随着新型冠状病毒将全球经济拖入衰退,迫使所有员工远程办公,许多企业被迫对其数字转型(digital transformation, DX)投资进行早期压力测试。
这些突击测验的结果喜忧参半。一方面变焦炸弹现在已经是一件事了,但是从积极的方面来说,大多数IT组织已经发现支持远程工作人员的激增是一个他们已经准备好的挑战,一个在规模上不同的挑战,而不是类型。
毕竟,在过去几年里,从银行、保险到零售等各个市场领域的企业都在DX计划上投入了大量资金。在金融领域,Ovum研究发现2018年,银行在前台数字银行项目上花费了近100亿美元一个人。
根据国际数据公司(International Data Corporation)的数据,在全球范围内,用于商业实践、产品和组织实现DX的技术和服务支出预计在2023年将达到2.3万亿美元。国际数据公司(IDC))全球数字转型半年支出指南。DX支出预计将在2019-2023预测期内稳步增长,实现17.1%的五年复合年增长率。
然而,只要带宽需求激增,新的瓶颈就会出现。现在,由于社交距离和呆在家里的任务成倍地增加了对带宽的需求,在传统基础设施上运行的网络正疲于应付激增的需求。
过时的网络基础设施和路由系统造成了一个主要的但经常被忽视的瓶颈,它阻碍了急需带宽的应用程序的发展。太多的网络基础设施仍然是手工维护和管理的,而增加容量,尤其是私人线路,可能会花费数小时或数天,甚至数周甚至数月。
与此同时,DX在对待云计算方面的努力也有所进展。“我们已经从云成为一个目的地,一个存储数据的地方,到云成为一个概念。现在,IT领袖们将云计算视为一种运营模式和一套原则。Brad Casemore,数据中心网络研究副总裁雷竞技电脑网站国际数据公司(IDC)。
然而,随着这种操作模式和计算原理的流行,实际情况和最终目标之间仍有差距。与此同时,过渡时期涉及到混合架构,将各种私有云和公共云结合在一起。这些混合模型完成了这项工作,它们保护了遗留投资,但也增加了复杂性。
从维护、控制以及严格管制行业的遵从性角度来看,这些大型的、多云的、以服务为中心的基础设施已经变得过于笨重,无法使用遗留工具和手工方法进行管理、安全和治理。
IBM SaltStack通过自动化处理超大规模的问题
当网络工程主管布莱恩·阿姆斯特朗(Brian Armstrong)在2017年来到IBM Cloud时,该网络团队已经建立了一个超大规模的网络,配备了6.8万个交换机和路由器。
“我们的工程师很有才能,擅长编写脚本,所以他们最不愿意做的事情就是手动配置设备,”Armstrong说。另外,使用传统工具和方法手动管理和维护这样规模的网络将需要更大的人员,特别是在IBM Cloud不断扩大的情况下。
脚本的使用在DevOps中很常见,但是这种方法只适用于具有一致计算平台和操作系统的环境。对于NetOps团队来说,情况就不一样了,特别是那些使用超大规模环境的团队,这些环境已经随着时间的推移而发展,并且在遗留设备上投入了大量资金。
“如果我们想在我们的网络上进行固件更新,我们没有统一的方法来做到这一点,”Armstrong说。“所以,我们的第一个自动化目标很简单:我们需要组织起来。”
IBM Cloud数雷竞技电脑网站据中心提供了一系列来自不同供应商的不同设备,这些设备的型号不同,运行在不同的操作系统上。在大型异构网络中,即使使用脚本编写快捷方式也非常耗费精力。此外,依赖一堆特别的脚本会给您带来安全性、风险管理和治理问题。
然而,IBM云不能证明铲车的替换是合理的,他们也不想要与之配套的供应商锁。IBM Cloud的网络团队很快意识到,为了满足需求,有效地解决异构硬件基础设施问题的唯一方法是一次性地将网络硬件与控制平面解耦。
IBM Cloud决定在其现有的物理基础设施上建立一个软件定义(SDN)网络层。创建一个SDN层将允许他们集中管理和以编程方式配置所有的物理基础设施。理想情况下,SDN层还将允许他们轻松而系统地审核和更新所有异构基础设施设备。这意味着特定于供应商的SDN解决方案已经过时了。
