Услуги

Недостатки SDN

Задержка

Одной из проблем виртуализации любой инфраструктуры является задержка что возникает в результате. Скорость вашего взаимодействия с устройством зависит от того, сколько виртуальных ресурсов у вас есть. Ваша служба находится на усмотрение того, как ваш гипервизор делит ваше использование (что может увеличить задержку). Каждое активное устройство в сети влияет на доступность вашей сети. Это будет усугубляться в будущем, так как все больше устройств Интернета вещей (IoT) появятся на рынке и начнут включаться в миксы..

Ограниченное управление

Даже если вы можете управлять службами устройств в вашей сети, вы не можете управлять самими устройствами. Хотя на первый взгляд это может показаться тривиальной деталью, она очень важна для масштабирование сети. Все эти устройства должны регулярно проверяться, исправляться и обновляться, чтобы оставаться в рабочем состоянии

В результате важно иметь в виду, что существует множество требований к техническому обслуживанию, которые не рассматриваются SDN.

Более сложное управление сетью

Хотя традиционные сети могут иметь свои ограничения, существует стандартизированный консенсус в отношении угроз и процедур безопасности. На данный момент не существует такого консенсуса для SDN. Хотя существует много поставщиков решений SDN, проблемы безопасности SDN являются неисследованной территорией для многих администраторов. Таким образом, может быть очень трудно поддерживать целостность службы SDN от внешних угроз, когда у вас нет необходимых знаний для защиты системы.

В конце концов, ваша способность предотвращать укоренение атак зависит от обнаружения угроз до их возникновения. Для этого вам нужен уровень знаний SDN, который трудно достичь без значительного опыта использования системы SDN. Хотя те, у кого нет опыта, могут узнать об использовании SDN, им необходимо пройти существенную кривую обучения для управления нюансами угроз безопасности..

История

История принципов SDN может быть прослежена до разделения плоскости управления и данных, впервые использованной в коммутируемой телефонной сети общего пользования как способ упростить предоставление ресурсов и управление задолго до того, как эта архитектура начала применяться. используется в сетях передачи данных.

Инженерная группа Интернета (IETF) начала рассматривать различные способы разделения функций управления и пересылки в предлагаемом стандарте интерфейса, опубликованном в 2004 г. и получившем соответствующее название «Разделение элементов управления и пересылки» (ForCES). Рабочая группа ForCES также предложила сопутствующую архитектуру SoftRouter. Дополнительные ранние стандарты IETF, которые преследовали цель отделения управления от данных, включают Linux Netlink как протокол IP Services и архитектуру на основе элемента вычисления пути (PCE).

Эти первые попытки не увенчались успехом по двум причинам. Во-первых, многие в интернет-сообществе считали, что разделение управления и данных рискованно, особенно из-за возможности сбоя в плоскости управления. Во-вторых, производители были обеспокоены тем, что создание стандартных интерфейсов прикладного программирования (API) между плоскостями управления и данных приведет к усилению конкуренции.

Использование программного обеспечения с открытым исходным кодом в архитектурах разделенного управления / плоскости данных уходит своими корнями в проект Ethane в Стэнфордском отделе компьютерных наук. Простая конструкция переключателя Ethane привела к созданию OpenFlow. API для OpenFlow был впервые создан в 2008 году. В этом же году была создана NOX — операционная система для сетей.

Работа над OpenFlow продолжалась в Стэнфорде, в том числе с созданием испытательных стендов для оценки использования протокол в одной сети университетского городка, а также через глобальную сеть в качестве магистрали для соединения нескольких кампусов. В академической среде было несколько исследовательских и производственных сетей, основанных на переключателях OpenFlow от NEC и Hewlett-Packard ; а также на основе белых ящиков Quanta Computer, начиная примерно с 2009 года.

Помимо академических кругов, Nicira в 2010 году впервые внедрила OVS для управления OVS от Onix, co. -разработано в NTT и Google. Заметным развертыванием было внедрение B4 в 2012 году. Позже Google признал свой первый OpenFlow с развертыванием Onix в своих центрах обработки данных одновременно. Еще одно известное крупное развертывание — China Mobile.

