Что ожидает сетевые технологии? Своим представлением о будущем делятся ведущие знатоки в области операторских услуг безопасности и служб Web.
Хотелось ли вам хотя бы однажды заглянуть в завтрашний день? Трудно представить себе, чтобы руководитель не мечтал получить стратегическое — не говоря уже о финансовом — преимущество, которое могло бы принести ему знание, например, о грядущей революции в области коммутаторов или буме Internet.
Не претендуя на лавры прорицателей, Network Magazine создал свою версию будущего. Редакция не стала заглядывать в хрустальный шар. Мы поступили более прагматично, встретившись с лучшими умами отрасли, чтобы узнать, что они думают о том, какие вопросы будут наиболее актуальными в течение ближайших трех лет. Некоторые из этих сетевых гениев не нуждаются в дополнительном представлении, другие более известны среди узкого круга технических специалистов. Все они имеют свое, подчас неожиданное представление о грядущем операторских служб, интеграции приложений и безопасности.
Если их слова что-нибудь да значат, то потенциал IP- и Internet-технологий только-только начинает использоваться. Удаленные офисы будут все шире применять виртуальные частные сети для связи по сети IP, а технология передачи голоса поверх IP (Voice over IP, VoIP) приобретет еще большую популярность с появлением интегрированных приложений для поддержки передачи голоса и данных. Кроме того, IP окажется хорошим помощником в деле улучшения интеграции приложений внутри компаний и, впоследствии, между ними. Разумеется, все это станет реальностью, если только будут устранены критические изъяны в защите сетей (см. Рисунок).
Нас ожидает переворот в области интеграции защищенной мобильной связи и автоматизации процессов. «Через три года мы увидим, какое направление выберет революция в области мобильной связи. Что станет ее инициатором — связь третьего поколения? Какую роль сыграет расширяемый язык разметки (Extensible Markup Language, XML)? И сможем ли мы использовать IPv6, не разрушив весь прежний Internet? — это те вопросы, над которыми размышляет Винтон Дж. Серф, первый вице-президент по вопросам архитектуры и технологии Internet в WorldCom. — Я не претендую на роль пророка и не знаю ответа на эти вопросы, но надеюсь, что они разрешатся положительно. Но ничего не произойдет без гигантских усилий множества людей».
Инфраструктурные сервисы по предоставлению пропускной способности
Несмотря на крах Internet мир служб все еще густо заселен провайдерами: провайдерами услуг доступа к приложениям, ISP, новоявленными конкурентами, а также их гибридами всевозможных видов. В ближайшие три года разобраться в путанице корпоративных услуг станет еще сложнее, и причиной тому послужит все более усиливающаяся роль IP.
На инфраструктурном уровне развитие отрасли будет сдерживать ограничения абонентских линий. «Задача увеличения пропускной способности на последней миле останется такой же острой. Дело серьезно осложнят экономические вопросы, связанные с ее решением, не говоря уже о бурных политических баталиях, которые развернутся вокруг нее», — считает Серф.
По мнению Прадипа Синдху, основателя и директора по технологиям компании Juniper Networks, для корпоративных сетей это означает, что операторы по-прежнему будут стараться предоставлять надежные широкополосные соединения по IP на базе SLA. В то же время в ядре общедоступных сетей усилится тенденция к снижению цен и расширению вариантов настройки. «Увеличение емкости магистральных оптических сетей и, особенно, возможность поддерживать сети без устройств регенерации окажут существенное влияние на масштабируемость и стоимость операций», — подчеркивает Серф.
Конечно, для воплощения части этой низкоуровневой инфраструктуры оптическое волокно или провод вообще не нужны. Появление беспроводных сетей на основе спецификации 802.11, наряду с протоколами Bluetooth, сыграет решающую роль. «Я уверен, что в ближайшие годы данная область будет интенсивно развиваться. Этот уровень не будет только транспортным, на нем будут решаться такие вопросы, как поддержка и доставка информационного наполнения, обеспечение надежности и защиты, которая сейчас находится на действительно низком уровне», — говорит Хуссейн Истамболчи, директор по технологиям AT&T и президент AT&T Labs.
