Nel 1994 L. Peter Deutsch ha presentato il suo "Fallacies of Distributed Computing" e ha parlato delle false ipotesi fatte dagli sviluppatori quando scrivono applicazioni distribuite. Comprendere queste fallacie è fondamentale, perché nel 2022 lo sviluppo di software nell'informatica distribuita è più importante che mai. Gli esperti di rete devono garantire che le reti supportino una diffusione più ampia, assicurando al contempo che le reti fungano da base sicura per altre tendenze, come l'edge computing e le architetture data fabric. La chiave del successo è comprendere l'importanza delle reti virtualizzate e la capacità di monitorare le reti in profondità.
È improbabile che le aziende tornino a un approccio al lavoro incentrato sull'ufficio dopo la massiccia proliferazione del lavoro remoto e ibrido nel 2021. Secondo l'analista di settore Gartner, la sfida principale per le aziende nel 2022 sarà quella di diventare "imprese distribuite". Un relatore di Gartner ha sostenuto che ogni organizzazione, dalla vendita al dettaglio all'istruzione, dovrà riconfigurare il proprio modello di fornitura per abbracciare i servizi distribuiti. Gartner prevede che entro il 2023, il 75% delle organizzazioni che sfrutteranno i vantaggi delle imprese distribuite realizzeranno una crescita dei ricavi del 25% più rapida rispetto ai concorrenti.
Partendo dal presupposto che le aziende diventeranno sempre più distribuite geograficamente, ci si può aspettare che, da un lato, le aziende utilizzino maggiormente le tecnologie cloud. Queste sono più facili da scalare e presentano altri vantaggi. Ma, oltre ai ben noti vantaggi del cloud, le organizzazioni si decentralizzeranno e accelereranno l'adozione delle tecnologie edge. Una ricerca di IDC prevede un aumento del 40% nella diffusione delle reti edge entro il 2022. IDC rivela inoltre che i tre motivi principali per cui si punta sull'edge della rete sono il miglioramento della produttività e dell'efficienza, la sicurezza e la conformità e l'accelerazione del processo decisionale.
Sebbene all'inizio sembri confuso che le aziende centralizzino alcune risorse nel cloud e allo stesso tempo investano nell'IT decentralizzato sull'edge, questo ha effettivamente senso, se si guarda al quadro più ampio. L'aumento dell'utilizzo del cloud e l'edge computing, uniti da un nuovo tipo di architettura applicativa, sono estremamente potenti quando si tratta di migliorare e fornire servizi migliori. Gli approcci di data fabric hanno il potenziale per diventare un'architettura unificata che copra le infrastrutture ibride, ma probabilmente ci vorrà ancora qualche anno prima che i data fabric raggiungano un "Plateau of Productivity".
Reti virtualizzate e oltre
Indipendentemente dalla rapidità con cui le aziende intendono adottare tutte queste tendenze, tutte gravano sulle reti: Le reti aziendali si allungheranno, dovranno trasportare più dati e saranno più soggette a incidenti di sicurezza. Gli investimenti in hardware di rete affidabile con un'architettura fisica robusta non sono più sufficienti per affrontare queste sfide. Pertanto, nel 2017 Gartner aveva già annunciato il passaggio dalle "reti definite dal software" alle "reti basate sugli intenti" come "la prossima grande novità".
La sfida è che la maggior parte delle aziende utilizza tecnologie diverse per virtualizzare le proprie reti. Le reti basate sugli intenti mirano a reti automatizzate e intelligenti. La virtualizzazione dei server e la segmentazione in VLAN creano reti definite dal software, ma entrambe sono piuttosto lontane da questo approccio. È difficile trasformare le reti, soprattutto se la loro affidabilità, le prestazioni e la sicurezza sono date falsamente per scontate. La trasformazione verso reti automatizzate e intelligenti richiede un significativo riadattamento della topologia di rete. Requisiti come il passaggio da un design incentrato sulle porte a una rete incentrata sulle politiche, la creazione di microsegmentazione e meccanismi di feedback per l'adozione di reti basate sulle intenzioni richiederanno tempo. Poiché non esiste una soluzione "pronta all'uso", si raccomanda un processo iterativo e gli architetti di rete dovranno compiere diversi passi verso la giusta direzione nel 2022.
