Usługi zdalnego zarządzania zasobami informatycznymi polegają przede wszystkim na administrowaniu sprzętem oraz warstwą oprogramowania. Proces ten obejmuje także zdalne monitorowanie i rozwiązywanie problemów, a także ogranicza fizyczny dostęp do krytycznej dla działania przedsiębiorstw infrastruktury IT. Dostarczaną wraz z usługą zarządzania dodatkową wartością dla klienta stają się: sprawne wdrażanie i obsługa infrastruktury, krótszy czas przywracania po awarii, ograniczanie do minimum nieplanowanych kosztów operacyjnych, jak też zapobieganie nieautoryzowanemu dostępowi do urządzeń i zmianom wprowadzanym w systemie przez osoby do tego nieuprawnione.

Rzecz jasna, infrastrukturą centrum danych można zdalnie zarządzać przy użyciu narzędzi zarówno programowych, jak i sprzętowych. W obu przypadkach istnieje możliwość takiej konfiguracji rozwiązania, aby pracujący zdalnie administrator czy też użytkownik o odpowiednich uprawnieniach mógł wykonywać wszelkie operacje w systemach operacyjnych urządzeń tak, jakby odbywało się to lokalnie.

Najprostszym systemem zdalnego zarządzania zasobami IT będzie rozwiązanie programowe w postaci aplikacji zainstalowanej w lokalizacji, do której loguje się operator. W takim modelu jakość jego pracy będzie zależna od dwóch elementów, a więc aplikacji klienckiej oraz szybkości i stabilności połączenia sieciowego. W momencie awarii któregokolwiek z nich, traci się dostęp do zasobów.

– To jest główna wada takiego rozwiązania. Zaletą natomiast jest niski koszt wdrożenia. Aplikacje można zainstalować na serwerze, nie angażując dodatkowych zasobów sprzętowych. Dostęp do oprogramowania operator uzyskuje „lokalnie”, czyli tam, gdzie jest ono zainstalowane – tłumaczy Przemysław Prochera, Business Development Manager – Data Center Solutions w Stovarisie.

W przypadku rozwiązań sprzętowych dostęp do zasobów bazuje na wykorzystujących protokół IP przełącznikach Keyboard Video Mouse (KVM over IP), które dają operatorowi bezpośredni dostęp do wielu urządzeń wyposażonych w port graficzny. Możliwe jest też użycie konsol szeregowych, zapewniających dostęp w trybie tekstowym do urządzeń z tzw. portem konsoli. Także w przypadku rozwiązań sprzętowych ich działanie zależy od dwóch elementów. Pierwszym jest zainstalowany sprzęt (np. przełącznik KVM over IP), a drugim połączenie sieciowe. I znowu: awaria któregokolwiek z nich pozbawia zarządzającego dostępu do zasobów.

– W przypadku rozwiązania sprzętowego ryzyko wystąpienia takiej sytuacji jest jednak znacznie mniejsze. W trybie sprzętowym istnieje też możliwość pełnej obsługi danego urządzenia, tak jak odbywa się to lokalnie, chociażby przez dostęp do BIOS-u. Dostęp do zasobów realizowany jest na przykład przez protokół HTML, bez potrzeby instalowania Javy, z użyciem szyfrowania ze stanowiska operatora. Ponadto nie jest wymagane dodatkowe oprogramowanie – twierdzi Przemysław Prochera.

Konsole szeregowe zapewniają zarządzanie w paśmie (in-band) oraz poza nim (out-of-band). Dzięki funkcji awaryjnego przełączania na sieć komórkową oferują dodatkowe możliwości łączności, nawet gdy zawiedzie sieć podstawowa. Wówczas komunikacja odbywa się przy wykorzystaniu łączności 4G/LTE.

W kierunku większej automatyzacji

Coraz bardziej zautomatyzowane rozwiązania do zarządzania infrastrukturą pomagają uprościć rutynowe czynności wykonywane ręcznie. Tym samym ograniczają liczbę błędów ludzkich, które są powodem nawet 80 proc. wszystkich przestojów w serwerowniach i centrach danych. Przykładowo, najnowsze wersje konsol szeregowych oferują, poza typowymi funkcjami służącymi zarządzaniu zasobami IT, również elastyczność w postaci automatyzacji NetOps. Dając możliwość uruchamiania standardowych narzędzi NetOps, takich jak Docker, Ansible i Python na serwerze konsoli, ułatwiają operacje w scentralizowanych i zdalnych lokalizacjach.

– Wystarczy wysłać wcześniej skonfigurowaną konsolę do danej lokalizacji, aby zarządzać wdrożeniem od razu. Z kolei wbudowany w konsolę moduł TPM zapewnia ochronę plików konfiguracyjnych i gwarantuje najwyższy poziom bezpieczeństwa – mówi Przemysław Prochera.

Urządzenie, po zainstalowaniu przez obsługę, automatycznie kontaktuje się z administratorem poprzez bezpieczne połączenie LTE. Kontrola całego procesu wdrażania odbywa się za pomocą oprogramowania do scentralizowanego zarządzania. Konsola od razu po podłączeniu do sieci pobiera aktualne pliki konfiguracyjne. Standardowe kontenery Dockera i środowisko uruchomieniowe Python umożliwiają bezpośrednie uruchamianie szeregu procedur automatyzacyjnych na danym urządzeniu.