精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:數據網絡行業動態 → 正文

內部網絡自動化趨勢

責任編輯:cres 作者:Jeff Vance |來源:企業網D1Net  2020-07-15 11:37:40 原創文章 企業網D1Net

企業可以通過網絡自動化技術來降低成本,延長正常運行時間,并簡化數據中心的運營。
 
隨著新型冠狀病毒疫情讓全球經濟陷入衰退的境地,并迫使很多企業的員工在家遠程工作,許多企業被迫提前對其數字化轉型投資進行壓力測試。一些測試的結果好壞參半。從積極的方面來說,大多數IT組織都發現,支持大量增加的遠程工作人員是他們準備好應對的挑戰,這主要是規模上的變化,而不是種類上的變化。
 
畢竟在過去幾年中,從銀行業到保險業再到零售業,各個行業領域的組織都在數字化轉型計劃上投入了大量資金。調研機構Ovum Research公司發現,金融領域在2018年在前臺數字銀行計劃上就投入了近100億美元的資金。
 
調研機構IDC公司發布的一份名為《全球年度數字化轉型支出指南》表明,到2023年,在全球范圍內,用于實現業務實踐、產品和組織的數字化轉型的技術和服務的支出預計將達到2.3萬億美元。數字化轉型支出預計將在2019年至2023年的預測期內穩定增長,這五年的復合年增長率為17.1%。
 
但是,只要帶寬需求激增就會形成新的瓶頸。如今,隨著社交遠離和居家強制要求成倍地增加了對帶寬的需求,在傳統基礎設施上運行的網絡正在努力以跟上需求激增的步伐。
 
一個主要的但經常被忽視的瓶頸是由過時的網絡基礎設施和路由系統造成的,因為應用程序要求獲得更多帶寬,仍然需要人工維護和管理,而很多的網絡基礎設施需要增加容量,特別是使用專用線路,這不僅需要幾個小時或幾天的時間,甚至還需要幾周甚至幾個月的時間。
 
與此同時,數字化轉型在處理云計算方面的努力也在不斷發展。IDC公司數據中心網絡研究副總裁Brad Casemore說,“我們已經從以云平臺作為目的地,并作為存儲數據的地方,到以云計算為概念。IT領導者現在將云計算視為一種運營模式和原則。”
 
然而,隨著這種運行模式和計算原則成為主流,實際情況與最終目標之間仍然存在差距。與此同時,數字化轉型期間涉及混合設施,將各種私有云和公共云整合在一起。這些混合模式起到了作用,保護了傳統投資,但也增加了復雜性。
 
從維護、控制和法規遵從性的角度來看,這些大型的、多云的、以服務為中心的基礎設施已經變得笨拙,,無法使用傳統工具和人工方法進行管理和保護。
 
通過自動化解決超大規模問題
 
網絡工程主管Brian Armstrong于2017年入職IBM Cloud網絡團隊時,其網絡團隊已經構建了一個超大規模的網絡,該網絡具有68,000臺交換機和路由器。
 
Armstrong說,“我們的工程師很有天賦,并且擅長編寫腳本,因此他們最不想做的一件事就是人工配置設備。另外,使用傳統工具和方法人工管理和維護如此規模的網絡將需要大量人員,尤其是隨著IBM Cloud的規模不斷擴展。”
 
腳本的使用在DevOps中很常見,但是這種方法只能在具有一致的計算平臺和操作系統的環境中進行擴展。對于NetOps團隊而言,其情況截然不同,尤其是那些在超大規模環境中工作的團隊,這些環境隨著時間的推移而變化,并在傳統設備上進行了大量投資。
 
Armstrong說,“如果我們想在整個網絡上進行固件更新,那么就沒有統一的方式來做到這一點。因此,我們的第一個自動化目標很簡單:進行組織。”
 
IBM Cloud的數據中心擁有一系列不同的設備,這些設備來自不同的供應商,在不同的操作系統上運行各種不同的模型。在大型異構網絡中,即使是編寫快捷方式也非常耗費人力資源。此外,依賴大量特殊腳本會帶來安全、風險管理和治理問題。
 
