Por qué es importante la monitorización inteligente en el ecosistema cada vez más complejo de hoy en día.
La Edge Computing se refiere de forma específica a cómo los procesos computacionales se realizan en diferentes extremos o fronteras de su arquitectura. La adopción del “edge computing” se está disparando. Un reciente informe de mercado predice que el gasto en “edge computing” alcanzará casi 11.000 millones de dólares en 2026, lo que representa un aumento del 29,4% en un periodo de seis años que comienza en 2020. Un número cada vez mayor de empresas, está adoptando las infraestructuras de nueva generación, para satisfacer las necesidades cambiantes. Estas infraestructuras se describen más adecuadamente como un ecosistema de diferentes entornos, desde múltiples servicios en la nube hasta centros de datos.
Como resultado de estos complejos entornos, el departamento de IT se enfrenta al reto de tener que supervisar y gestionar un número cada vez mayor de fronteras. Cada una de esas fronteras tiene el potencial de convertirse en un obstáculo que impide todo, desde la productividad de un trabajador remoto hasta la experiencia de un comprador en línea. Por esta razón, es importante que el departamento de IT comprenda mejor las fronteras y los desafíos de visibilidad resultantes.
En las complejas redes de hoy en día existen tres tipos de ubicaciones generales: el extremo del cliente, el de la red y el del centro de datos/servicio en la nube. Vale la pena señalar que estos tres extremos comparten una característica común en el sentido de que el tráfico se altera cuando cruza los dominios entre ellos. Así, por ejemplo, cuando el tráfico pasa de conexiones inalámbricas a conexiones por cable, o de LAN a WAN, o de ISP a co-lo, de co-lo a la nube, o de la nube a la carga de trabajo del servidor, se produce un cambio en cada borde, creando una posible brecha de visibilidad. Veamos con más detalle cada extremo o frontera:
[gap]
[featured_box img=»18666″ img_width=»39″ pos=»left»]
¿Qué es la frontera/extremo del cliente?
[/featured_box]
[gap]
La frontera del cliente es esencialmente donde el usuario final se conecta a la red a través de la infraestructura compartida para acceder a servicios específicos. Esto puede ocurrir en una sucursal remota, una oficina en casa, un centro de contacto o en la sede de una empresa. Otros tipos de trabajadores podrían requerir conectividad a un hospital u otro tipo de instalación médica, una planta de fabricación o fábrica, o quizás un almacén o centro de distribución. La frontera del cliente es esencialmente donde se encuentra el usuario final.
[gap]
[featured_box img=»18666″ img_width=»39″ pos=»left»]
¿Qué es la frontera/extremo de la red?
[/featured_box]
[gap]
La frontera de la red se define como los límites entre los dominios de IT o una interfaz entre dos segmentos de la red. Al pasar de un extremo al siguiente borde de servicio, los paquetes de red pueden modificarse de alguna manera. Para que el departamento de IT pueda supervisar este tráfico, los diferentes puntos de dominio pueden pertenecer a diferentes organizaciones.
Un ejemplo común de esto es el punto en el que el tráfico del usuario atraviesa la WAN. Puede tratarse de la conexión entre un sitio remoto e Internet, la WAN o la WAN definida por software (SD-WAN). También podría tratarse de ubicaciones de peering en co-los, como en el caso de la nube pública o Internet. Otros extremos de red pueden incluir concentradores de red privada virtual (VPN) y/o equilibradores de carga de infraestructura de escritorio virtual (VDI) para el acceso remoto; cortafuegos; DMZs; equilibradores de carga para la seguridad; concentradores SD-WAN centralizados en centros de datos, co-los, y/o nube pública; y extremos con centros de datos privados.
[gap]
[featured_box img=»18666″ img_width=»39″ pos=»left»]
¿Qué es la frontera/extremo del centro de datos/servicios en la nube?
[/featured_box]
[gap]
El extremo final es la frontera del servicio del centro de datos/nube, que es el primer servidor al que llega el tráfico del cliente, dondequiera que resida esa pila de aplicaciones. Este extremo puede incluir centros de datos, nubes privadas o públicas, y cualquier punto en el que las comunicaciones entre los diferentes niveles de aplicación o microservicios se produzcan a través de conexiones este-oeste.
La necesidad de visibilidad y control de extremo a extremo
La monitorización en estos diferentes bordes es esencial para obtener visibilidad de extremo a extremo, lo que permite una solución de problemas eficaz de la experiencia del usuario final y el rendimiento de la aplicación. El uso combinado de tecnologías de datos de paquetes y de pruebas sintéticas para la supervisión en estos diferentes bordes es la clave del éxito. Las pruebas sintéticas que incluyen capacidades de prueba de transacciones comerciales permiten al departamento de IT simular los diferentes tipos de interacciones que un usuario final tiene con las aplicaciones en un entorno empresarial.
La adopción de un enfoque de supervisión de extremos/fronteras inteligentes proporciona a IT la visibilidad y el control que necesita para reducir el tiempo medio de conocimiento (MTTK) y el tiempo medio de restauración (MTTR). Cuando se trata de monitorización inteligente, NETSCOUT es la elección correcta. Nuestra monitorización de arquitecturas basadas en extremos o fronteras inteligentes es una solución de última generación diseñada para proporcionar visibilidad en todos los bordes de la infraestructura de una empresa, permitiendo a IT ofrecer la mejor experiencia digital al usuario final en cualquier aplicación.
[gap]
[gap]
[gap]
[divider align=»center» width=»800px» height=»1px» color=»rgb(113, 194, 179)»]
[row]
[col span=»1″ span__sm=»12″]
[/col]
[col span=»10″ span__sm=»12″]
Artículo original: NetScout -Artículo Original-
Autor: Eileen Haggerty
Fecha de publicación de autor: 16 de noviembre de 2021
Adaptación: Ayscom
Fecha de publicación Ayscom: 01 de diciembre de 2021
[/col]
[col span=»1″ span__sm=»12″]
[/col]
[divider align=»center» width=»800px» height=»1px» color=»rgb(113, 194, 179)»]
[gap height=»50px»]
[blog_posts style=»normal» columns__md=»1″ ids=»14953,15506,15569,15622″ show_date=»false» excerpt=»false» excerpt_length=»14″ image_height=»70%» text_size=»small»]
[blog_posts style=»normal» columns=»3″ columns__md=»1″ ids=»12419,11429,15306″ show_date=»false» excerpt=»false» image_height=»56.25%» text_size=»small»]