Gateway de acesso remoto escalonável para 20 K + servidores

1

Considere uma distribuição mundial de milhares de servidores incorporados e clusters de servidores atrás de firewalls que o sysadmin deseja acessar remotamente.

Com foco em um acesso remoto para operações de login e diagnóstico, o proxy reverso ou vpns podem funcionar, mas podem não escalar para dispositivos de mais de 20 mil.

Não estou familiarizado sobre como as soluções de monitoramento de servidor "sabem" se conectar a agentes de servidores remotos. Estou pensando que alguma forma de mensagem periódica "Estou aqui" para o opscenter sysadmin poderia fornecer roteamento de acesso por meio de um firewall remoto. Talvez os túneis ssh reversos periódicos possam fornecer uma sessão semi-persistente para que o sysadmin no opcenter (gateway) possa se conectar ao dispositivo a qualquer momento. Nesse caso, o servidor de gateway não precisaria lidar com milhares de conexões "portas" simultâneas.

Uma analogia para esse recurso é o serviço Teamviewer, no qual você vê uma lista de dispositivos remotos conhecidos. Qualquer recomendação sobre soluções semelhantes para o SSH é muito apreciada.

    
por awoz 06.02.2016 / 18:36

1 resposta

1

Se todos os dispositivos que você deseja acessar estiverem protegidos por um firewall adequado e você tiver uma infra-estrutura completa para apoiá-lo, eu escolheria o Citrix VDI e colocaria uma área de trabalho virtual em cada local para que você pudesse remotamente conectar-se para gerenciamento e manutenção.

Em termos de monitoramento, o PRTG pode fazer o que você quiser. Você pode ter dispositivos de sonda remota (atualmente apenas dispositivos windows), mas eles podem se conectar de volta a um hub central (ou servidores descentralizados), você pode executá-lo por SSL ou iniciar um p2p vpn e conectar dessa maneira.

Estou um pouco intrigado com o caso de uso, acho que depende exatamente da quantidade de conectividade necessária entre o hub e o spoke.

    
por 07.02.2016 / 18:16