但是,IBM Cloud無法證明更換設備是合理的,他們也不希望被供應商鎖定。IBM Cloud的網絡團隊迅速意識到,為了跟上需求,有效管理異構硬件基礎設施的唯一方法就是徹底地將網絡硬件與控制平臺進行分離。
 
IBM Cloud決定在其現有物理基礎設施上建立軟件定義網絡(SDN)層。創建SDN層將使他們能夠集中管理和以編程方式配置其所有物理基礎設施。在理想情況下,SDN層還將允許他們系統地審核和更新其所有異構基礎設施設備。這意味著特定于供應商的SDN解決方案已經淘汰。
 
經過深入搜索,IBM Cloud的網絡團隊從初創公司SaltStack轉向了基礎設施自動化平臺。IBM公司將SaltStack用作全局命令和控制層,為IBM Cloud網絡提供全面的審計、遠程執行、自動化、補丁、安全檢測和修復。
 
借助SaltStack,IBM Cloud能夠將更新所有原有數據中心和其中約70,000臺網絡設備所需的時間從幾個月縮短到幾周。這包括測試配置更改、更新固件和啟用新功能。IBM Cloud估計其網絡團隊節省了40,000多個工時,并消除了由于維護而導致的任何停機。
 
IBM Cloud繼續通過SaltStack集中管理和維護其網絡設備,同時還使用SaltStack軟件套件的其他部分來管理虛擬環境、自動化合規性,并簡化安全運營。
 
DDoS攻擊促使羅德島州的學校和非營利組織采取行動
 
對于資源緊缺的組織而言,安全性是關鍵的自動化驅動程序之一,這些組織無法跟上當前的威脅狀況。畢竟,現在許多網絡攻擊者使用自動化工具來超越傳統防御措施,因此,如果還通過人工處理網絡安全問題,那么將不堪重負。
 
由于針對其成員的分布式拒絕服務(DDoS)攻擊激增,OSHEAN開始調查安全自動化。OSHEAN是美國羅德島州非營利性質的研究與教育網絡 (REN) 機構,為當地公共機構提供互聯網連接。OSHEAN的160名成員包括大學、K-12學校、圖書館、醫院、政府機構和其他非營利組織。
 
OSHEAN的主要工作是處理每種DDoS攻擊。當發現惡意流量時,OSHEAN的技術團隊會人工地將惡意流量拒之門外。這導致目標成員在攻擊過程中停機。
 
OSHEAN總裁兼首席執行官David Marble認為,隨著OSHEAN的成員資格和入站攻擊數量持續增長,人工方法無法擴展。Marble和他的團隊研究了一系列可能的解決方案,也拒絕了一些解決方案,因為它們是基于設備的或基于開放標準的托管服務。設備需要先期的資本支出以及持續的維護成本,而專有的托管服務缺少功能,這將阻止Kentik開發服務鏈和其他自動化。
 
在研究了各種選擇之后,Marble和他的團隊轉向了Kentik的網絡性能監視和診斷平臺,以幫助他們保護其成員免受DDoS攻擊。使用網絡內的探針,Kentik連續監視數百萬個單獨的IP地址,識別并關注當前是流量最高接收者的IP。Kentik會自動為其流量模式設定基線,并衡量其流量異常。
 
由于Kentik依賴于開放的API,OSHEAN還能夠將檢測和分析與緩解和補救措施分開。 OSHEAN將Kentik平臺與Akamai Prolexic集成在一起,因此受攻擊的站點將自動進行隔離和清理。
 
在不到一年的時間里,OSHEAN依靠Kentik自動抵御了針對其成員的300多次大規模DDoS攻擊。
 
另外一個好處是,可以幫助OSHEAN自動緩解DDoS攻擊的分析現在也可以幫助組織提高應用程序交付和性能。Marble說,“我們用于DDoS保護的分析對于應用程序流量也很有用,如果一個成員遇到應用程序問題,可以自動跟蹤該流量以查明問題的根源。”
 
