انتخاب استراتژی های صحیح مصرف گرایی در آی تی




بیشتر دیتاسنترهای امروزی آمادگی پذیرش موج مصرف گرایی در آی تی را ندارد. اما حرکت به سوی زیرساخت های دسکتاپ مجازی می تواند قدمی درست در این راه باشد. بیشتر دیتاسنترهای امروزی آمادگی پذیرش موج مصرف گرایی در آی تی را ندارد. اما حرکت به سوی زیرساخت های دسکتاپ مجازی می تواند قدمی درست در این راه باشد. مقوله BYOD (به کارگیری دستگاه های شخصی برای مقاصد کاری) و BYOC (به کارگیری رایانه های شخصی برای مقاصد اداری)، دیگر پدیده ای نو و گنگ نیست. به طور کلی هر فرد می تواند (و تشویق می شود) از دستگاه و سخت افزار خود برای انجام کارها استفاده کند. پیش از آن که وارد بحث پیاده سازی این گرایش شویم، بهتر است ابتدا آن را به رسمیت بشناسیم. در حالی که ویندوز، دسکتاپ بسیاری از کاربران را به خود اختصاص داده است، اما می توان با بهره گیری از سرورهای دسکتاپ مجازی مدیریت بهتری روی کار کارمندان غیرموبایل داشت. موسسه تحلیلی فارستر، در مطلب منتشر شده از سوی موسسه تحلیلی فارستر، تحت عنوان پنج راه برای ایجاد بهتر BYOC، دیوید جانستون، تحلیلگر می نویسد: «برای کارمندانی که قرار نیست به طور دائم در حرکت و ماموریت باشند و بیشتر کارهای خود را در جایی انجام می دهند که رایانه و شبکه اینترنت مطمئن برقرار است، استفاده از دسکتاپ های مجازی گزینه بهتری است. اما پیش نیازهای سخت افزاری از جمله دیتاسنترهای گران و مهارت هایی که برای نگهداری از این دیتاسنتر نیاز است، باعث می شود این روش در نهایت پیچیده باشد. با وجود این، تونی لاک، مدیر برنامه های موسسه تحلیلی فری فرم داینمیکس معتقد است: بسیاری از مشاغل پیشرفته فعلی واقعا از پیاده سازی مصرف گرایی در محیط کار با خبر نیستند و نمی دانند چطور با چنین موضوعی برخورد کنند. یکی از مشکلاتی که زیرساخت های شبکه دیتاسنترها در حال حاضر با آن مواجه هستند، طراحی آنهاست؛ زیرا برای ارائه خدمات به چند دستگاه موبایل در یک لحظه طراحی نشده اند. روی السلی، تحلیلگر موسسه آووم معتقد است: در استراتژی های سازمانی برای پیاده سازی مصرف گرایی در آی تی سیاهچاله ای دیده می شود. مشاغل هنوز با مشکلاتی از جمله ترافیک بالای ارتباطی و سرعت های مختلف ارتباط دست و پنجه نرم می کنند. در این فاصله، مشاغلی وجود دارد که مجازی سازی دسکتاپ را انجام داده اند، اما بخش اندکی از این مشاغل در جهت صحیح مصرف گرایی حرکت می کنند. کلایو لانگ باتم، مدیر شرکت تحقیقاتی کوسیرکا معتقد است: اگر استفاده از یک نرم افزار خاص در این شبکه ها بیش از حد باشد، زیرساخت شبکه بازدهی خود را از دست می دهد. تد شدلر، معاون ارشد موسسه تحقیقاتی فارستر، در پرزنتیشن خود گفت شرکت Kraft Food برای آیپد کارمندانش نرم افزار دبورد طراحی کرده، اما به دلیل موفقیت بیش از اندازه این نرم افزار، مجبور شده است به تمام کارمندان خود آیپد بدهد! آماده سازی برای مصرف گرایی نخستین قدم برای متخصصان آی تی، طراحی و پیاده سازی توپولوژی سرور و شبکه ای است که بتواند VDI یا VDI ترکیبی را پشتیبانی کند. در VDI ترکیبی، بخشی از دسکتاپ ها به صورت مجازی است و دیگر بخش ها منابع اضافی را مصرف خواهد کرد؛ اما این تنها وقتی مفید است که از محیط مصرفی خود کاربر استفاده شود. لانگ باتم