Open Networking Foundation было основано в 2011 году для продвижения SDN и OpenFlow.

на Дне взаимодействия и технологий 2014 года, программное обеспечение- определенная сеть была продемонстрирована компанией Avaya с использованием моста кратчайшего пути (IEEE 802.1aq ) и OpenStack в качестве автоматизированного кампуса, расширяющего автоматизацию от центра обработки данных до конечного устройства

Российские решения и их совместимость с SDN

Из раздела выше вы уже знаете, что строить программно-конфигурируемые сети можно буквально на базе любых устройств. Но относятся ли к ним отечественные решения?

Безусловно, да. Интересно, но факт: несмотря на то, что российский рынок, как правило, отстает от западного на 2-3-5 лет, с SDN в нашей стране дела обстоят достаточно уверенно.

Во-первых, SDN сети активно внедряются крупными игроками российского рынка ИТ.

Все больше и больше «наших» ЦОДов переходят на Software-Defined Network. Популярность этой концепции для дата-центров, в первую очередь, объясняется высокой плотностью размещений приложений в ЦОД. Программно-конфигурируемые сети, в отличие от традиционных, оптимальны в ситуациях, когда множество приложений обмениваются информацией с большим количеством серверов и БД. SDN позволяет операторам дата-центров:

  • упростить управление сетью;
  • управлять всей сетью целиком из одного интерфейса;
  • повысить прозрачность сети и уровень ее безопасности;
  • сократить операционные расходы.

Преимущества SDN

Централизованное обеспечение

Одним из основных преимуществ, предоставляемых SDN, является возможность управлять сетью с централизованной точки зрения. В двух словах, SDN виртуализирует как данные, так и плоскости управления, позволяя пользователю предоставлять физические и виртуальные элементы из одного места. Это чрезвычайно полезно, поскольку традиционную инфраструктуру сложно контролировать, особенно если существует множество разрозненных систем, управление которыми необходимо осуществлять индивидуально. SDN устраняет этот барьер и позволяет администратору по своему желанию углубляться и опускаться.

Масштабируемость

Хорошим побочным эффектом централизованной инициализации является то, что SDN дает пользователю большую масштабируемость. Имея возможность выделять ресурсы по своему усмотрению, вы можете изменить сетевую инфраструктуру в любой момент. Разница в масштабируемость Примечательно, если сравнивать с традиционными сетевыми настройками, когда ресурсы нужно покупать и настраивать вручную..

Безопасность

Несмотря на то, что движение к виртуализации усложнило защиту администраторов своих сетей от внешних угроз, оно принесло с собой огромное преимущество. Контроллер SDN обеспечивает централизованное расположение администратора для контроля всей безопасности сети. Хотя это достигается за счет того, что контроллер SDN является целью, он предоставляет пользователям четкое представление об их инфраструктуре, благодаря которой они могут управлять безопасностью всей своей сети..

Уменьшенный объем оборудования

Развертывание SDN позволяет администратору оптимизировать использование оборудования и работать более эффективно. Пользователь может назначить активное оборудование с новым назначением по желанию. Это означает, что ресурсы могут быть распределены относительно легко. Это лучше, чем унаследованная сеть, где оборудование ограничено одной целью.

Чем SDN отличается от традиционных сетей?

Самая большая разница между традиционной сетью и SDN заключается в том, что последняя программная сеть. Традиционные сети полагаются на физическую инфраструктуру, такую ​​как коммутаторы и маршрутизаторы, для установления соединений и правильной работы. Напротив, программная сеть позволяет пользователю контролировать распределение ресурсов на виртуальном уровне через плоскость управления. Вместо того чтобы взаимодействовать с физической инфраструктурой, пользователь взаимодействует с программным обеспечением для предоставления новых устройств..