自動化為基于應用程序的網絡鋪平道路
 
隨著軟件定義網絡(SDN)服務繼續取代傳統的以硬件為中心的基礎設施,在基本網絡功能的基礎上進行優化的機會就出現了。例如,隨著SD-WAN服務從基本的分支機構連接發展到目標用例(如云計算連接),應用程序感知服務成為關鍵特性。
 
使用軟件定義的基礎設施,可以實現基于應用程序的QoS(即優先處理視頻流量),特定于應用程序的路由(將谷歌應用程序流量直接發送到谷歌服務器),甚至可以節省成本(僅通過鏈接發送電子郵件)。
 
IDC公司的Casemore說,“分布式云正在推動自動化,隨著企業和服務提供商致力于圍繞網絡、安全性,尤其是圍繞各種云平臺分布的工作負載制定一致的策略,網絡專業人員必須減少對原有孤島的擔憂,而更多地關注我們如何圍繞應用程序工作流實現自動化。”
 
混合云環境正在推動自動化,但還有一大堆其他新興技術也在推動傳統基礎設施超越其極限。物聯網、流媒體和M2M通信都給傳統架構帶來壓力,合規性和5G技術的應用可能會帶來更多的問題。
 
版權聲明:本文為企業網D1Net編譯,轉載需注明出處為:企業網D1Net,如果不注明出處,企業網D1Net將保留追究其法律責任的權利。

關鍵字:網絡SDN

原創文章 企業網D1Net

x 內部網絡自動化趨勢 掃一掃
分享本文到朋友圈
當前位置:數據網絡行業動態 → 正文

內部網絡自動化趨勢

責任編輯:cres 作者:Jeff Vance |來源:企業網D1Net  2020-07-15 11:37:40 原創文章 企業網D1Net

企業可以通過網絡自動化技術來降低成本,延長正常運行時間,并簡化數據中心的運營。
 
隨著新型冠狀病毒疫情讓全球經濟陷入衰退的境地,并迫使很多企業的員工在家遠程工作,許多企業被迫提前對其數字化轉型投資進行壓力測試。一些測試的結果好壞參半。從積極的方面來說,大多數IT組織都發現,支持大量增加的遠程工作人員是他們準備好應對的挑戰,這主要是規模上的變化,而不是種類上的變化。
 
畢竟在過去幾年中,從銀行業到保險業再到零售業,各個行業領域的組織都在數字化轉型計劃上投入了大量資金。調研機構Ovum Research公司發現,金融領域在2018年在前臺數字銀行計劃上就投入了近100億美元的資金。
 
調研機構IDC公司發布的一份名為《全球年度數字化轉型支出指南》表明,到2023年,在全球范圍內,用于實現業務實踐、產品和組織的數字化轉型的技術和服務的支出預計將達到2.3萬億美元。數字化轉型支出預計將在2019年至2023年的預測期內穩定增長,這五年的復合年增長率為17.1%。
 
但是,只要帶寬需求激增就會形成新的瓶頸。如今,隨著社交遠離和居家強制要求成倍地增加了對帶寬的需求,在傳統基礎設施上運行的網絡正在努力以跟上需求激增的步伐。
 
一個主要的但經常被忽視的瓶頸是由過時的網絡基礎設施和路由系統造成的,因為應用程序要求獲得更多帶寬,仍然需要人工維護和管理,而很多的網絡基礎設施需要增加容量,特別是使用專用線路,這不僅需要幾個小時或幾天的時間,甚至還需要幾周甚至幾個月的時間。
 
與此同時,數字化轉型在處理云計算方面的努力也在不斷發展。IDC公司數據中心網絡研究副總裁Brad Casemore說,“我們已經從以云平臺作為目的地,并作為存儲數據的地方,到以云計算為概念。IT領導者現在將云計算視為一種運營模式和原則。”
 
然而,隨著這種運行模式和計算原則成為主流,實際情況與最終目標之間仍然存在差距。與此同時,數字化轉型期間涉及混合設施,將各種私有云和公共云整合在一起。這些混合模式起到了作用,保護了傳統投資,但也增加了復雜性。
 
從維護、控制和法規遵從性的角度來看,這些大型的、多云的、以服務為中心的基礎設施已經變得笨拙,,無法使用傳統工具和人工方法進行管理和保護。
 
通過自動化解決超大規模問題
 
網絡工程主管Brian Armstrong于2017年入職IBM Cloud網絡團隊時,其網絡團隊已經構建了一個超大規模的網絡,該網絡具有68,000臺交換機和路由器。
 
Armstrong說,“我們的工程師很有天賦,并且擅長編寫腳本,因此他們最不想做的一件事就是人工配置設備。另外,使用傳統工具和方法人工管理和維護如此規模的網絡將需要大量人員,尤其是隨著IBM Cloud的規模不斷擴展。”
 
腳本的使用在DevOps中很常見,但是這種方法只能在具有一致的計算平臺和操作系統的環境中進行擴展。對于NetOps團隊而言,其情況截然不同,尤其是那些在超大規模環境中工作的團隊,這些環境隨著時間的推移而變化,并在傳統設備上進行了大量投資。
 
Armstrong說,“如果我們想在整個網絡上進行固件更新,那么就沒有統一的方式來做到這一點。因此,我們的第一個自動化目標很簡單:進行組織。”
 
IBM Cloud的數據中心擁有一系列不同的設備,這些設備來自不同的供應商,在不同的操作系統上運行各種不同的模型。在大型異構網絡中,即使是編寫快捷方式也非常耗費人力資源。此外,依賴大量特殊腳本會帶來安全、風險管理和治理問題。
 
但是,IBM Cloud無法證明更換設備是合理的,他們也不希望被供應商鎖定。IBM Cloud的網絡團隊迅速意識到,為了跟上需求,有效管理異構硬件基礎設施的唯一方法就是徹底地將網絡硬件與控制平臺進行分離。
 
IBM Cloud決定在其現有物理基礎設施上建立軟件定義網絡(SDN)層。創建SDN層將使他們能夠集中管理和以編程方式配置其所有物理基礎設施。在理想情況下,SDN層還將允許他們系統地審核和更新其所有異構基礎設施設備。這意味著特定于供應商的SDN解決方案已經淘汰。
 
經過深入搜索,IBM Cloud的網絡團隊從初創公司SaltStack轉向了基礎設施自動化平臺。IBM公司將SaltStack用作全局命令和控制層,為IBM Cloud網絡提供全面的審計、遠程執行、自動化、補丁、安全檢測和修復。
 
借助SaltStack,IBM Cloud能夠將更新所有原有數據中心和其中約70,000臺網絡設備所需的時間從幾個月縮短到幾周。這包括測試配置更改、更新固件和啟用新功能。IBM Cloud估計其網絡團隊節省了40,000多個工時,并消除了由于維護而導致的任何停機。
 
IBM Cloud繼續通過SaltStack集中管理和維護其網絡設備,同時還使用SaltStack軟件套件的其他部分來管理虛擬環境、自動化合規性,并簡化安全運營。
 
DDoS攻擊促使羅德島州的學校和非營利組織采取行動
 
對于資源緊缺的組織而言,安全性是關鍵的自動化驅動程序之一,這些組織無法跟上當前的威脅狀況。畢竟,現在許多網絡攻擊者使用自動化工具來超越傳統防御措施,因此,如果還通過人工處理網絡安全問題,那么將不堪重負。
 
由于針對其成員的分布式拒絕服務(DDoS)攻擊激增,OSHEAN開始調查安全自動化。OSHEAN是美國羅德島州非營利性質的研究與教育網絡 (REN) 機構,為當地公共機構提供互聯網連接。OSHEAN的160名成員包括大學、K-12學校、圖書館、醫院、政府機構和其他非營利組織。
 