همچنین معتقد است در هر دو حالت، سرورهای VDI به میزان قابل توجهی منبع ذخیره سازی نیاز دارد. برای این که مشکلی در این زمینه پیش نیاید، بهتر است شرکت ها میزان حافظه قابل دسترسی را از ابتدا محدود کنند تا بعدا در صورت نیاز بتوان به آن اضافه کرد. توپولوژی سرور و تامین تین کلاینت ها از بزرگ ترین دغدغه های سخت افزاری برای پیاده سازی VDI است. بهبود کارکرد (SAN (Storage Area Network می تواند کلید اصلی مشکل کاربرانی باشد که تا پیش از این ویندوز خود را از روی دیسک سخت هارددیسکشان بوت می کردند. دانشگاه انگلیا راسکین با بهره گیری از فلش مموری وایولین، سطح دوم SAN خود را نیز راه اندازی کرده است تا بازدهی بهتری داشته باشد. فلش مموری وایولین در شبکه SAN دیگری قرار می گیرد تا دیسک های مجازی ماشین ها را تغذیه کند. همین تغییر کوچک باعث می شود بتوان از رایانه های بیشتری پشتیبانی کرد. به گفته گریگول وادل، معاون این دانشگاه اگر به جای راه اندازی SAN جدید، در این دانشگاه از همان SAN استفاده می شد، تعداد درخواست های I/O آنقدر زیاد می شد که در نهایت شبکه را پایین می آورد. حتی گسترش منبع ذخیره آن و زیاد کردن توانایی سرور در انتقال دیتا، هزینه بسیار بیشتری از راه اندازی یک SAN جدید داشت. ایجاد استراتژی BYOD بعد از آن که زیرساخت اصلی به طور صحیح پیاده شد، حالا نوبت شرکت هاست تا از کارمندان خود بخواهد رایانه و دستگاه های موبایل شخصی خود را به محل کار بیاورند، اما تحت سیاست های مشخص و از پیش تعیین شده BYOD از آنها استفاده کنند. این سیاست ها کلی نیست و با توجه به شیوه اداره هر شرکت با دیگری می تواند متفاوت باشد. روی هر دستگاه جدید موبایل که بخواهد به شبکه شرکت دسترسی پیدا کند باید نظارت شود و قابلیت نصب نرم افزارهای کنترلی را داشته باشد. لانگ باتم همچنین معتقد است: دستگاه هایی که از نظر سخت افزاری یا نرم افزاری قابلیت پشتیبانی از نرم افزارهای لازم را ندارند (وی پی ان، جاوا و...) باید از این جمع خارج شوند. همچنین دستگاه هایی که از نظر سخت افزاری با شبکه شرکت همخوانی دارد اما هنوز نرم افزارهای کنترلی روی آنها نصب نشده ، باید پیش از نصب کامل این نرم افزارها، از شبکه اطلاعاتی شرکت خارج شود. متخصصان آی تی همچنین باید شیوه ای صحیح برای پشتیبانی، ارتقا و وصله کردن تمام سیستم ها پیدا کنند و ابزارهای مناسب را به کار بگیرند. علاوه بر تمام این موارد، داده ها باید از مقصد خود باخبر باشند. به عنوان مثال، اگر شرکتی حوزه فعالیت درون کشوری دارد، اما یکی از کارمندان آن از کشوری دیگر و از طریق VPN یک دستگاه موبایل (آیپد) به این سیستم وصل می شود، بهتر است اطلاعات طبقه بندی شده شرکت به این دستگاه منتقل نشود یا سیستم ورود پیچیده تری برای این کاربری ها در نظر گرفته شود. در محیط های معتمد، از جمله اتصالات خانگی، این دستگاه ها می تواند بدون هیچ مشکلی کار کند، زیرا می توان برای آنها قوانین ساده تری نوشت. به طور کلی، پیاده سازی BYOD نیازمند نوشتن قوانین طبقه بندی داده هاست تا اطلاعات امن شرکت نیز به بیرون درز نکند. همچنین باید حقوق معنوی شرکت به طور کامل برای کارمندان شرح داده شود تا اطلاعات طبقه بندی شده شرکت به بیرون درز نکند. مترجم: محمدرضا قربانی منبع: computerweekly.co.uk