С этой точки зрения администратор может определять сетевые пути и активно настраивать сетевые службы. SDN также имеет больше возможностей для связи с устройствами по всей сети, чем традиционный коммутатор. Основное различие между этими двумя понятиями можно представить как виртуализацию. SDN виртуализирует всю вашу сеть. Виртуализация создает абстрактную версию вашей физической сети, которая позволяет предоставлять ресурсы из централизованного расположения.

В традиционной сети плоскость данных сообщает вашим данным, куда они должны идти. Аналогично, в традиционной сетевой модели плоскость управления находится внутри коммутатора или маршрутизатора. Расположение плоскости управления особенно неудобно, поскольку администраторы не имеют легкого доступа для определения потока трафика (особенно по сравнению с SDN)..

Под SDN плоскость управления становится программной и может быть доступна через подключенное устройство. Это означает, что администратор может контролировать поток трафика из централизованного пользовательского интерфейса с большей тщательностью. Это дает пользователям больше контроля над тем, как функционирует их сеть. Вы также можете изменить параметры конфигурации своей сети, не выходя из централизованного центра. Такое управление конфигурациями особенно полезно в отношении сегментации сети, поскольку пользователь может быстро обрабатывать многие конфигурации..

Причина, по которой SDN стала альтернативой, заключается в том, что она позволяет администраторам мгновенно выделять ресурсы и пропускную способность. Это делает это, устраняя необходимость инвестировать в более физическая инфраструктура. Напротив, традиционной сети потребовалось бы новое оборудование, если ее пропускная способность должна была увеличиться. Традиционная модель — покупать больше оборудования, а не нажимать кнопку на экране..

Виртуальный и физический центры обработки данных: в чем выгода?

К традиционным ЦОДам отношение уже сформировано, а их преимущества и недостатки — известны. Виртуальные ЦОДы — услуга относительно новая, но с выгодами для бизнеса.

Цена

Основное отличие традиционного и виртуального ЦОДов, с точки зрения бизнеса, — затраты. Рассмотрим его с точки зрения общепринятых понятий CapEx (капитальные расходы) и OpEx (операционные расходы). Организация физического дата-центра (постройка здания, оснащение его оборудованием) потребует значительных инвестиций с длинным сроком окупаемости. Такие серьезные и нерегулярные затраты распределяются по расходным статьям бюджета нескольких лет и относятся к CapEx. Персонал и электроэнергия, необходимые для обслуживания дата-центра, дополнительно потребуют регулярных ежемесячных расходов — OpEx. Использование виртуального ЦОДа, в противоположность физическому, является залогом экономии средств и большей целесообразности их распределения. Расходы при выборе такого решения будут регулярными, относятся к OpEx и вычитаются из доходной части бюджета за определенный период.

Удобство

Чтобы развернуть физические сервера, необходимо оценить емкость хранилища данных, учесть потенциальные потребности предприятия, проходимость сети и массу прочих параметров. Настроить их при использовании виртуального ЦОДа можно в несколько кликов, а на создание готовой инфраструктуры понадобится от нескольких часов до нескольких дней — в зависимости от масштабов предприятия.

Надежность

В виртуальном ЦОДе приложения и сервисы отделены от физических серверов, за счёт чего обеспечивается повышенная отказоустойчивость и эффективность при масштабировании рабочей нагрузки или устранении узких мест, связанных с производительностью инфраструктуры.

Безопасность

Чтобы обеспечить безопасность хранения данных, в случае работы с физическим ЦОДом, потребуется содержать в штате отдельного специалиста, разработать и внедрить различные протоколы. При использовании виртуального ЦОДа эти вопросы делегируются поставщику.

Экология

Глобальное потепление — ещё одна проблема, с которой человечество сталкивается уже сегодня. Физические ЦОДы выделяют тепло, что является негативным экологическим фактором. Использование виртуального ЦОДа может стать вашим вкладом в сохранение окружающей среды.

Возможности виртуального ЦОДа

Возможности виртуального ЦОДа практически безграничны с технической точки зрения и привлекательны с точки зрения бизнеса.

