انتخاب استراتژي‌هاي صحيح مصرف‌گرايي در آي‌تي

 

بيشتر ديتاسنترهاي امروزي آمادگي پذيرش موج مصرف‌گرايي در آي‌تي را ندارد. اما حركت به‌سوي زيرساخت‌هاي دسكتاپ مجازي مي‌تواند قدمي درست در اين راه باشد. مقوله BYOD (به‌كارگيري دستگاه‌هاي شخصي براي مقاصد كاري) و BYOC (به‌كارگيري رايانه‌هاي شخصي براي مقاصد اداري)، ديگر پديده‌اي نو و گنگ نيست. به‌طور كلي هر فرد مي‌تواند (و تشويق مي‌شود) از دستگاه و سخت‌افزار خود براي انجام كارها استفاده كند.پيش از آن‌كه وارد بحث پياده‌سازي اين گرايش شويم، بهتر است ابتدا آن را به رسميت بشناسيم. در حالي كه ويندوز، دسكتاپ بسياري از كاربران را به خود اختصاص داده است، اما مي‌توان با بهره‌گيري از سرورهاي دسكتاپ مجازي مديريت بهتري روي كار كارمندان غيرموبايل داشت. موسسه تحليلي فارستر، در مطلب منتشر شده از سوي موسسه تحليلي فارستر، تحت عنوان پنج راه براي ايجاد بهتر BYOC، ديويد جانستون، تحليلگر مي‌نويسد: «براي كارمنداني كه قرار نيست به‌طور دائم در حركت و ماموريت باشند و بيشتر كارهاي خود را در جايي انجام مي‌دهند كه رايانه و شبكه اينترنت مطمئن برقرار است، استفاده از دسكتاپ‌هاي مجازي گزينه بهتري است. اما پيش‌نيازهاي سخت‌افزاري از جمله ديتاسنترهاي گران و مهارت‌هايي كه براي نگهداري از اين ديتاسنتر نياز است، باعث مي‌شود اين روش در نهايت پيچيده باشد.با وجود اين، توني لاك، مدير برنامه‌هاي موسسه تحليلي فري‌فرم داينميكس معتقد است: بسياري از مشاغل پيشرفته فعلي واقعا از پياده‌سازي مصرف‌گرايي در محيط كار با خبر نيستند و نمي‌دانند چطور با چنين موضوعي برخورد كنند.يكي از مشكلاتي كه زيرساخت‌هاي شبكه‌ ديتاسنترها در حال حاضر با آن مواجه هستند، طراحي آنهاست؛ زيرا براي ارائه خدمات به چند دستگاه موبايل در يك لحظه طراحي نشده‌اند.روي السلي، تحليلگر موسسه آووم معتقد است: در استراتژي‌هاي سازماني براي پياده‌سازي مصرف‌گرايي در آي‌تي سياهچاله‌اي ديده مي‌شود. مشاغل هنوز با مشكلاتي از جمله ترافيك بالاي ارتباطي و سرعت‌هاي مختلف ارتباط دست و پنجه نرم‌ مي‌كنند.در اين فاصله، مشاغلي وجود دارد كه مجازي‌سازي دسكتاپ را انجام داده‌اند، اما بخش اندكي از اين مشاغل در جهت صحيح مصرف‌گرايي حركت مي‌كنند. كلايو لانگ‌باتم، مدير شركت تحقيقاتي كوسيركا معتقد است: اگر استفاده از يك نرم‌افزار خاص در اين شبكه‌ها بيش از حد باشد، زيرساخت شبكه بازدهي خود را از دست مي‌دهد. تد شدلر، معاون ارشد موسسه تحقيقاتي فارستر، در پرزنتيشن خود گفت شركت Kraft Food براي آيپد كارمندانش نرم‌افزار دبورد طراحي كرده، اما به‌دليل موفقيت بيش از اندازه اين نرم‌افزار، مجبور شده است به تمام كارمندان خود آيپد بدهد!

