導語
用戶怎樣才能通過網(wǎng)絡自動化來實現(xiàn)降低成本,延長正常運行時間,以及簡化數(shù)據(jù)中心運營呢?
隨著新冠疫情導致全球經(jīng)濟陷入衰退,迫使員工轉(zhuǎn)而采用遠程辦公,許多企業(yè)不得不提前對數(shù)字轉(zhuǎn)型(DX)投資展開早期壓力測試。
測試的結(jié)果喜憂參半。憂的是,Zoom Bombs(Zoom炸彈)已經(jīng)成為了一個嚴重的問題,喜的是,大多數(shù)IT公司都已經(jīng)意識到,為數(shù)量激增的遠程辦公人員提供支持是一項挑戰(zhàn),不過他們已經(jīng)對此有所準備,各種應對方式的主要區(qū)別是規(guī)模,而不是種類。(編者注:Zoom為一款在疫情期間走紅的視頻會議軟件,“Zoom炸彈”則是一種專門針對Zoom的黑客行為。)
許多企業(yè)在過去幾年中,都在DX計劃上投入了大量資金,這其中既有銀行業(yè)和保險業(yè),又有零售業(yè)。市場研究機構(gòu)Ovum Research指出,在金融領域,銀行方面在2018年僅在前臺數(shù)字銀行計劃上就花費了近100億美元。
據(jù)市場研究機構(gòu)IDC發(fā)布的《全球半年數(shù)字化轉(zhuǎn)型支出指南》顯示,到2023年,全球范圍內(nèi)涉及DX的技術與服務的支出預計將達到2.3萬億美元(主要用于在業(yè)務實踐、產(chǎn)品和組織架構(gòu)當中實現(xiàn)數(shù)字轉(zhuǎn)型)。DX支出預計在2019年至2023年將保持穩(wěn)定增長,5年復合年增長率將達到17.1%。
只要帶寬需求激增,就會導致新的瓶頸。如今要求保持社交距離和強制居家令導致帶寬需求成倍增加。為此,運行在傳統(tǒng)基礎架構(gòu)上的網(wǎng)絡不得不努力滿足激增的帶寬需求。
過時的網(wǎng)絡基礎設施和路由系統(tǒng)是制約帶寬密集型應用程序的一個瓶頸。盡管這是一個主要的瓶頸,但是卻常常被忽視。許多網(wǎng)絡基礎設施目前仍然采用手動的方式進行維護和管理。通過專線等方式擴容非常耗時,花費的時間不是按小時或按天計算,而是按周,甚至是按月計算。
DX也在不斷發(fā)展以適應云計算。IDC數(shù)據(jù)中心網(wǎng)絡研究副總裁Brad Casemore說:“我們已經(jīng)從單純的以云為目標,將云作為存儲數(shù)據(jù)的地方,發(fā)展為將云作為一種理念。IT領導者如今已將云計算視為一種運營模型和一套原則。”
盡管這種運營模型和計算原理在不斷地普及,但是實際情況與最終目標之間仍然存在差距。在過渡時期,出現(xiàn)了許多將不同的私有云和公有云融合在一起的混合架構(gòu)。雖然這些混合模型可以勝任工作,能夠保護之前的投資,但是同時也增加了復雜性。
在受到嚴格監(jiān)管的行業(yè)中,從維護、控制和合規(guī)的角度出發(fā),這些大型的以多云服務為中心的基礎設施已經(jīng)變得過于臃腫,無法使用老工具和手動方式進行管理、保護和治理。
IBM SaltStack通過自動化解決了規(guī)模過大的問題
網(wǎng)絡工程主管Brian Armstrong是在2017年就職IBM Cloud的,當時網(wǎng)絡團隊已經(jīng)建立了一個具有68000臺交換機和路由器的超大規(guī)模網(wǎng)絡。
Armstrong說:“我們的工程師非常優(yōu)秀,并且擅長腳本編寫,他們需要解決的最后一件事就是手動配置設備。”使用傳統(tǒng)工具和方法手動管理和維護這樣龐大的網(wǎng)絡將需要大量人手,尤其是IBM Cloud還在不斷地擴展網(wǎng)絡的規(guī)模。