Симметричность потребностям бизнеса

Современные предприятия используют технологии как ключевой фактор производительности и эффективности бизнеса. При таком подходе базовые вычислительные ресурсы должны способствовать гибкости бизнес-операций. Виртуальный центр обработки данных делает возможным оперативное масштабирование за счёт выделения ресурсов по запросу. Скорость и лёгкость изменений во многом являются конкурентным преимуществом. При использовании виртуального ЦОДа оборудование, приложения и сервисы перестанут быть узким местом в бизнес-процессах, что позволит внедрять новые бизнес-модели и сосредоточиться на других направлениях развития компании.

Мобильность данных

Для эффективной бесперебойной работы предприятия его сотрудники должны получать доступ к ИТ-инфраструктуре компании и данным из любого места и в любое время. Технология вЦОД обеспечивает абсолютную мобильность данных. Когда данные являются мобильными и доступными, сотрудники могут направить свои усилия на работу с ними, а не тратить ресурсы на менее важные задачи.

Соблюдение требований безопасности и защита данных

Виртуальный ЦОД обеспечивает безопасность за счёт надежной изоляции в многопользовательской среде. Функциональный уровень изолирован от базовой аппаратной инфраструктуры, изоляция распространяется на другие виртуальные сети, потому трафик данных между виртуальными машинами остается инкапсулированным и безопасным. Конфигурации поддерживаются независимо от распределения оборудования, не требуют ручного вмешательства при динамическом распределении ИТ-нагрузок для балансировки, резервного копирования и аварийного восстановления. В случае, когда требуются более строгие меры, администратор всегда может по запросу изменить настройки, ограничить или увеличить нагрузки, привести систему в соответствие внутренней политике безопасности компании.

Управление затратами и прибыльность

Прогрессивные организации заинтересованы в соответствии своих инвестиций в IT стратегическим бизнес-целям, поэтому стоимость ИТ-инфраструктуры становится ключевым моментом. В среде виртуального ЦОДа программные приложения и сервисы отделены от физического оборудования, что позволяет гибко управлять несколькими ИТ-нагрузками в общем пуле ресурсов инфраструктуры. Так выполняется задача рационального использования ресурсов рационального использования ресурсов — каждый компонент используется оптимальным образом, расходы прозрачны, и ими тоже можно управлять.

При использовании виртуального ЦОДа сводятся к минимуму факторы, в прошлом влиявшие на высокую стоимость ИТ: нет привязки к поставщику ПО, проблем с интеграцией, а инфраструктурная среда становится более гибкой.

Скорость и гибкость ИТ-инфраструктуры

Современный бизнес-ландшафт, тесно завязанный на информационных технологиях, находится в состоянии непрерывной и быстрой эволюции. Чтобы оставаться актуальными в меняющемся мире, организации должны внедрять различные технологии для ускорения циклов выпуска продукта. Технологии виртуального центра обработки данных позволяют организациям устанавливать конфигурации на основе политик, которые автоматически выделяют аппаратные ресурсы по запросу для удовлетворения ежедневных потребностей бизнеса. И происходит это в считаные минуты — необходимо буквально совершить несколько кликов мышью.

Повышение производительности ИТ-отделов

Исследовательский центр по вопросам конфиденциальности, защиты данных и информационной политики Ponemon Institute регулярно обнародует данные исследований , которые показывают, что больше половины простоев сети обусловлены человеческим фактором.

Основные причины незапланированных отключений. Сравнение результатов 2010, 2013 и 2016 годов

В 22% случаев основной первопричиной незапланированного отключения становятся такие факторы, как случайность или человеческий фактор. Ещё 22% приходится на кибератаки.

При этом процент отключений по причине человеческого фактора не изменился с 2013 года, что указывает на отсутствие прогресса в сокращении того, что должно бы быть предотвратимой причиной простоев.

Показатель в 22% для кибератак отображает рост на 20% по сравнению с 2013 годом и на 167% по сравнению с 2010 годом.

Виртуальный ЦОД избавляет бизнес от необходимости использовать ручной труд и обеспечивает реальную автоматизацию IT. В результате специфика управления ресурсами инфраструктуры не избавляет от ошибок полностью, но позволяет их минимизировать до приемлемого уровня.