经过深入的搜索,IBM Cloud的网络团队从一开始就转向了基础设施自动化平台SaltStack。IBM使用SaltStack作为全局命令和控制层,为整个IBM云网络提供全面的审计、远程执行、自动化、补丁、安全检测和补救。
通过使用SaltStack, IBM Cloud能够将更新所有遗留数据中心和70,000台联网设备的时间从几个月缩短到几周。雷竞技电脑网站这包括测试配置更改、更新固件和新特性。IBM Cloud估计,它的网络团队节省了超过4万小时的劳动时间,并消除了由于维护而导致的任何客户停机时间。
IBM Cloud继续通过SaltStack集中管理和维护其网络设备,同时也使用SaltStack软件套件的其他部分来管理虚拟环境、自动化遵从性和简化SecOps。
DDoS攻击促使罗德岛的学校和非营利组织采取(自动)行动
对于资源短缺的组织来说,安全是一个关键的自动化驱动因素,这些组织很难跟上当前的威胁状况。毕竟,许多攻击者现在使用自动化工具来绕过传统防御,所以,如果你手动处理网络安全缓解和补救,就像俗话说的那样,你在枪战中带了一把刀。
由于针对其成员的分布式拒绝服务(DDoS)攻击激增,大洋州高等教育经济发展和管理网络(OSHEAN)开始调查安全自动化。OSHEAN为罗德岛的公共机构提供互联网连接服务。OSHEAN的160名成员包括大学、K-12学校、图书馆、医院、政府机构和其他非盈利组织。
OSHEAN的现状是分别处理每一次DDoS攻击。当恶意通信被发现时(通常是因为一个成员在恐慌中被呼叫到服务台),OSHEAN的技术团队会手动屏蔽恶意通信。这将导致目标成员在攻击期间停机。
David Marble, OSHEAN的总裁和首席执行官,明白人工方法不会扩大,因为OSHEAN的会员和入境攻击的数量都在持续增长。Marble和他的团队研究了一系列可能的解决方案,拒绝了一些,因为它们要么是基于设备的,要么是不基于开放标准的托管服务。设备需要预付资本支出和持续维护成本,而专有管理服务缺乏功能,这将阻止Kentik开发服务链和其他自动化。
在研究了各种选择之后,Marble和他的团队转向Kentik的网络性能监视和诊断平台,以帮助他们保护其成员免受DDoS攻击。
利用网络内的探针,Kentik持续监控数百万个独立的IP地址,识别并专注于当前最大的流量接收器IPs。Kentik自动为他们的交通模式设定基线,并测量交通的异常情况。
由于Kentik依赖于开放的api, OSHEAN也能够将检测和分析分离开来,而不仅仅是缓解和补救。OSHEAN将Kentik平台与Akamai Prolexic集成在一起,这样受到攻击的网站就会被自动隔离和清除。
相关:如何购买网络自动化工具
在不到一年的时间里,OSHEAN依靠Kentik自动击退了针对其成员的超过300个容量的DDoS攻击。
另外一个好处是,帮助OSHEAN自动减轻DDoS攻击的分析现在还可以帮助组织提高应用程序交付和性能。“我们用于DDoS保护的分析对应用程序流量也很有用,”Marble说。“如果我们的一个会员的应用程序出现问题,我们可以自动跟踪流量,确定问题的根源。”
自动化为基于应用程序的网络铺平了道路
随着软件定义网络(SDN)服务继续取代传统的以硬件为中心的基础设施,优化基本网络功能的机会出现了。例如,随着SD-WAN服务从基本的分支办公室连接发展到目标用例(如云连接),应用程序感知服务成为关键特性。
基于应用程序的QoS(即优先处理视频流量)、特定应用程序的路由(将谷歌应用程序流量直接发送到谷歌服务器),甚至节省成本的措施(仅通过廉价链接发送电子邮件)都可以通过软件定义的基础设施实现。
“分布式云正在推动自动化。不同的云不能有不同的规则,”IDC的Casemore说。“随着企业和服务提供商致力于围绕网络、安全,特别是围绕分布在不同云上的工作负载,制定一致的政策,网络专业人士必须减少对旧的竖线的担忧,更多地关注我们如何自动化应用工作流。”
混合云环境现在正在推动自动化,但还有一大批其他新兴技术也在推动传统基础设施超越它们的极限。物联网、流媒体和M2M通信都强调传统架构,但还有另外两个即将出现的问题可能带来更大的问题:兼容性和5G。