Warakorn - Fotolia

Repensando el software de monitoreo de red para la experiencia del usuario

Sólo porque el tablero de su software de monitoreo de red muestra que todo es funcional, eso no garantiza que todo esté funcionando bien para los usuarios.

La experiencia de usuario es siempre una prioridad para Cross Country Healthcare, una firma de reclutamiento de personal sanitario con sede en Boca Ratón, Florida. Pero a medida que más aplicaciones se mueven a la nube –y a medida que más usuarios acceden a ellas de forma remota y desde dispositivos móviles– monitorear el estado de la red para optimizar la experiencia del usuario se ha convertido en un reto para los profesionales de TI como Forrest Schroth.

Pero el software y las herramientas tradicionales de monitoreo de red sólo pueden hacer un tanto, de acuerdo a Schroth, director de servicios de ingeniería de red en Cross Country Healthcare.

"Pueden indicarle si hay suficiente ancho de banda, si hay errores de inundación o la forma en que se están manejando las llamadas de dirección IP a dirección IP. Pero ninguna le dice sobre el rendimiento del usuario final", explica.

Schroth se siente frustrado con este dilema, especialmente conforme su compañía busca cada vez más aplicaciones de software como servicio (SaaS). El correo electrónico de la compañía se ha desplazado al servicio basado en la nube Office 365 de Microsoft y varias unidades de negocio están utilizando sistemas ERP basados en SaaS. Sin señales de que el impulso a la nube pierda fuerza, Schroth está en busca de una única herramienta que le ayudaría a monitorear y solucionar los problemas de la experiencia de usuario final para todas las aplicaciones.

"En este momento, el grupo de redes está ejecutando su conjunto de herramientas y el grupo de aplicaciones está ejecutando su conjunto de herramientas y, si se produce un evento, nos reunimos en una sala y combinamos datos para encontrar el problema", dice.

Incluso con esa colaboración, localizar los problemas con el software de monitoreo de red puede ser más difícil porque los proveedores de SaaS por lo general no permiten ver el interior de su entorno.

"Ellos tienden a empujarte y decir: ‘Nuestra base de datos se ve muy bien’, cuando uno ya ha rastreado que la transacción estaba bien hasta que llegó a su red", dice.

Para evitar el posible impacto en los usuarios, los administradores de TI como Schroth confían en soluciones que simulan la experiencia del usuario para las aplicaciones basadas ​​en la nube o actúan como un organismo de control para eventos que impiden el desempeño de aplicaciones y la red. Por ejemplo, algunos equipos de TI están implementando sensores y agentes en toda la red para imitar y monitorear lo que enfrentan los usuarios en términos de tiempos de respuesta de las aplicaciones. Otros escrudiñan los equipos existentes, tales como firewalls, para obtener una perspectiva más profunda de los acontecimientos que podrían bloquear o ralentizar el tráfico.

La falta de transparencia en la nube puede dificultar o retrasar la resolución de problemas para los equipos de red. Pero los proveedores de SaaS no tienen ningún incentivo para permitirle controlar el rendimiento de sus sistemas internos, dice John Burke, CIO y analista principal de investigación de Nemertes Research.

"Siempre será el lugar donde la visibilidad termina para los administradores de red", dice.

Sólo hay tres maneras de abordar este obstáculo, comenta Burke. Una opción es el uso de sondas de gestión del rendimiento de aplicaciones (APM), ya sea en línea o fuera un puerto palmo (span port), para observar el tráfico y asegurarse de que las peticiones y las respuestas funcionan bien. Otra alternativa es utilizar un optimizador o proxy –ya sea un dispositivo o un servicio– que pueda proporcionar datos de rendimiento. La tercera posibilidad es colocar agentes en los dispositivos y equipos de escritorio para controlar los tiempos de transacción.

"Sin embargo, si necesita tiempos de respuesta tanto sólidos como predecibles para las transacciones de red, utilizar SaaS sobre la internet pública debería ser automáticamente una estrategia sospechosa", considera Burke.

Fuera de las sombras

El nivel de frustración que los administradores de red como Schroth tienen con los proveedores de SaaS no es inusual, de acuerdo con Shamus McGillicuddy, analista senior de gestión de la red de Enterprise Management Associates.

"Nuestra investigación muestra que un montón de profesionales de redes no toman conciencia de la adopción de SaaS como TI en las sombra hasta que les piden soporte porque algo anda mal", dice. "Así que los equipos de redes no tienen control, pero sí reciben la culpa."

Además de depender de las fuentes tradicionales para el rendimiento de los datos, tales como registros de firewalls o los datos de tráfico de los switches, los administradores de red pueden implementar herramientas de monitoreo sintéticas para entender mejor la experiencia del usuario con los servicios basados ​​en la nube. Las herramientas de monitoreo sintéticas utilizan sondas en diversos lugares de la red para realizar pruebas de ping para comprobar los tiempos de respuesta de la aplicación. También llevan a cabo pruebas para ver cuánto tiempo tarda en cargarse una presentación basada en la Web en una ventana del navegador, por ejemplo, entre otras tareas.