F.A.Q. Программно-определяемые сети

Программно-определяемые сети (SDN) — это способ виртуализации сетей для упрощения настройки и обслуживания таким же образом, как при виртуализации серверов и хранилищ. Разница в том, что SDN как сетевое решение не так далеко от виртуализации в мире серверов и хранилищ.

Тем не менее, наступает SDN — и чем больше об этом узнают лица, принимающие решения в сфере ИТ, и лидеры бизнеса, тем лучше они смогут определить, где и когда внедрять его в своих центрах обработки данных.

Что такое программно-определяемая сеть (SDN)?

SDN абстрагирует и разделяет плоскости управления и данных традиционной сети, чтобы сделать ее более гибкой в ​​соответствии с меняющимися потребностями бизнеса.

В традиционной сети ручная настройка и развертывание аппаратной маршрутизации и коммутации могут занимать много времени и быть подвержены ошибкам. Абстрагируя плоскости управления и данных, предприятия могут автоматизировать развертывание; оптимизировать управление; и использовать гибкие, гибкие сети, которые позволяют им реализовать операционную эффективность и экономию средств.

Какие проблемы помогает решить SDN?

Рабочие нагрузки переходят в облако, и корпоративная сеть должна обеспечивать безопасный доступ к большему количеству устройств, людей, приложений и данных, чем когда-либо прежде. Для ИТ-команд большинства компаний больше не практично — или даже невозможно — настраивать и управлять таким доступом вручную, как того требуют традиционные сети. Это утомительный, подверженный ошибкам процесс, который — если допущена ошибка — может привести к отключению сети, что означает потерю бизнеса или плохое сотрудничество.

SDN решает проблему гибкости и гибкости, которую со временем создали традиционные сетевые архитектуры. Абстрагируя функции маршрутизации и переключения сети в программное обеспечение, тем самым снижая сложность управления этими функциями у разных поставщиков, SDN позволяет современным предприятиям иметь гибкие сети с оптимизированным управлением сетью.

Что такое программно-определяемый WAN (SD-WAN)?

SD-WAN — это упрощение и автоматизация сети, а также замена ручного вмешательства в условиях меняющихся условий.

Традиционно для глобальных сетей (WAN) было два основных варианта: MPLS или широкополосный канал. Компании, которым требовалось максимально надежное соединение между их филиалами и штаб-квартирой, могли легко получить более 1000 долларов в месяц на выделенную линию MPLS от каждого филиала до штаб-квартиры. В качестве альтернативы, компании могут заключить договор с провайдером широкополосного доступа на более дешевые и менее надежные услуги.

SD-WAN применяет виртуализацию, оркестровку и автоматизацию, присущие крупному развертыванию SDN, к инфраструктуре WAN, сокращая усилия, необходимые для настройки, управления и применения политик в глобальной сети.

Что такое активно-динамическое соединение?

До недавнего времени преимущества SD-WAN были зарезервированы для активных конфигураций WAN, в которых организация имеет подключенные и доступные в любое время два или более источников WAN. При сбое или повреждении одной ссылки трафик автоматически перенаправляется по другой ссылке без потери данных. Этот процесс потребляет много данных и влечет за собой огромные затраты, когда задействованы измеренные каналы глобальной сети.

Что такое программный периметр (SD-P)?

Технологии SD-P обеспечивают упрощенную и более безопасную сетевую архитектуру для подключения устройств и пользователей M2M/IoT.

В прошлом многие организации использовали архитектуру хаб-спи на основе IPsec VPN для расширения своих сетей до филиалов и удаленных сотрудников по широкополосной связи. Эти VPN-сети IPsec не только сложны в управлении и настройке, но также создают разочарование для конечного пользователя, что требует частой повторной проверки подлинности в случае сбоя соединения.