使用腳本在DevOps中很常見,但是這種方法只在具有一致性的計算平臺和操作系統(tǒng)的環(huán)境中奏效。對于NetOps團隊而言,情況就變得截然不同了,尤其是那些在超大規(guī)模環(huán)境中工作的團隊。因為這些環(huán)境會隨著時間不斷變化,其突出特點是用戶之前對老舊設備曾經(jīng)投入了大量資金。
Armstrong說:“如果我們想在整個網(wǎng)絡上更新固件,那么我們面臨的問題是沒有一個統(tǒng)一的方式。因此,我將首個自動化目標設定的非常簡單,即我們需要有效地組織起來。”
IBM Cloud數(shù)據(jù)中心的一大特點是設備是來自不同供應商,并且這些設備可以以不同的模式運行在不同的操作系統(tǒng)上。在大型異構(gòu)網(wǎng)絡中,即使編寫快捷方式也是一件非常耗費人力的事情。此外,一堆的臨時腳本會使用戶在安全性、風險管理和治理方面出現(xiàn)問題。
IBM Cloud無法證明更換設備的合理性,同時他們也不希望出現(xiàn)供應商鎖定。IBM Cloud的網(wǎng)絡團隊迅速意識到,要想跟上需求,打破異構(gòu)硬件基礎設施的唯一方法是將網(wǎng)絡硬件與控制平面徹底脫鉤。
為此,IBM Cloud決定在現(xiàn)有物理基礎設施之上建立一個軟件定義(SDN)網(wǎng)絡層。創(chuàng)建SDN層可使他們能夠集中管理和以編程方式配置所有的物理基礎設施。理想情況下,SDN層可實現(xiàn)對所有異構(gòu)基礎設施設備便捷的系統(tǒng)性審核和更新。這意味著只針對某個供應商的SDN解決方案已經(jīng)淘汰出局。
經(jīng)過深入研究,IBM Cloud的網(wǎng)絡團隊選擇了初創(chuàng)公司SaltStack的基礎設施自動化平臺。IBM將SaltStack用作統(tǒng)一的命令和控制層,為整個IBM Cloud網(wǎng)絡提供全面的審計、遠程執(zhí)行、自動化、補丁、安全檢測和修復。
借助SaltStack,IBM Cloud將更新所有老舊數(shù)據(jù)中心和近70000臺網(wǎng)絡設備的時間從幾個月成功地縮短到幾周。這其中還包括了測試配置更改、更新固件和啟用新功能。據(jù)IBM Cloud估計,這一舉措成功地為網(wǎng)絡團隊節(jié)省了40000多小時的勞動時間,同時消除了由于維護而導致的客戶宕機問題。
除了持續(xù)推進通過SaltStack集中管理和維護網(wǎng)絡設備,IBM Cloud還開始使用SaltStack軟件套件中的部分組件來管理虛擬環(huán)境,實現(xiàn)合規(guī)性自動化和簡化安全運營。
DDoS攻擊迫使羅德島州的學校和非營利組織實現(xiàn)應對行動的自動化
對于資源緊缺的組織機構(gòu)而言,安全性是推動自動化的一個關鍵因素,因為這些組織機構(gòu)難以跟上威脅的發(fā)展。現(xiàn)在許多攻擊者都在使用自動化工具來繞開傳統(tǒng)的防御措施,因此如果用戶想要通過手動方式處理網(wǎng)絡安全問題,那無異于是拿著大刀長矛對陣自動步槍。
OSHEAN為羅德島的公共機構(gòu)提供互聯(lián)網(wǎng)連接。OSHEAN由160名成員組成,成員包括大學、K-12學校、圖書館、醫(yī)院、政府機構(gòu)和一些非營利性組織。由于針對OSHEAN成員的分布式拒絕服務(DDoS)攻擊大幅激增,為此OSHEAN開始研究安全自動化。
OSHEAN的現(xiàn)狀是獨立處理每種DDoS攻擊。當發(fā)現(xiàn)惡意流量時(通常情況是某個受到攻擊的成員會向服務臺報告自己受到了攻擊),OSHEAN的技術團隊會手動抵御惡意流量。這往往會導致受攻擊計算機在被攻擊期間出現(xiàn)中宕機。
