Brian Jackson - Fotolia

Evaluar Conozca los pros y contras de las tecnologías, productos y proyectos que está considerando.

Las redes de acceso definidas por software son una promesa y un escollo

Al implementar controles definidos por software en la capa de acceso, TI puede centralizar y unificar las políticas de red. Sin embargo, cualquier nueva tecnología todavía está llena de riesgos.

En las redes de acceso definidas por software la tecnología controla centralmente las políticas de red. Otro beneficio clave de estas redes es la movilidad. Las políticas alámbricas e inalámbricas, por ejemplo, pueden unirse, por lo que los usuarios pueden moverse entre medios sin una diferencia en su capacidad para trabajar.

Los usuarios también pueden moverse entre ubicaciones dentro de los límites de la red, por ejemplo, desde la mesa de trabajo hasta el comedor o la sala de conferencias, y nunca ver un cambio en el comportamiento de sus equipos. Las políticas de seguridad y calidad de servicio (QoS, por sus siglas en inglés) se adjuntan a los usuarios sin problemas a medida que se mueven.

Con el acceso definido por software, los equipos de ingeniería de redes también pueden realizar agregados, movimientos y cambios en la red mucho más fácilmente. Un nuevo dispositivo agregado a una red existente puede heredar las mismas configuraciones y políticas que otro dispositivo.

Además, los cambios en la política global se pueden lograr desde un solo lugar, el controlador, en lugar de varios dispositivos diferentes que pueden estar en ubicaciones remotas. La QoS de extremo a extremo y las políticas de seguridad pueden actualizarse sin tener que preocuparse de que algunos dispositivos se pierdan o estén mal configurados.

La auditoría también se vuelve más fácil, porque solo necesita mirar un sistema para determinar el cumplimiento de las políticas. Las copias de seguridad y las restauraciones de la configuración de la red también son más fáciles, y es más fácil actuar sobre la administración de cambios, ya que el tiempo de mantenimiento de la red se reduce.

Los inconvenientes de las redes de acceso definidas por software

Entonces, las arquitecturas de acceso definidas por software no tienen faltas ni culpas, ¿verdad? Y es mejor dejar los diseños más antiguos en la basura como reliquias de las edades oscuras de las redes, ¿verdad?

Bueno, las redes de acceso definidas por software también tienen algunos problemas, como la capacidad de administración, la elección del proveedor y el cambio en sí. Ninguno de estos detienen el espectáculo. Pero entrar ciegamente en un nuevo paradigma de red con nada menos en juego que la facilidad de uso del sistema no es lo mejor para nadie, ni siquiera para los proveedores que venden el chisporroteo.

La capacidad de administración no es un desafío en el acceso definido por software de mayor o menor importancia que en los diseños más antiguos. Pero es diferente, y es cambio. Junto con el cambio y la diferencia, viene el entrenamiento y la comprensión. Como resultado, los grupos de TI pueden necesitar superar sus sesgos existentes.

Muchos ingenieros de redes han estado en sus trabajos durante mucho tiempo. Son muy buenos en lo que hacen. Pero cambiar su forma de pensar, y entrometerse en la interfaz de línea de comandos de sus manos, puede plantear algunas preocupaciones.

Mucha gente no dará el salto, sino que preferirá el status quo. Aquellos que estén dispuestos, o incluso emocionados por el cambio, necesitarán aprender nuevas habilidades. Sin embargo, ese cambio conlleva un costo financiero que podría ser oneroso en el corto plazo.

Cuidado con el bloqueo de proveedor

Al examinar cualquier nueva tecnología, la elección del proveedor, el bloqueo del proveedor y los prejuicios del proveedor siempre se manifiestan. Estos problemas se magnifican al observar tecnologías que son significativamente diferentes de los métodos anteriores y bien establecidos.

Las nuevas tecnologías, como las redes de acceso definidas por software, por lo general se separan y se fragmentan entre los proveedores. En consecuencia, el potencial de bloqueo de proveedores es alto. O bien, puede seleccionar el producto de un proveedor que vacila antes de obtener un seguimiento sustancial.

Si los grupos de tecnología apropiados desarrollan estándares de acceso definidos por software y ciertos proveedores se vuelven compatibles (y su proveedor no), pueden ocurrir un par de cosas. Su proveedor podría desconectar su producto debido a la falta de soporte o ventas. Entonces, usted se queda con un producto que probablemente no se ampliará o incluso parchará. Alternativamente, puede quedar atrapado con un proveedor y sentirse obligado a seguir comprando su producto a menos que eleve su infraestructura por completo.

Estas cosas también pueden suceder con los sistemas y proveedores establecidos, pero el riesgo es mucho mayor con la tecnología en desarrollo.

Prestar atención a los objetivos de negocio

El acceso definido por software ciertamente parece ser el modo en que construiremos redes de capa de acceso desde ahora y en el futuro previsible. Pero, al igual que con todas las nuevas tecnologías, esté atento cuando trate de obtener una gran parte de su presupuesto de TI.

Asegúrese de que sus planes y compras estén alineados con sus objetivos de TI y de negocio. Además, asegúrese de que su proveedor respalde su producto a lo largo de su ciclo de vida. No compre el objeto nuevo y brillante simplemente porque es nuevo y brillante.

Usted y su equipo tienen que gestionar lo que pongan en marcha. Y usted debe responder al resto de su organización sobre cómo o por qué puede o no puede satisfacer sus necesidades. Si puede hacer eso, estará a la vanguardia de la curva de tecnología y permanecerá allí cómodamente durante algún tiempo.

Este artículo se actualizó por última vez en octubre 2018

Profundice más

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close