SD-P меняет подход аутентификации. Это позволяет компаниям развертывать виртуальную облачную сеть только для приглашений (VCN) в частном IP-пространстве или темном облаке, то есть хакер не может обнаружить ее. Программно-определяемая сетевая платформа инициирует связь с любым устройством или конечным пользователем, которому необходимо подключиться к сети, и проверяет идентичность устройства через внеполосное соединение; только после аутентификации устройства или пользователя они могут быть разрешены в сети.

Кроме того, благодаря SD-P простые политики обеспечивают микросегментацию, чтобы гарантировать, что устройства и пользователи подключены только к определенным людям, приложениям и ресурсам.

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

  1. Уголовный кодекс Российской Федерации от 13.06.1996 N 63-ФЗ (ред. от 27.12.2019) : http://www.consultant.ru/document/cons_doc_LAW_10699/
  2. Баринов, А. Безопасность сетевой инфраструктуры предприятия / А. Баринов. – М.: LAP Lambert Academic Publishing, 2016. – 513 c.
  3. Епанешников, А. М. Локальные вычислительные сети / А. М. Епанешников. – М.: Диалог–Мифи, 2017. – 793 c.
  4. Корячко, В. П. Анализ и проектирование маршрутов передачи данных в корпоративных сетях: моногр. / В. П. Корячко. – М.: Горячая линия – Телеком, 2017. – 388 c.
  5. Кузьменко, Н. Г. Компьютерные сети и сетевые технологии / Н. Г. Кузьменко. – М.: Наука и техника, 2015. – 564 c.
  6. Малыгин, И. Широкополосные системы связи / И. Малыгин. – М.: LAP Lambert Academic Publishing, 2018. – 200 c.
  7. Найэл, Р. М. IPv6. Администрирование сетей / Р. М. Найэл, Д. Мэлоун. – М.: КУДИЦ–Пресс, 2017. – 320 c.
  8. Орлов, С. А. Организация ЭВМ и систем / С. А. Орлов, Б. Я. Цилькер. – М.: Книга по Требованию, 2018. – 688 c.
  9. Партыка, Т. Л. Информационная безопасность / Т. Л. Партыка, И. И. Попов. – М.: ИНФРА–М, 2015. – 368 c.
  10. Петров, С. В. Информационная Безопасность / С. В, Петров, П. А, Кисляков. – Москва: СПб. : Питер, 2018. – 329 c.
  11. Семенов, А. Б. Волоконно–оптические подсистемы современных СКС / А. Б. Семенов. – М.: ДМК Пресс, Компания АйТи, 2017. – 632 c.
  12. Степанов, Е. А. Информационная безопасность и защита информации. Учебное пособие / Е. А. Степанов, И. К. Корнеев. – М.: ИНФРА–М, 2017. – 304 c.
  13. Таненбаум, Э. С. Компьютерные сети / Э. С. Таненбаум. – М.: Питер, 2017. – 608 c.
  14. Федоров, А. В. Информационная безопасность в мировом политическом процессе / А. В. Федоров. – М.: МГИМО–Университет, 2017. – 220 c.
  15. Чипига, А. Ф. Информационная безопасность автоматизированных систем / А. Ф. Чипига. – М.: Гелиос АРВ, 2017. – 336 c.
  16. Шаньгин, В .Ф. Информационная безопасность и защита информации / В. Ф. Шаньгин. – М.: ДМК Пресс, 2017. – 249 c.
  17. Шаньгин, В. Ф. Информационная безопасность компьютерных систем и сетей / В. Ф. Шаньгин. – М.: Форум, Инфра–М, 2017. – 416 c.
  18. Ярочкин, В. Безопасность информационных систем / В. Ярочкин. – М.: Ось–89, 2016. – 320 c.
  • Индивидуальное предпринимательство
  • Общее понятие о гражданском праве.
  • Система менеджмента,её основные функции
  • «Общие особенности кадровой стратегии корпораций» .
  • Система технологий обслуживания в ресторане
  • Исследование и оценка категории «аппарат государственной власти (механизм государства)»
  • Индивидуальное предпринимательство
  • Общие положения о предпринимательской деятельности в РФ
  • Общая характеристика право собственности граждан
  • Понятие и виды наследования (рассмотреть наследование по закону)
  • Основные параметры мониторов
  • Информационные системы,их проектирование

SDN + NFV

Другим трендом последних лет является виртуализация всего и вся. Как следствие, виртуализация добралась и до сетевых функций – маршрутизации, NAT, фильтрации и исследования трафика и т.д. Многие производители, выпускающие аппаратные решения в этой области, либо уже выпустили, либо готовят к выпуску виртуализованные версии своих продуктов.

