghezza di banda disponibile con i più alti livelli di fail-safe, rendendo ulteriori investimenti in larghezza di banda inutili. In questo modo, il personale It può risparmiare tempo nelle operazioni gestendo le sue diverse funzioni in modo coerente».
Il problema dell’ottimizzazione della Wan, spiega Gheri, non riguarda solo le grandi imprese, ma ogni azienda che ha diverse sedi distaccate da incorporare nella rete aziendale.
La domanda di larghezza di banda e di disponibilità di rete restano basse finché gli uffici chiedono solo l’accesso alla posta elettronica e a Internet.
Nell’attuale scenario, però, le applicazioni aziendali critiche dovrebbero essere accessibili sempre e ovunque.
Se la linea dati è carente, il lavoro nelle succursali rischia di raggiungere un binario morto e questo pericolo aumenta con l’uso di applicazioni cloud, telefonia Ip e Comunicazioni Unificate.
Inoltre, grazie ai canali internet, i costi di connessione sono decisamente inferiori rispetto a quelli di una linea telefonica tradizionale, specie se pensiamo alle operazioni commerciali internazionali.
Tuttavia, stressano la linea dati e richiedono un periodo minimo di latenza nella trasmissione dei pacchetti dati: i dati di una e-mail possono aspettare di più rispetto alla telefonia in quanto un ritardo di un minuto per la trasmissione è di solito irrilevante.
Così, quando un amministratore It assegna priorità di trasmissione a un’applicazione VoIP, significa che si sta compiendo un primo passo verso l’ottimizzazione della Wan.
Un metodo: il custode che protegge il passaggio
Il cloud è un ulteriore strumento che consente di ottimizzare le reti aziendali. La sicurezza It trae un particolare beneficio dai servizi cloud, perché i suoi meccanismi per la protezione contro gli attacchi precedono quelli della rete aziendale.
Il firewall, i sistemi Ids/Ips, i sistemi di filtering e rilevamento spam possono essere paragonati a “guardie del corpo” dei dati aziendali.
Tutto il traffico dati da e verso l’azienda viene guidato attraverso la sicurezza in modalità cloud da cui derivano diversi vantaggi.
La nuvola alleggerisce la rete aziendale, è assolutamente scalabile e flessibile, e ottimizza la Wan, poiché il traffico dati dalle varie località non viene verificato in sede, ma in outsourcing.
Altro metodo: marcia separatamente, ma comunica come fossi un solo uomo
Non tutti i dati rivestono la stessa importanza come dimostra il precedente confronto tra e-mail e telefonia.
L’assegnazione di diversi livelli di priorità, consente di ridurre i costi perché i dati importanti vengono trasmessi tramite una costosa linea Mpls, mentre quelli meno urgenti sono affidati a percorsi di trasmissione più economici quali Dsl, T1, cavo, G3 o G4.
Per le filiali esiste un’alternativa meno costosa alla linea Mpsl ed sta nell’affidarsi alla combinazione di diversi collegamenti meno efficaci formando una rete Vpn.
Si tratta di una soluzione che garantisce il 99,999 % di disponibilità di rete, che può essere tradotto in un tempo di inattività di circa cinque minuti all’anno.
Un amministratore It può ricorrere anche a soluzioni indipendenti per formare una rete Vpn, ma questo implica un maggior lavoro di installazione, gestione e manutenzione, mentre grazie a un firewall Ng è possibile risparmiare costi e tempi. Il principale argomento a favore di questa connessione resta comunque la sinergia delle funzioni di analisi.
Altro metodo ancora: il firewall per servire e proteggere
I Firewall della linea Ng, spiega Gheri, garantiscono la sicurezza analizzando il traffico dati in entrata e in uscita, filtrando i link malevoli e bloccando pacchetti di dati sospetti. Le loro prestazioni sono direttamente correlate alle loro capacità di analisi. Il controllo del livello applicazioni (permette di assegnare pacchetti dati a singole applicazioni, di determinare i loro autori e i contenuti, decidendo se bloccarle o meno a seconda delle regole definite dall’amministratore.
Le singole funzioni all’interno di un’applicazione possono anche essere controllate utilizzando l’intercettazione Ssl, l’analisi dei contenuti e il sistema di rilevamento Deep-Application-Content.
Un esempio? In questo modo possiamo consentire a tutti i dipendenti di accedere a un social network come Facebook, ma solo alla divisione Marketing di pubblicarvi contenuti. Il firewall funziona come un custode, controllando i dati in entrata e in uscita.
Ultimo metodo: salvare i dati significa accelerarli
Le classiche tecniche adottate per l’ottimizzazione della Wan possono essere integrate da alcune funzioni tipiche di un firewall, tra cui spiccano:
– Compressione ed espansione dei dati
– Memorizzazione temporanea e crittografia
– Ottimizzazione e creazione di pacchetti di query per specifici protocolli (es. file condivisi)
– Correzione errori Fec.
Questi metodi riducono il volume dati, ottimizzano il traffico e migliorano le prestazioni della Wan. Possono essere adottati con l’ausilio di soluzioni separate o integrate nel firewall.
Il beneficio dell’integrazione è che le funzioni analitiche del firewall, lo rendono più adatto ad ottimizzare la Wan.
A questo, la gestione coerente di un unico dispositivo con la medesima interfaccia permette al team It di risparmiare tempo e fatica.
L’evoluzione del firewall come garante delle connessioni
Oggi, conclude Gheri, un firewall Ng è molto più di un “guardiano” sicurezza incaricato di proteggere il sistema: gestisce e garantisce la comunicazione all’interno della Wan e analizza, coordina e ottimizza le connessioni a beneficio delle prestazioni e del budget It. Inoltre, contribuisce all’ottimizzazione della Wan lasciando al cloud l’elemento classico di sicurezza.
Ma i suoi ruoli non si esauriscono di certo qui, ad esempio: può occuparsi dell’archiviazione:i social network stanno diventando sempre più business-oriented – quindi, di crescente rilevanza giuridica – e i loro contenuti possono essere archiviati parallelamente all’analisi.
Il firewall diventa quindi non solo un custode, capace di smistare il traffico ma anche un archivista.
- Accelerazione Wan e backup da snapshot storage nella settima di Veeam
- Sempre più Wan optimisation per Dimension Data
- Brocade rafforza l’Ethernet Fabric
- MWC2014, Ruckus: il wifi sarà sempre più intelligente
- MWC2014: come l’Internet of things influisce sulla gestione delle reti
- Come il network manager può utilizzare al meglio il budget It
- Brocade: i cinque trend del networking 2014
- Attacchi ai provider: Atp, DDos e minacce al layer applicativo in aumento
- Mobile-Ict era: i trend che caratterizzeranno le Tlc nel 2014
- Come si imposta una rete Sdn in ambiente Wi-Fi
- 2014: il Wi-Fi al cospetto dell’evoluzione Hotspot 2.0
- 40 Gigabit Ethernet: lo sbarramento dell’ampiezza di banda e il mercato