OSHEAN的總裁兼首席執(zhí)行官David Marble認為,隨著OSHEAN的成員規(guī)模和入站攻擊數(shù)量持續(xù)增長,手動方法已經(jīng)無法再滿足需求了。Marble和他的團隊對一系列可能的解決方案進行了研究后淘汰了部分解決方案,因為這些被淘汰的解決方案都是基于設備或基于開放標準的托管服務。原因在于設備需要先期的資本支出以及持續(xù)的維護成本,而具有專利的托管服務功能不多,這會妨礙Kentik開發(fā)服務鏈和實現(xiàn)一些功能的自動化。
在研究了各種選項之后,Marble和他的團隊最終選擇了Kentik的網(wǎng)絡性能監(jiān)視與診斷平臺,以幫助保護成員免受DDoS攻擊。
通過安裝在網(wǎng)絡內(nèi)部的探測器,Kentik可持續(xù)監(jiān)視數(shù)百萬個獨立的IP地址,識別并關注當前流量最高的接收端IP。Kentik會自動為其流量模式設定基線,并評估其流量是否異常。
由于Kentik是基于開放的API,因此OSHEAN可將檢測分析功能與緩解補救措施分離。此外,OSHEAN還可將Kentik平臺與Akamai Prolexic集成在一起,自動將受攻擊的站點進行隔離和清理。
在不到一年的時間里,OSHEAN就憑借Kentik自動擊退了300多次針對其成員的大規(guī)模DDoS攻擊。
另外一個額外的好處是,除了幫助OSHEAN自動緩解DDoS攻擊,這些分析功能還可以幫助OSHEAN提高應用程序交付和性能。Marble說:“我們用于抗御DDoS的分析功能也可用于分析應用程序的流量。如果我們的一個成員遇到了應用程序問題,我們可以自動跟蹤該流量以查明問題的根源。”
自動化為基于應用程序的網(wǎng)絡鋪平了道路
隨著軟件定義網(wǎng)絡(SDN)服務開始不斷取代傳統(tǒng)的以硬件為中心的基礎設施,用戶也獲得了在基本的網(wǎng)絡功能的頂層進行優(yōu)化的機會。例如,隨著SD-WAN服務不再局限于基本的分支機構(gòu)連接性,轉(zhuǎn)而將目標升級為云連接性,應用程序感知服務逐步成為了關鍵功能。
通過軟件定義的基礎設施,用戶可以實現(xiàn)基于應用程序的QoS(即優(yōu)先處理視頻流量),針對某個應用程序的路由(如將Google應用程序流量直接發(fā)送到Google服務器),甚至是節(jié)約成本(僅通過低價連接發(fā)送電子郵件)。
IDC的Casemore指出:“分布式云正在推動自動化。用戶不能在不同的云端上使用不同的規(guī)則。隨著企業(yè)和服務提供商致力于圍繞網(wǎng)絡、安全性,尤其是圍繞分布在不同云端的工作負載制定統(tǒng)一的策略,網(wǎng)絡專業(yè)人員不需要再過分關注以前的數(shù)據(jù)孤島,轉(zhuǎn)而需要將更多的精力放在如何圍繞應用程序工作流實現(xiàn)自動化上。”
目前混合云環(huán)境在大力推進自動化,但是許多新興技術也努力在將傳統(tǒng)基礎設施發(fā)揮到極限。盡管物聯(lián)網(wǎng)、流媒體和M2M通信都強調(diào)傳統(tǒng)架構(gòu),但是合規(guī)性和5G這兩個新興的問題可能會帶來更為棘手的麻煩。
作者:本文作者Jeff Vance是Startup50.com的創(chuàng)始人,該網(wǎng)站致力于發(fā)現(xiàn)科技初創(chuàng)公司,并對其進行分析和排名。
編譯:陳琳華
原文網(wǎng)址:https://www.networkworld.com/article/3539051/inside-network-automation-trends.html