Этот бум обусловлен двумя обстоятельствами – существенным увеличением производительности x86-серверов и появлением большого числа SDN-подобных технологий. За первым фактором, помимо закона Мура, стоят усилия многих компаний по существенному увеличению производительности платформы x86 в задачах обработки трафика. В частности, компания Intel, специализирующаяся на аппаратном обеспечении, вкладывает значительные средства в разработку библиотек для высокоскоростной обработки трафика и разработки сетевых приложений. Разработанная ею библиотека Intel DPDK (Data Plane Development Kit) используется в продуктах очень многих компаний и позволяет сетевым приложениям достигать производительности от 20 до 40 Гбит/с на один процессор в зависимости от сложности задачи.

Что касается второго обстоятельства, то появление на рынке большого количества фирменных SDN-подобных решений также требует наличия виртуализованных сетевых функций. Работать с виртуализованным оборудованием куда проще, чем с реальным: резервирование и масштабирование не вызывают в этом случае особых проблем.

Для конечного потребителя процесс виртуализации сетевых функций сулит сплошные выгоды: независимость от аппаратных платформ, плавное увеличение производительности и использование недорогих x86-серверов общего назначения. Однако применение лишь технологии NFV (Network Function Virtualization) не дает больших преимуществ в части администрирования сети. При замене физического оборудования на виртуальное никуда не исчезают проблемы с обеспечением отказоустойчивости, балансировкой нагрузки, настройкой маршрутизации, коммутации и т.д.

Хорошей идеей в данном случае является симбиоз 2 технологий – SDN и NFV. Используя возможности SDN по изоляции трафика, созданию сервисных цепочек и балансировке нагрузки и применяя в рамках создаваемой инфраструктуры виртуализованные сетевые функции, можно добиться поразительного результата. Становится возможным персонализировать набор сетевых услуг вплоть до конкретного подразделения или сотрудника в корпоративном секторе либо до конкретного абонента в случае оператора связи. А это прямой путь к предоставлению сетевых услуг по столь популярной в настоящее время сервисной модели, когда конечный потребитель платит только за то, что ему необходимо.