Un primo passo per affrontare l'ulteriore distribuzione delle reti è la creazione di tunnel sicuri e la loro gestione efficiente. I tunnel sono importanti per condividere le risorse quando si lavora in remoto. La sicurezza delle VPN può essere migliorata con approcci quali Internet Protocol Security (IPsec). Strumenti di automazione come Ansible sono un modo per automatizzare la configurazione di dispositivi di rete come firewall o switch, compresi i criteri di instradamento, in modo che solo il traffico necessario venga instradato attraverso le VPN aziendali. La combinazione di IPsec e gestione automatizzata della configurazione è solo un suggerimento per migliorare la sicurezza e ridurre allo stesso tempo il carico di lavoro degli architetti di rete. Ma è chiaro che le aziende devono trovare il modo di ottimizzare il tunneling virtuale.
Le organizzazioni probabilmente abbandoneranno anche il Multiprotocol Label Switching (MPLS) per passare ad approcci come le reti wide-area definite dal software (SD-WAN), se possibile. L'MPLS non include la crittografia e sta diventando problematico, perché tutto il traffico proveniente da tutte le reti locali viene solitamente instradato attraverso percorsi statici e laboriosi. Spesso i pacchetti di dati vengono inviati sempre a un nodo centrale, con conseguente aumento del traffico sul vettore. Le SD-WAN consentono un instradamento più flessibile del traffico di rete tra diverse sedi. Poiché una SD-WAN si basa su criteri di firewall intelligenti per instradare il traffico a seconda del dispositivo e dell'applicazione da un sistema direttamente alla destinazione, gli architetti di rete devono dedicare più tempo alla configurazione dei dispositivi di rete. Per far fronte al carico di lavoro aggiuntivo, si ha un'altra argomentazione per cui l'automazione della configurazione dei dispositivi di rete guadagnerà maggiore attenzione nel 2022.
Per quanto riguarda la sicurezza, Gartner prevede che le "architetture a fiducia zero" (ZTA) nel networking diventeranno sempre più comuni. Invece delle sole credenziali dell'utente, come la password, un proxy decide se concedere o meno ogni richiesta di accesso in base a un profilo di rischio calcolato da fattori contestuali combinati. Nel maggio 2021, il governo degli Stati Uniti ha pubblicato un ordine esecutivo che chiede alle agenzie federali di aderire a Zero Trust. Questo paradigma di sicurezza non è del tutto nuovo, ma dato che gli ambienti stanno diventando molto diversificati e distribuiti, i team IT al di fuori del settore governativo statunitense dovrebbero prepararsi all'implementazione di ZTA nel 2022.
Monitoraggio della rete nel 2022
Il monitoraggio non fermerà i crescenti volumi di dati e l'ulteriore diffusione delle reti. Tuttavia, il monitoraggio di tutti i dispositivi di un'infrastruttura IT è il modo migliore per garantire tempi di attività e prestazioni. Dati di monitoraggio precisi sono anche la base per dare priorità agli sforzi di modernizzazione delle reti, soprattutto se il monitoraggio include la previsione.
Alcuni approcci di monitoraggio della rete non sono in grado di coprire tutti i componenti e i parametri rilevanti, come la velocità dei pacchetti, i tassi di errore, la larghezza di banda e lo stato delle porte dei vari switch e router. Pertanto, gli architetti di rete devono assicurarsi di disporre di un approccio all'avanguardia che vada oltre l'SNMP, ma che consenta anche un'analisi approfondita della rete. Ad esempio, il monitoraggio dei flussi di rete consente l'analisi delle cause principali, aiutando a identificare più rapidamente i colli di bottiglia nella rete, una capacità più che mai importante nel 2022.
Anche l'automazione del monitoraggio è fondamentale. Non è utile se un architetto di rete automatizza la gestione delle configurazioni di rete, ma deve configurare manualmente il monitoraggio.
Il passaggio alle SD-WAN, ad esempio, richiederà l'implementazione di diverse apparecchiature firewall moderne. Un monitoraggio deve supportare questi dispositivi di rete di fascia alta, idealmente sfruttando le API specifiche del fornitore, e deve anche aggiungere questi sistemi automaticamente al monitoraggio e raccogliere i dati in modo più efficiente. Il monitoraggio deve anche essere in grado di valutare nuovi approcci di rete e di rilevare immediatamente eventuali configurazioni errate.
L'ulteriore distribuzione e l'attenzione agli ambienti edge richiedono inoltre approcci di monitoraggio adeguati, che consentano percorsi brevi per i dati di monitoraggio e spostino i carichi di lavoro di monitoraggio il più vicino possibile agli asset monitorati. I dispositivi edge mantengono più carichi di lavoro nelle reti locali e rendono i processi essenziali più resistenti. Questi vantaggi si riducono con gli approcci di monitoraggio basati sul cloud, che richiedono una larghezza di banda supplementare. Gli ambienti di monitoraggio distribuiti sono ideali per il monitoraggio dei dispositivi edge, perché sono facili da configurare e gestire, ma riducono anche la larghezza di banda di rete utilizzata per il monitoraggio. Inoltre, se la connessione a Internet si interrompe, il monitoraggio locale continua a funzionare.
Poiché il lavoro in remoto continuerà a essere all'ordine del giorno, una soluzione di monitoraggio deve offrire la massima flessibilità per monitorare le varie tecnologie essenziali per l'accesso remoto. Il monitoraggio delle VPN è un must, ma anche le nuove tecnologie come la ZTA hanno un impatto sul monitoraggio. Perché non tutte le risorse saranno in grado di supportare ZTA, ad esempio, e il National Institute of Standards and Technology (NIST) raccomanda di creare segmenti per tali applicazioni. Questi segmenti dovrebbero essere accessibili solo attraverso gateway sicuri. Naturalmente, un monitoraggio IT deve essere in grado di monitorare tali segmenti e i relativi gateway.
Considerazioni generali
La fiducia sbagliata nelle reti ha portato più volte a disastri. Nel 2022, non prestare attenzione alle fallacie del monitoraggio distribuito diventerà un problema ancora più grave, perché la maggior parte delle innovazioni IT presuppone che le reti funzionino al massimo delle prestazioni anche quando sono estese come mai prima d'ora.
Gli architetti di rete devono gestire diversi compiti mission-critical. Innanzitutto, devono assicurarsi che le reti aziendali funzionino e forniscano le risorse previste. Poiché le risorse sono sempre più distribuite e il volume generale dei dati è in crescita, questo può essere impegnativo. La maggior parte delle architetture di rete non è ancora in grado di fornire una configurazione completamente automatizzata delle risorse. Uno strumento di monitoraggio deve fornire dati precisi per poter individuare i colli di bottiglia e garantire la conformità agli standard di settore.
In secondo luogo, gli architetti dovranno apportare modifiche alle loro reti e monitorare le nuove tecnologie. Ad esempio, i dispositivi edge sono sempre più diffusi e devono anch'essi far parte del monitoraggio della rete. Uno strumento di monitoraggio deve essere in grado di supportare questi dispositivi moderni con il minor sforzo possibile.
In terzo luogo, gli architetti di rete devono comprendere i ruoli mission-critical delle reti nel 2022 e oltre. Le organizzazioni possono implementare importanti tendenze future, come gli approcci data fabric, solo se la loro architettura di rete ibrida è adatta. Data la complessità delle operazioni di rete, è importante prendere i giusti provvedimenti il prima possibile.