На основе физической инфраструктуры сформируются интегрированные сети передачи голоса и данных поверх IP. Вследствие общего импульса развития IP продолжится рост популярности виртуальных частных сетей, как в глобальных, так и беспроводных локальных сетях (Wireless LAN, WLAN). Развитие виртуальных частных сетей будет стимулировать также и использование одноранговой (P2P) технологии, или метакомпьютинга, т. е. объединения машин, в результате которого формируется распределенный суперкомпьютер. «Если одноранговые вычисления найдут применение в корпоративной среде, то это станет мощным фактором развития отрасли. Возможно, в интересующий нас период родственные технологии — P2P и метакомпьютинг — будут развиваться только в научной сфере», — считает Истамболчи.
Резюмируя сказанное, можно ожидать, что для связи корпоративных сетей наибольшее значение приобретут виртуальные частные сети. «VPN все чаще станут занимать место традиционных средств, например выделенных линий», — подвел итог Истамболчи. По его мнению, подобный импульс развития VPN крайне важен для AT&T.
Курс на IP сыграет важнейшую роль и в мире приложений. Разумеется, это будет означать ускоренное развитие таких низкоуровневых прикладных сервисов, как доступ к удаленным устройствам хранения, межсетевые экраны и шифрование на базе сети, а также потоковые службы, включая передачу голоса и видео. «Стимулом для развития таких служб станет простое экономическое соображение: пользование набором услуг обходится дешевле, когда оборудование размещается на стороне провайдера, поскольку капитальные и текущие затраты распределяются или амортизируются между большим числом пользователей», — поясняет Синдху.
Эти сервисы, предоставляемые по принципу коммунальных услуг, приведут к тому, что традиционные приложения претерпят изменения, соответствующие общей ориентации на IP. «Уже сейчас начинают появляться более высокие уровни, включая управление сеансами (первая «ласточка» в этой области — конвергенция голоса и данных в службы более высокого уровня). Они будут развиваться в направлении поддержки протокола инициирования сеансов (Session Initiation Protocol, SIP)», — говорит Истамболчи. В итоге появятся приложения с интеграцией голоса и данных: в частности, бесплатные телефонные номера с немедленным обменом сообщениями Instant Messeging (IM).
Движение в направлении IP-телефонии проявляется в том числе в инициативе Electronic Numbering (ENUM). В марте 2002 г. в Network Magazine освещались бурные дискуссии, развернувшиеся вокруг этого протокола, который определяет стандартный способ установления соответствия между именем DNS и телефонным номером (см. статью Д. Гринфилда «За кулисами риска IP-телефонии» в апрельском номере «Журнала сетевых решений/LAN» за 2002 г.). По словам Серфа, реализация ENUM вызовет настоящую революцию среди провайдеров телефонных услуг и позволит предоставлять услуги соединения или сопряжения самых различных средств связи, в том числе факсов, телефонов, электронной почты, голосовой почты, видео и т. д.
В конечном итоге произойдет слияние мобильных средств связи и IP. «Благодаря поддержке Internet всеми видами мобильных устройств, в сочетании с реализацией протокола IPv6, внедрением сетей третьего поколения и сетей на базе протокола 802.11a или 802.11b, возникнут разнообразные и интересные платформы для новых продуктов и служб», — уверен Серф. Добавим сюда средства распознавания речи, и перспективы кажутся еще более захватывающими, так как доступ к новым службам станет к тому же и исключительно простым.
«Нельзя не испытывать воодушевления, представив себе, сколь разнообразны будут устройства, работающие в Internet, тем более что их можно объединять в группы и на лету создавать новые продукты и услуги, — говорит он. — Допустим, я еду в автомобиле и по мобильному телефону спрашиваю компьютер, понимающий человеческую речь, где находится ближайший банкомат. На навигационной панели с независимым IP-адресом появляется карта, и синтезированный голос подсказывает мне, что для этого надо проехать два квартала и повернуть направо. А как найти ближайший китайский ресторанчик? Вновь появляется карта, а голос спрашивает, не хочу ли я заранее прослушать или просмотреть меню. Может, сделать заказ? Или принести еду в машину? Возможно, через несколько лет мне не понадобится банкомат, поскольку я смогу получать деньги по сети, прямо на устройство PDA, но китайская кухня — это то, что останется со мной навсегда!»
Автоматизация бизнес-процессов
И Истамболчи, и Серф считают, что настоящая золотоносная жила — автоматизация цепочек поставок. Их слабые места серьезно осложняют работу даже крупнейших компаний. По данным отчета компании Forrester Research, в 1996 г. автомобильный концерн General Motors, например, недополучил прибыли на 900 млн долларов из-за 18-дневной забастовки на фабрике, поставляющей детали тормозной системы. В результате была остановлена работа на 26 сборочных предприятиях. Авиакомпании Boeing пришлось расторгнуть сделку на 2,6 млрд долларов в 1997 г., так как два основных субподрядчика не смогли обеспечить поставку важнейших деталей вовремя.
Оболочки служб Web, включая .Net компании Microsoft или Java2 Enterprise Edition (J2EE), которую продвигает Sun Microsystems, позволяют процессам на различных компьютерах передавать данные при помощи HTTP, того же протокола, что используется для передачи трафика Web. «Это чрезвычайно перспективная область, освоение ее уже началось, причем работы ведутся в нескольких направлениях, — рассказывает Истамболчи. — В их числе службы Web, мощь и слабосвязанная природа которых будут служить для предоставления таких приложений, как управление взаимоотношениями с клиентами (Customer Resource Management, CRM), планирование корпоративных ресурсов (Enterprise Resource Planning, ERP), управление цепочками поставок и поддержка прямых клиентских заказов или оповещение о возникших проблемах. Освоение этой сферы изменит лицо бизнеса. Речь идет о сочетании различных технологий, в том числе искусственного интеллекта, средств обеспечения надежности программного обеспечения и добычи информации». Серф согласен с тем добавлением, что и здесь мобильные технологии будут играть ключевую роль. «Я ожидаю увеличения объема внутрикорпоративных коммуникаций с использованием транзакций на базе XML, — говорит он. — Авторизация и аутентификация многих из них станет выполняться при помощи ориентированных на Internet мобильных устройств. В некоторых транзакциях организацию удаленного доступа с мобильных систем обеспечат технологии третьего поколения 3G, в других — 802.11a или 802.11b».
Кроме того, службы четче распределятся по регионам. По мнению Серфа, возрастет роль баз данных с индексацией по географическому признаку, так как возможности Global Positioning System (GPS) станут доступны большему числу пользователей. «В некоторых случаях, например в автомобильных системах, локальная сеть внутри машины будет доставлять информацию, полученную с помощью системы GPS, любому автомобильному устройству. Иными словами, они либо в буквальном смысле окажутся подключены к проводной локальной сети, либо включены в беспроводную сеть», — поясняет Серф.
Не все эксперты уверены, что компании в обозримом будущем станут взаимодействовать при помощи услуг Web. Майк Розен, директор по архитектуре компании IONA Technologies, провайдера служб Web, считает, что эта технология приобретет решающее значение для интеграции приложений внутри корпорации не ранее, чем через три года. Организация взаимодействия на межкорпоративном уровне ставит перед специалистами несколько очень сложных задач.
«Большинство усилий, связанных со службами Web, сегодня направлено на проекты интеграции приложений внутри корпораций, — считает Розен. — Службы Web уже открывают новые перспективы для ее упрощения. В то же время производители систем ERP и приложений, в том числе SAP и Oracle, добавляют в них поддержку встроенных интерфейсов служб Web к своим приложениям. Становится очевидным, что интеграция приложений — это то «ударное» приложение для служб Web, в появлении которого они так нуждаются. Они будут все шире использоваться в качестве технологии для связывания воедино приложений и бизнес-процессов, заменяя существующие унаследованные технологии».
В будущем перед исполнителями межкорпоративных проектов встанет несколько серьезных задач, предупреждает Розен. На их решение может уйти более трех лет, и до тех пор малые и средние предприятия не смогут найти бизнес-партнера, просто зайдя на сайт Web, или за несколько минут организовать защищенную цепочку поставки через Internet. Обеспечение безопасности Internet — одна большая и уже привычная задача, однако сетевым администраторам обязательно захочется убедиться, что провайдеры услуг Web справились и с другими важными проблемами, хотя, может быть, не столь известными.
Таков, например, вопрос расширенных транзакций. Сейчас нет обобщенного протокола для организации отката транзакций для нескольких баз данных. Допустим, производитель ПК, например Dell, заказывает сетевые платы у 3Com, а затем отменяет свой заказ. 3Com может либо все равно произвести эти платы, либо найти способ восстановить состояние базы данных в том виде, в котором она была до поступления заказа Dell. Процесс может повлечь изменение рабочих графиков сотрудников, рассылку уведомлений и отказ от поставок и освобождение сборочных линий. Большинство сегодняшних бизнес-моделей не предполагает выполнения таких операций.
Еще одна серьезная проблема — надежная доставка сообщений. Сейчас, если что-то случается с запросом, посылаемым по Web, пользователь просто нажимает кнопку браузера «обновить», но, когда речь идет о запросе «отказаться от заказа на 50 тыс. сетевых плат», хочется иметь механизм, гарантирующий доставку сообщения. В средах интеграции приложений, например MQ-Series корпорации IBM, такие вопросы проработаны достаточно хорошо. HyperText Transfer Protocol-Reliability (HTTP-R) и Microsoft Global XML Architecture (GXA), а также некоторые группы, возглавляющие движение за распространение служб Web, сейчас усиленно работают над этим.
Поддержка общего контекста — следующий острый вопрос, связанный с цепочками поставок. Важная клиентская информация должна передаваться так, чтобы каждая компания, включенная в нее, могла прочитать ее и соответствующим образом изменить. Например, сайт туристической компании решил предложить новые услуги, скажем, разрешение для туристов собирать букеты полевых цветов в той или иной местности. Для добавления консультации флориста, особенно если речь идет об узких специалистах, сайт должен иметь возможность передать сведения о клиенте, например номер кредитной карты и дату приезда. Для этого нужно получить ответы на целый ряд вопросов. Какие элементы полученной информации поставщики смогут увидеть и изменить? Какие наборы правил обеспечения безопасности регламентируют эти изменения? Как они производятся? И, наконец, каким образом решение всех перечисленных задач будет согласовываться?
Когда ответы на эти вопросы будут получены, наступит черед следующих. Например, лицензирования. Как разработчики станут платить за службы Web? Что для этого требуется? Предпочтут ли они единовременные выплаты? Или регулярные платежи? Если да, то каковы способы контроля за соблюдением лицензионной политики и как будут формироваться сообщения, соответствующие Simple Object Access Protocol (SOAP)? (Этот протокол представляет собой метод инкапсуляции сообщений в XML и служит в качестве основы для служб Web.)
Вопросы безопасности
Сложнее задач поддержки цепочек поставок только задачи защиты. Главную «угрозу» составляет расширение корпоративной инфраструктуры. Сети Intranet сейчас выходят за стены корпораций, раздвигая их до размеров Internet за счет беспроводных технологий и виртуальных частных сетей. В корпоративных системах обеспечения безопасности необходимо учитывать все угрозы как извне, так и изнутри, а число этих опасностей постоянно растет.
По словам Филиппа Коро, председателя совета директоров и генерального директора компании Qualys, выполняющей аудит систем безопасности, традиционные системы защиты, такие, как межсетевые экраны или системы обнаружения проникновений (Intrusion Detection System, IDS), устаревают, а периметр сети становится все более и более похожим на губку. Он обращает внимание, насколько просто использовать протоколы HTTP или Secure Shell (SSH) для создания туннелей сквозь межсетевые экраны, передающие трафик служб Web. «VoIP только обострит проблему и станет существенным стимулом для конвергенции средств защиты голосовых систем, QoS и сетей передачи данных посредством TCP/IP», — уверен Коро.
Поскольку мобильные технологии пользуются все большей популярностью среди сотрудников корпораций, специалистам по сетям требуется уделять им повышенное внимание. «Сейчас торговые агенты для связи с головными офисами используют устройства PDA или Blackberry, причем делают это, не беспокоясь о защите», — предупреждает Джерри Унгерман, президент Check Point Software Technologies. Именно поэтому внутренние угрозы, пожалуй, намного серьезнее. Прогресс архитектур программного обеспечения автоматизации офисной деятельности повышает и угрозу извне. Поставщики программного обеспечения стремятся привязать компании к своим пакетам, интегрируя в продукты все больше и больше функций, и сетевые среды становятся все более и более однородными. Таково мнение Мартина Роша, основателя и генерального директора Sourcefire, провайдера IDS. Рош — автор и ведущий разработчик системы Snort Intrusion Detection System, первой IDS с открытым исходным кодом.
Централизация функциональных возможностей программного обеспечения позволит увеличить эффективность и упростить сетевые среды. Однако этот же процесс сделает сети одинаково уязвимыми. «Чем более однородна сеть, тем больше вероятность того, что одна атака станет приговором для всей сетевой инфраструктуры, — подчеркивает Рош. — Очевидная аналогия с природными явлениями: экологические системы, которые не отличаются разнообразием составляющих их элементов, исключительно уязвимы к внешним влияниям. То же можно сказать и об однородных сетевых средах».
Результатом тенденции к однородности стало растущее число атак с применением мобильного кода. В этих атаках используется код, переносимый между приложениями, например, макроязык Microsoft. «Атаки с мобильным кодом породили повторяющиеся вирусы, распространяемые по электронной почте, которые терроризируют директоров информационных служб корпораций с того дня, когда появился I.Love. Этот вирус стал первым в череде других, еще более разрушительных», — напоминает Рош. Производители пытаются обеспечить безопасность за счет интеграции средств обнаружения вирусов, защищенных сред исполнения, фильтров электронной почты и других технологий, но пока без особого успеха. «Это не решает проблему. Напротив, вирусы становятся еще опаснее, так как ошибки повторяются и усиливаются при разработке ОС, в результате чего становится возможной, например, поддержка прямых вызовов на уровне ОС, в частности из языков сценариев электронной почты», — предупреждает Рош.
Ни в коем случае нельзя оставлять без внимания собственных сотрудников! «За минувшее десятилетие предприятия развернули гигантские сетевые инфраструктуры, но до недавних пор никто всерьез не задумывался над тем, как выполнять мониторинг на предмет их «здоровья» и «безопасности», — сокрушается Рош. — Системы управления сетями существуют, но информация, которую они сообщают, точна ровно настолько, насколько агенты способны взаимодействовать с сетевым интерфейсом. Конечно, мониторинг сети в целом — это большое дело, но выяснение того, что же действительно в ней происходит должно стать обязанностью приложений обнаружения вторжений и анализа сетевого трафика». Но даже если это будет сделано, сбор данных — еще не все. «Подобные приложения используются действительно широко, но важный элемент головоломки — интеллектуальное управление всеми данными, которые они поставляют, с извлечением реальной пользы и обеспечением обратной связи со средствами диагностирования сети, управления доступом или предотвращения вторжений, входящими в сетевую инфраструктуру мониторинга», — заключает Рош.
Но даже те корпорации, которые принимают меры для организации внутреннего мониторинга, игнорируют проблему мобильного кода. «Угроза, которую представляют мобильный код и гомогенные сети, еще не осознается в полной мере. Для того чтобы такое понимание было достигнуто, необходимо вести серьезную просветительскую работу как в корпоративных кругах, так и в правительственных организациях, даже несмотря на то, что мобильный код уже сейчас воспринимается специалистами как угроза безопасности», — полагает Рош.
С другой стороны, насколько реальна угроза кибертерроризма? «Это все надумано, — считает Рош. — Наибольшие опасения вызывают, конечно, те компьютеры, которые подключены к физической инфраструктуре, энергетическим компаниям и системам Security, Control, and Data Acquisition (SCADA), используемым в камерах наблюдения. Все они могут пострадать в результате атак, но такие возможности представляются несколько эзотерическими. Террористы предпочитают привычные методы воздействия».
Правительственное вмешательство в решение подобных вопросов должно быть номинальным. «Законодательное регулирование само по себе мало что может дать, — считает Арвинд Кришна, вице-президент Tivoli в составе IBM по продуктам защиты. — Первостепенное значение будут иметь рыночные инициативы по повышению компьютерной защиты. Снижение бизнес-рисков и цен, рост прибыли и числа пользователей — вот, что будет стимулировать усиление защиты, а не правительственные меры».
Рош испытывает еще больший скептицизм по поводу правительственного регулирования. «Законодательная деятельность правительства направлена в сторону интересов крупных корпораций, — говорит он. — Взять, к примеру, закон о сертификации систем безопасности (Security Systems Standards and Certification Act, SSSCA) — это не более чем расшаркивание перед мультимедийными и программистскими компаниями, которые хотят, чтобы их бизнес-модель стала законом».
Но если Рош и отказывает в эффективности правительственному регулированию сферы безопасности, он с большим энтузиазмом относится к тому, как государство ограждает себя от атак из Internet: «Направленные на самозащиту усилия государства могут быть весьма полезны отрасли как источник опыта для корпораций, которые еще только ступают на тернистую тропу защиты информации».
«В правительстве хорошо представляют себе, какие задачи им придется решать, и, судя по тому, что мы наблюдаем, планируют принять все возможные меры, — продолжает Рош. — Эта разительно отличается от поведения корпоративной Америки, которая только и говорит об острой необходимости решений для обеспечения защиты, при этом постоянно урезая соответствующие бюджеты».
Финишный рывок
В ближайшие три года предоставляемые услуги и их провайдеров ждут кардинальные изменения. «Мы станем свидетелями революции в области систем, которыми занимаемся (т. е. операции и высокоуровневые услуги), — полагает Истамболчи. — Это может изменить все наше представление о задачах директоров информационных служб и о доставке системных сервисов. Революция подготовлена изменениями в аппаратном обеспечении (микропроцессоры и диски), программном обеспечении (службы Web, масштабирование и надежность) и в области безопасности (виртуальные частные сети). Необходимо учитывать и такие соображения, как виртуальная интеграция. Но для осуществления преобразований должны произойти масштабные изменения в нашей сегодняшней деятельности, а успех в будущем ожидает только тех, кто справится с этими изменениями».
Дэвид Гринфилд — редактор Network Magazine по международным технологиям. С ним можно связаться по адресу: dgreenfi@cmp.com.
? CMP Media LLC
Ресурсы Internet
Получить более подробную информацию о расширяемом языке разметки (Extensible Markup Language, XML) и простом протоколе доступа к объектам (Simple Object Access Protocol, SOAP) можно по адресу: http://www.w3schools.com.
Информация по вопросам защиты сетей размещена на многих сайтах. Один из самых информативных — http://www.securitygeeks.shmoo.com. Здесь поддерживается множество свободных дискуссий по различным вопросам защиты.
Дополнительная информация о Electronic Numbering (ENUM) представлена по следующим адресам: http://www.enum.info, http://www.enum.org и http://www.ngi.org/enum.
Познакомиться с архитектурой Global XML Architecture (GXA) компании Microsoft можно на сайте http://msdn.microsoft.com/library/default.asp?url=/library/en-us/dngxa/html/ gloxmlws500.asp.