Новости. Страница 1

23.11.22 «РТК-Солар» защищает «Росводоканал» от сетевых киберугроз и веб-атак
25.10.22 «РТК-Солар» защищает веб-ресурсы банка «Приморье» от кибератак
18.10.22 Число DDoS-атак на сайты «АвтоВАЗа» выросло в 18 раз в 2022 году
11.10.22 Названы лидеры мирового рынка SD-WAN в 2022 году
21.07.22 В Британии дата-центры плавятся от жары. Их поливают из пожарных шлангов
19.07.22 Мишустин выделил десятки миллионов на оснащение видеорегистраторами опасных производственных объектов
13.07.22 «Ростелеком-Солар» запустил российский облачный сервис контроля уязвимостей
05.07.22 Как заниматься цифровизацией в новой реальности? Обзор главных докладов TAdviser SummIT 2022
26.05.22 Google отключает в России серверы, которыми пользуются подсанкционные компании
02.03.22 TAdviser приступает к подготовке ранкинга «TAdviser100: Крупнейшие ИТ-компании в России 2022»
19.02.22 Faberlic повысила эффективность региональной сети связи с помощью SD-WAN решения «Ситик Телеком СПС»
07.02.22 HPE представила сетевое решение для домашних и малых офисов с поддержкой гибридных рабочих мест
29.12.21 SD-WAN по сервисной модели: перспективы в России
09.11.21 Step Logic обеспечил катастрофоустойчивость ИТ-инфраструктуры «РГС Банка»
18.10.21 «Нижегородский Водоканал» ускоряет цифровую трансформацию своей инфраструктуры при помощи решений Cisco
28.08.21 Tele2 протестировал в салонах технологию SD-WAN
05.08.21 Рынок ПО для автоматизации сетей связи оценен в $4,36 млрд
23.07.21 Samsung расширил портфолио SDN решений
21.06.21 Positive Technologies помогла Cisco устранить уязвимости в HyperFlex Systems
16.06.21 Orange Business Services построил в России сеть SD-WAN для ABB
10.06.21 Рынок программно-определяемых инфраструктур для ЦОДов за год перевалил за $12 млрд
13.05.21 Google выиграл сделку со SpaceX на поставку облачных технологий для Starlink
26.04.21 VMware запустила решение Anywhere Workspace для организации работы из любого места
14.04.21 Orange Business Services трансформировал глобальную инфраструктуру RS Components
29.03.21 CMI helps enterprises accelerate cloud adoption with new special offers and updates to mCloud
29.03.21 Как China Mobile помогает бизнесу ускорить переход в облако. Обзор возможностей платформы mCloud + ваучер на $30 тысяч
29.03.21 BI.Zone представила решение класса SD-WAN со встроенными функциями безопасности
19.03.21 Идёт подготовка ранкинга TAdviser100: Крупнейшие ИТ-компании в России 2021. Анкета участника
05.02.21 Magma от Facebook предложила мобильные ядра с открытым исходным кодом для LTE и 5G операторского класса
28.01.21 Поставщик решений в области здравоохранения Getinge перешел на SD-WAN Orange
19.01.21 Orange Business Services объединит 1,8 тысячи офисов банка BNP Paribas сетью SD-WAN
18.01.21 Российский рынок CDN в 2020 году вырос на 27%
14.01.21 Aruba автоматизироваля подключение филиалов к AWS при помощи AWS Transit Gateway Connect
11.01.21 Инвестиции в периферийные вычисления МЕС вырастут втрое к 2025 году
16.12.20 Fortinet представила защищенные устройства SD-WAN для операционных технологических сред
09.12.20 Orange Business Services модернизирует глобальную ИКТ-инфраструктуру МИД Бельгии
03.12.20 Группа НЛМК внедрила VMware SD-WAN в 36 предприятиях и филиалах
01.12.20 VMware представила платформу Modern Network для дата-центров и облачных вычислений
25.11.20 «ИТ-ГРАД» запустил сервис для управления корпоративной сетью на базе технологии SD-WAN
30.10.20 Infinidat объединила усилия с VMware для борьбы с угрозами безопасности интернета вещей
19.10.20 Петр Дубенсков, Rubytech: «Программно-определяемый подход обеспечивает свободу цифрового развития»
13.10.20 TADетали: Как выбрать SD-WAN решение
09.10.20 «Гознак» запустил ИТ-инфраструктуру на базе только российских решений
14.09.20 Как создавать разветвлённую локальную сеть с облачным управлением. Обзор решения TP-Link Omada SDN
27.08.20 «Ростелеком» организовал защищенную удаленную работу для сотрудников «Федеральной пассажирской компании»
17.08.20 Калмыцкий государственный университет подключил сервис «Ростелекома» по защите от сетевых угроз
31.07.20 Fortinet представила решение Cloud-to-Cloud SD-WAN для мультиоблачных приложений
26.06.20 Cisco вышла на рынок решений для защиты периферийных вычислений
15.06.20 Как с помощью ИТ-решений за три недели перевести на удаленку десятки тысяч сотрудников
15.06.20 Сети мобильной связи на базе облаков. Как они работают и в чем их преимущества для операторов

1

Рейтинг
( Пока оценок нет )
Editor
Editor/ автор статьи

Давно интересуюсь темой. Мне нравится писать о том, в чём разбираюсь.

Понравилась статья? Поделиться с друзьями:
Центр Начало
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: