内部网络自动化的发展趋势

如何降低成本,提高正常运行时间并简化数据中心运营通过网络自动化。2020欧洲杯预赛

Automation-Innovation

新型冠状病毒将全球经济拖入衰退,迫使全体员工远程办公,许多企业被迫对其数字转型(DX)投资进行早期压力测试。

这些突击测验的结果喜忧参半。一方面变焦炸弹现在已经是一件事了,但是从积极的方面来说,大多数IT组织已经发现支持远程工作人员的激增是一个他们已经准备好的挑战,一个在规模上不同的挑战,而不是类型。

毕竟,在过去几年里,从银行、保险到零售等各个市场领域的企业都在DX计划上投入了巨资。在金融领域,Ovum研究发现2018年,银行在前台数字银行项目上花费了近100亿美元一个人。

从全球来看,消费对技术和服务,使业务实践,产品DX,并组织预计在2023年将达到2.3万亿$,据国际数据公司(国际数据公司(IDC))全球半年度数字化改造支出指南。DX支出预计将在2019-2023预测期内稳步增长,实现17.1%的五年复合年增长率。

然而,只要带宽需求激增,新的瓶颈就会出现。现在,由于社交距离和呆在家里的任务成倍地增加了对带宽的需求,在传统基础设施上运行的网络正疲于应付激增的需求。

过时的网络基础设施和路由系统造成了一个主要的但经常被忽视的瓶颈,它阻碍了急需带宽的应用程序的发展。太多的网络基础设施仍然是手工维护和管理的,而增加容量,尤其是私人线路,可能会花费数小时或数天,甚至数周甚至数月。

与此同时,DX在对待云计算方面的努力也有所进展。“我们已经从云成为一个目的地,一个存储数据的地方,到云成为一个概念。现在,IT领袖们将云计算视为一种运营模式和一套原则。布拉德Casemore,研究副总裁,数据中心网络2020欧洲杯预赛国际数据公司(IDC)。

作为该运营模式和那些计算校长风风火火,然而,仍然在当地的实际情况和最终目标之间的差距。同时,过渡期涉及的是缝合各种私有和公共云一起混合架构。这些混合模型做的工作,而他们保护原有投资,但他们也增加了复杂性层。

从维护、控制以及严格管制行业的遵从性角度来看,这些大型的、多云的、以服务为中心的基础设施已经变得过于笨重,无法使用遗留工具和手工方法进行管理、安全和治理。

IBM SaltStack通过自动化处理超大规模的问题

当布赖恩·阿姆斯特朗,网络工程经理,在2017年来到IBM云计算,网络团队已经建立了一个超大规模的大小网络功能的68000个交换机和路由器。

“我们的工程师很有才能,擅长编写脚本,所以他们最不愿意做的事情就是手动配置设备,”Armstrong说。另外,使用传统工具和方法手动管理和维护这样规模的网络将需要更大的人员,特别是在IBM Cloud不断扩大的情况下。

脚本的使用在DevOps中很常见,但是这种方法只适用于具有一致计算平台和操作系统的环境。对于NetOps团队来说,情况就不一样了,特别是那些使用超大规模环境的团队,这些环境已经随着时间的推移而发展,并且在遗留设备上投入了大量资金。

“如果我们想在我们的网络上进行固件更新,我们没有统一的方法来做到这一点,”Armstrong说。“所以,我们的第一个自动化目标很简单:我们需要组织起来。”

IBM Cloud数2020欧洲杯预赛据中心提供了一系列来自不同供应商的不同设备,这些设备的型号不同,运行在不同的操作系统上。在大型异构网络中,即使使用脚本编写快捷方式也非常耗费精力。此外,依赖一堆特别的脚本会给您带来安全性、风险管理和治理问题。

然而,IBM云不能证明铲车的替换是合理的,他们也不想要与之配套的供应商锁。IBM Cloud的网络团队很快意识到,为了满足需求,有效地解决异构硬件基础设施问题的唯一方法是一次性地将网络硬件与控制平面解耦。

IBM云决定在现有的基础设施,建立一个软件定义(SDN)网络层。创建SDN层可以让他们集中管理和编程方式配置所有的物理基础设施。理想情况下,SDN层也将让他们轻松地,系统地审核和更新所有的异构基础架构设备。这意味着供应商特定SDN解决方案均指出。

经过深入的搜索,IBM Cloud的网络团队从一开始就转向了基础设施自动化平台SaltStack。IBM使用SaltStack作为全局命令和控制层,为整个IBM云网络提供全面的审计、远程执行、自动化、补丁、安全检测和补救。