آماده‌سازي براي مصرف‌گرايي

نخستين قدم براي متخصصان آي‌تي، طراحي و پياده‌سازي توپولوژي سرور و شبكه‌اي است كه بتواند VDI يا VDI تركيبي را پشتيباني كند. در VDI تركيبي، بخشي از دسكتاپ‌ها به‌صورت مجازي است و ديگر بخش‌ها منابع اضافي را مصرف خواهد كرد؛ اما اين تنها وقتي مفيد است كه از محيط مصرفي خود كاربر استفاده شود.لانگ‌باتم همچنين معتقد است در هر دو حالت، سرورهاي VDI به ميزان قابل توجهي منبع ذخيره‌سازي نياز دارد. براي اين‌كه مشكلي در اين زمينه پيش نيايد، بهتر است شركت‌ها ميزان حافظه قابل دسترسي را از ابتدا محدود كنند تا بعدا در صورت نياز بتوان به آن اضافه كرد. توپولوژي سرور و تامين تين‌كلاينت‌ها از بزرگ‌ترين دغدغه‌هاي سخت‌افزاري براي پياده‌سازي VDI است. بهبود كاركرد (SAN (Storage Area Network مي‌تواند كليد اصلي مشكل كاربراني باشد كه تا پيش از اين ويندوز خود را از روي ديسك سخت هاردديسكشان بوت مي‌كردند.دانشگاه انگليا راسكين با بهره‌گيري از فلش‌مموري وايولين، سطح دوم SAN خود را نيز راه‌اندازي كرده است تا بازدهي بهتري داشته باشد.فلش‌مموري وايولين در شبكه SAN ديگري قرار مي‌گيرد تا ديسك‌هاي مجازي ماشين‌ها را تغذيه كند. همين تغيير كوچك باعث مي‌شود بتوان از رايانه‌هاي بيشتري پشتيباني كرد. به گفته گريگول وادل، معاون اين دانشگاه اگر به‌جاي راه‌اندازي SAN جديد، در اين دانشگاه از همان SAN استفاده مي‌شد، تعداد درخواست‌هاي I/O آنقدر زياد مي‌شد كه در نهايت شبكه را پايين مي‌آورد. حتي گسترش منبع‌ذخيره آن و زياد كردن توانايي سرور در انتقال ديتا، هزينه بسيار بيشتري از راه‌اندازي يك SAN جديد داشت.

ايجاد استراتژي BYOD

بعد از آن‌كه زيرساخت اصلي به‌طور صحيح پياده شد، حالا نوبت شركت‌هاست تا از كارمندان خود بخواهد رايانه و دستگاه‌هاي موبايل شخصي خود را به محل كار بياورند، اما تحت سياست‌هاي مشخص و از پيش تعيين شده BYOD از آنها استفاده كنند. اين سياست‌ها كلي نيست و با توجه به شيوه اداره هر شركت با ديگري مي‌تواند متفاوت باشد.روي هر دستگاه جديد موبايل كه بخواهد به شبكه شركت دسترسي پيدا كند بايد نظارت شود و قابليت نصب نرم‌افزارهاي كنترلي را داشته باشد.لانگ‌باتم همچنين معتقد است: دستگاه‌هايي كه از نظر سخت‌افزاري يا نرم‌افزاري قابليت پشتيباني از نرم‌افزارهاي لازم را ندارند (وي‌پي‌ان، جاوا و...) بايد از اين جمع خارج شوند. همچنين دستگاه‌هايي كه از نظر سخت‌افزاري با شبكه شركت همخواني دارد اما هنوز نرم‌افزارهاي كنترلي روي آنها نصب نشده‌، بايد پيش از نصب كامل اين نرم‌افزارها، از شبكه اطلاعاتي شركت خارج شود.متخصصان آي‌تي همچنين بايد شيوه‌اي صحيح براي پشتيباني، ارتقا و وصله كردن تمام سيستم‌ها پيدا كنند و ابزارهاي مناسب را به‌كار بگيرند.علاوه بر تمام اين موارد، داده‌ها بايد از مقصد خود باخبر باشند. به‌عنوان مثال، اگر شركتي حوزه فعاليت درون كشوري دارد، اما يكي از كارمندان آن از كشوري ديگر و از طريق VPN يك دستگاه موبايل (آيپد) به اين سيستم وصل مي‌شود، بهتر است اطلاعات طبقه‌بندي شده شركت به اين دستگاه منتقل نشود يا سيستم ورود پيچيده‌تري براي اين كاربري‌ها در نظر گرفته شود. در محيط‌هاي معتمد، از جمله اتصالات خانگي، اين دستگاه‌ها مي‌تواند بدون هيچ مشكلي كار كند، زيرا مي‌توان براي آنها قوانين ساده‌تري نوشت. به‌طور كلي، پياده‌سازي BYOD نيازمند نوشتن قوانين طبقه‌بندي داده‌هاست تا اطلاعات امن شركت نيز به بيرون درز نكند. همچنين بايد حقوق معنوي شركت به‌طور كامل براي كارمندان شرح داده شود تا اطلاعات طبقه‌بندي شده شركت به بيرون درز نكند.





تاريخ : دو شنبه 2 مرداد 1391برچسب:, | | نویسنده : مقدم |