OSHEAN的主要工作是處理每種DDoS攻擊。當發現惡意流量時,OSHEAN的技術團隊會人工地將惡意流量拒之門外。這導致目標成員在攻擊過程中停機。
 
OSHEAN總裁兼首席執行官David Marble認為,隨著OSHEAN的成員資格和入站攻擊數量持續增長,人工方法無法擴展。Marble和他的團隊研究了一系列可能的解決方案,也拒絕了一些解決方案,因為它們是基于設備的或基于開放標準的托管服務。設備需要先期的資本支出以及持續的維護成本,而專有的托管服務缺少功能,這將阻止Kentik開發服務鏈和其他自動化。
 
在研究了各種選擇之后,Marble和他的團隊轉向了Kentik的網絡性能監視和診斷平臺,以幫助他們保護其成員免受DDoS攻擊。使用網絡內的探針,Kentik連續監視數百萬個單獨的IP地址,識別并關注當前是流量最高接收者的IP。Kentik會自動為其流量模式設定基線,并衡量其流量異常。
 
由于Kentik依賴于開放的API,OSHEAN還能夠將檢測和分析與緩解和補救措施分開。 OSHEAN將Kentik平臺與Akamai Prolexic集成在一起,因此受攻擊的站點將自動進行隔離和清理。
 
在不到一年的時間里,OSHEAN依靠Kentik自動抵御了針對其成員的300多次大規模DDoS攻擊。
 
另外一個好處是,可以幫助OSHEAN自動緩解DDoS攻擊的分析現在也可以幫助組織提高應用程序交付和性能。Marble說,“我們用于DDoS保護的分析對于應用程序流量也很有用,如果一個成員遇到應用程序問題,可以自動跟蹤該流量以查明問題的根源。”
 
自動化為基于應用程序的網絡鋪平道路
 
隨著軟件定義網絡(SDN)服務繼續取代傳統的以硬件為中心的基礎設施,在基本網絡功能的基礎上進行優化的機會就出現了。例如,隨著SD-WAN服務從基本的分支機構連接發展到目標用例(如云計算連接),應用程序感知服務成為關鍵特性。
 
使用軟件定義的基礎設施,可以實現基于應用程序的QoS(即優先處理視頻流量),特定于應用程序的路由(將谷歌應用程序流量直接發送到谷歌服務器),甚至可以節省成本(僅通過鏈接發送電子郵件)。
 
IDC公司的Casemore說,“分布式云正在推動自動化,隨著企業和服務提供商致力于圍繞網絡、安全性,尤其是圍繞各種云平臺分布的工作負載制定一致的策略,網絡專業人員必須減少對原有孤島的擔憂,而更多地關注我們如何圍繞應用程序工作流實現自動化。”
 
混合云環境正在推動自動化,但還有一大堆其他新興技術也在推動傳統基礎設施超越其極限。物聯網、流媒體和M2M通信都給傳統架構帶來壓力,合規性和5G技術的應用可能會帶來更多的問題。
 
版權聲明:本文為企業網D1Net編譯,轉載需注明出處為:企業網D1Net,如果不注明出處,企業網D1Net將保留追究其法律責任的權利。

關鍵字:網絡SDN

原創文章 企業網D1Net

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 汉中市| 扶绥县| 巨野县| 江达县| 莱阳市| 广宁县| 安阳市| 克什克腾旗| 阿拉尔市| 清涧县| 新干县| 正蓝旗| 北碚区| 漳浦县| 榕江县| 崇明县| 贵州省| 武川县| 灵宝市| 大英县| 日土县| 德钦县| 宝坻区| 石楼县| 南投县| 芦山县| 郧西县| 禹城市| 铜山县| 迭部县| 渭南市| 武宁县| 甘谷县| 铅山县| 涿州市| 吉安县| 中方县| 九龙坡区| 沐川县| 册亨县| 荔浦县|