Pero McGillicuddy no cree que los proveedores de SaaS deban proporcionar una visibilidad completa de sus redes. Pero eso no significa dejarlos fuera del cuestionamiento, si su software y herramientas de monitoreo de red detectan un problema en el extremo del proveedor que viole el acuerdo de nivel de servicio (SLA).

"Usted está pagando por un servicio –no por la infraestructura", dice. "Si va a supervisar adecuadamente su red y se asegurará que está ejecutándose en un alto nivel –y puede probar que un problema específico de la experiencia del usuario es atribuible a su proveedor de SaaS– entonces puede asegurarse de que el proveedor de SaaS tome conciencia del problema y lo corrija oportunamente."

Cargando los sensores

La Universidad Stevenson en Baltimore complementa sus herramientas de monitoreo de la red –que incluye la supervisión del tráfico SNMP, monitoreo de sistema de Windows y monitorización de servicios– con "herramientas más elaboradas", dice Robert Hutter, gerente de redes y sistemas empresariales de la universidad.

Stevenson, que cuenta con 4.000 estudiantes de tiempo completo, casi 1.500 profesores y personal administrativo y tres campus, garantiza que la experiencia del usuario sea óptima mediante el uso de sensores de Monitoreo de Redes PRTG de Paessler para simular escenarios comunes como la creación de registros, o logs, y la descarga de archivos desde internet.

"Esto saca de las pruebas el aspecto manual", dice Hutter.

Los sensores ayudan a identificar y solucionar otros problemas también. Por ejemplo, si los sensores indican que los usuarios no pueden iniciar sesión desde varios campus, entonces Hutter sabrá que lo más probable es que se trate de un problema con uno de los servicios alojados o las aplicaciones que utiliza la universidad.

"Nos ayuda a ganar cierta influencia en la aplicación de nuestros SLA", dice.

La capacidad de hacer análisis histórico es otro de los beneficios de las herramientas basadas en sensores. Estos datos se agregan y se analizan mediante la plataforma PRTG, y en algunos casos son archivados hasta por un año.

"Podemos, por ejemplo, revisar la utilización de los recursos de un servidor específico en el transcurso de un año o rastrear cómo nuestra utilización de internet ha cambiado durante los períodos pico", explica Hutter. "Sin datos históricos a largo plazo o vigilancia constante, podría quedarse rascándose la cabeza. Si tiene sensores, puede profundizar, resolver el problema y llegar a una resolución más rápida."

Hutter recomienda ser transparente con los clientes sobre la disponibilidad y el rendimiento de la red. La universidad publica una página web que enlista los apagones programados actualmente, los pasados ​​y los programados para más adelante.

"Los usuarios han aprendido a consultar la página web", dice. El resultado: una experiencia de usuario mejor y más confiable, incluso cuando el rendimiento se pierde temporalmente.

Fortaleciendo el firewall

En el City College de San Francisco, Tim Ryan, director técnico de operaciones de la universidad, ha tenido que adaptar la estrategia de soporte de su equipo de TI para dar cabida a cambios en los patrones de tráfico con más de 60.000 estudiantes y 2.000 miembros del personal en ocho lugares de la ciudad.

"Solíamos ser capaces de garantizar que todo el mundo tuviera la misma experiencia mediante la estandarización de las tarjetas de interfaz red y los puertos de switches", dice. "Las conexiones inalámbricas han generado tal variación que cada experiencia de usuario es diferente."

En lugar de invertir en aún más en software de monitoreo de red y otras herramientas, Ryan tiene su actual flota de firewalls de Check Point y Palo Alto Networks, que asumen un papel mayor en la supervisión de la experiencia del usuario ya sea en la nube o de forma local. Además de comprobar los permisos, los firewalls ahora determinan si la latencia aumenta más allá de un cierto umbral, o si los paquetes perdidos alcanzaron un nivel inaceptable.

"Ambos tienen un efecto evidente en la experiencia del usuario", dice Ryan.

Los firewalls, que generan más de 50 millones de entradas de registros al día, también muestran las amenazas y vulnerabilidades –proporcionando información adicional cuando un virus o malware podrían estar afectando a la red o al rendimiento de la aplicación para un grupo de usuarios.

Conforme más aplicaciones como el correo electrónico se mueven a la nube, Ryan considera que  dependerá cada vez más de esos registros de inteligencia.

"Si nuestras aplicaciones basadas en la nube muestran un rendimiento lento, habrá información útil disponible", dice.

Para Schroth de Cross Country Healthcare, la experiencia nirvana del usuario ocurrirá cuando encuentre una herramienta integral que ofrezca la misma visibilidad de extremo a extremo para aplicaciones basadas en SaaS que tiene con las aplicaciones de correo locales. Su sueño: monitoreo de red que conjunte las mediciones de rendimiento de la red con los tiempos de transacción en el nivel de aplicaciones.

"Simplemente no la he encontrado todavía", dice Schroth.

Investigue más sobre Gestión de la seguridad

ComputerWeekly.com.br
Close