相关:业务目标的实现与更大的网络自动化密切相关

通过使用SaltStack, IBM Cloud能够将更新所有遗留数据中心和70,000台联网设备的时间从几个月缩短到几周。2020欧洲杯预赛这包括测试配置更改、更新固件和新特性。IBM Cloud估计,它的网络团队节省了超过4万小时的劳动时间,并消除了由于维护而导致的客户停机时间。

IBM Cloud继续通过SaltStack集中管理和维护其网络设备,同时也使用SaltStack软件套件的其他部分来管理虚拟环境、自动化遵从性和简化SecOps。

DDoS攻击鞭策罗得岛州的学校和非营利性组织采取(自动)行动

对于资源短缺的组织来说,安全是一个关键的自动化驱动因素,这些组织很难跟上当前的威胁状况。毕竟,许多攻击者现在使用自动化工具来绕过传统防御,所以,如果你手动处理网络安全缓解和补救,就像俗话说的那样,你在枪战中带了一把刀。

由于针对其成员的分布式拒绝服务(DDoS)攻击激增,大洋州高等教育经济发展和管理网络(OSHEAN)开始调查安全自动化。OSHEAN为罗德岛的公共机构提供互联网连接。OSHEAN的160名成员包括大学、K-12学校、图书馆、医院、政府机构和其他非盈利组织。

OSHEAN的现状是分别处理每一次DDoS攻击。当恶意通信被发现时(通常是因为一个成员在恐慌中被呼叫到服务台),OSHEAN的技术团队会手动屏蔽恶意通信。这将导致目标成员在攻击期间停机。

David Marble, OSHEAN的总裁和首席执行官,明白人工方法不能扩大OSHEAN的会员和入境攻击的数量继续增长。Marble和他的团队研究了一系列可能的解决方案,拒绝了一些,因为它们要么是基于设备的,要么是不基于开放标准的托管服务。设备需要预付资本支出和持续维护成本,而专有管理服务缺乏功能,这将阻止Kentik开发服务链和其他自动化。

在研究了各种选择之后,Marble和他的团队转向Kentik的网络性能监视和诊断平台,以帮助他们保护其成员免受DDoS攻击。

利用网络内的探针,Kentik持续监控数百万个独立的IP地址,识别和关注当前最大的流量接收器的IP。Kentik自动为他们的交通模式设定基线,并测量交通的异常情况。

由于Kentik依赖于开放的API,OSHEAN也能够从缓解和补救开拆的检测和分析。OSHEAN集成Kentik平台与Akamai Prolexic,使受攻击的网站会被自动放入检疫和擦洗。

相关:如何购买网络自动化工具

在不到一年的时间,OSHEAN一直依靠Kentik自动排斥有针对性的会员超过300次体积的DDoS攻击。

作为一个额外的好处,同样的分析是帮助OSHEAN自动减轻DDoS攻击现在也有助于组织提高应用交付和性能。“我们使用的DDoS防护的分析也是应用流量有用的,”大理石说。“如果我们的会员有一个应用程序的问题,我们可以自动跟踪该流量以查明问题的根源。”

自动化为基于应用程序的网络铺平了道路

随着软件定义网络(SDN)服务继续取代传统的以硬件为中心的基础设施,优化基本网络功能的机会出现了。例如,随着SD-WAN服务从基本的分支办公室连接发展到目标用例(如云连接),应用程序感知服务成为关键特性。

基于应用程序的QoS(即优先处理视频流量)、特定应用程序的路由(将谷歌应用程序流量直接发送到谷歌服务器),甚至节省成本的措施(仅通过廉价链接发送电子邮件)都可以通过软件定义的基础设施实现。

相关:网络自动化可以提高组织和团队的绩效

“分布式云正在推动自动化。不同的云不能有不同的规则。“随着企业和服务提供商致力于围绕网络、安全,特别是围绕分布在不同云上的工作负载,制定一致的政策,网络专业人士必须少担心旧有的竖线,多担心我们如何自动化应用工作流。”

混合云环境,现在正在推动自动化,但也有其他新兴技术也正在力推传统的基础设施,过去他们的极限一大堆。物联网,流媒体,和M2M通信都强调传统架构,但也有其他两个问题若隐若现上可能会造成更大的问题地平线:合规性和5G。

加入网络世界社区足球竞猜app软件脸谱网LinkedIn对最重要的话题发表评论。

版权©2020足球竞彩网下载

工资调查:结果在