随着新型冠状病毒疫情让全球经济陷入衰退的境地,并迫使很多企业的员工在家远程工作,许多企业被迫提前对其数字化转型投资进行压力测试。一些测试的结果好坏参半。从积极的方面来说,大多数IT组织都发现,支持大量增加的远程工作人员是他们准备好应对的挑战,这主要是规模上的变化,而不是种类上的变化。
毕竟在过去几年中,从银行业到保险业再到零售业,各个行业领域的组织都在数字化转型计划上投入了大量资金。调研机构Ovum Research公司发现,金融领域在2018年在前台数字银行计划上就投入了近100亿美元的资金。
调研机构IDC公司发布的一份名为《全球年度数字化转型支出指南》表明,到2023年,在全球范围内,用于实现业务实践、产品和组织的数字化转型的技术和服务的支出预计将达到2.3万亿美元。数字化转型支出预计将在2019年至2023年的预测期内稳定增长,这五年的复合年增长率为17.1%。
但是,只要带宽需求激增就会形成新的瓶颈。如今,随着社交远离和居家强制要求成倍地增加了对带宽的需求,在传统基础设施上运行的网络正在努力以跟上需求激增的步伐。
一个主要的但经常被忽视的瓶颈是由过时的网络基础设施和路由系统造成的,因为应用程序要求获得更多带宽,仍然需要人工维护和管理,而很多的网络基础设施需要增加容量,特别是使用专用线路,这不仅需要几个小时或几天的时间,甚至还需要几周甚至几个月的时间。
与此同时,数字化转型在处理云计算方面的努力也在不断发展。IDC公司数据中心网络研究副总裁Brad Casemore说,“我们已经从以云平台作为目的地,并作为存储数据的地方,到以云计算为概念。IT领导者现在将云计算视为一种运营模式和原则。”
然而,随着这种运行模式和计算原则成为主流,实际情况与最终目标之间仍然存在差距。与此同时,数字化转型期间涉及混合设施,将各种私有云和公共云整合在一起。这些混合模式起到了作用,保护了传统投资,但也增加了复杂性。
从维护、控制和法规遵从性的角度来看,这些大型的、多云的、以服务为中心的基础设施已经变得笨拙,,无法使用传统工具和人工方法进行管理和保护。
通过自动化解决超大规模问题
网络工程主管Brian Armstrong于2017年入职IBM Cloud网络团队时,其网络团队已经构建了一个超大规模的网络,该网络具有68,000台交换机和路由器。
Armstrong说,“我们的工程师很有天赋,并且擅长编写脚本,因此他们最不想做的一件事就是人工配置设备。另外,使用传统工具和方法人工管理和维护如此规模的网络将需要大量人员,尤其是随着IBM Cloud的规模不断扩展。”
脚本的使用在DevOps中很常见,但是这种方法只能在具有一致的计算平台和操作系统的环境中进行扩展。对于NetOps团队而言,其情况截然不同,尤其是那些在超大规模环境中工作的团队,这些环境随着时间的推移而变化,并在传统设备上进行了大量投资。
Armstrong说,“如果我们想在整个网络上进行固件更新,那么就没有统一的方式来做到这一点。因此,我们的第一个自动化目标很简单:进行组织。”
IBM Cloud的数据中心拥有一系列不同的设备,这些设备来自不同的供应商,在不同的操作系统上运行各种不同的模型。在大型异构网络中,即使是编写快捷方式也非常耗费人力资源。此外,依赖大量特殊脚本会带来安全、风险管理和治理问题。
但是,IBM Cloud无法证明更换设备是合理的,他们也不希望被供应商锁定。IBM Cloud的网络团队迅速意识到,为了跟上需求,有效管理异构硬件基础设施的唯一方法就是彻底地将网络硬件与控制平台进行分离。
IBM Cloud决定在其现有物理基础设施上建立软件定义网络(SDN)层。创建SDN层将使他们能够集中管理和以编程方式配置其所有物理基础设施。在理想情况下,SDN层还将允许他们系统地审核和更新其所有异构基础设施设备。这意味着特定于供应商的SDN解决方案已经淘汰。
经过深入搜索,IBM Cloud的网络团队从初创公司SaltStack转向了基础设施自动化平台。IBM公司将SaltStack用作全局命令和控制层,为IBM Cloud网络提供全面的审计、远程执行、自动化、补丁、安全检测和修复。
借助SaltStack,IBM Cloud能够将更新所有原有数据中心和其中约70,000台网络设备所需的时间从几个月缩短到几周。这包括测试配置更改、更新固件和启用新功能。IBM Cloud估计其网络团队节省了40,000多个工时,并消除了由于维护而导致的任何停机。
IBM Cloud继续通过SaltStack集中管理和维护其网络设备,同时还使用SaltStack软件套件的其他部分来管理虚拟环境、自动化合规性,并简化安全运营。
DDoS攻击促使罗德岛州的学校和非营利组织采取行动
对于资源紧缺的组织而言,安全性是关键的自动化驱动程序之一,这些组织无法跟上当前的威胁状况。毕竟,现在许多网络攻击者使用自动化工具来超越传统防御措施,因此,如果还通过人工处理网络安全问题,那么将不堪重负。
由于针对其成员的分布式拒绝服务(DDoS)攻击激增,OSHEAN开始调查安全自动化。OSHEAN是美国罗德岛州非营利性质的研究与教育网络 (REN) 机构,为当地公共机构提供互联网连接。OSHEAN的160名成员包括大学、K-12学校、图书馆、医院、政府机构和其他非营利组织。
OSHEAN的主要工作是处理每种DDoS攻击。当发现恶意流量时,OSHEAN的技术团队会人工地将恶意流量拒之门外。这导致目标成员在攻击过程中停机。
OSHEAN总裁兼首席执行官David Marble认为,随着OSHEAN的成员资格和入站攻击数量持续增长,人工方法无法扩展。Marble和他的团队研究了一系列可能的解决方案,也拒绝了一些解决方案,因为它们是基于设备的或基于开放标准的托管服务。设备需要先期的资本支出以及持续的维护成本,而专有的托管服务缺少功能,这将阻止Kentik开发服务链和其他自动化。
在研究了各种选择之后,Marble和他的团队转向了Kentik的网络性能监视和诊断平台,以帮助他们保护其成员免受DDoS攻击。使用网络内的探针,Kentik连续监视数百万个单独的IP地址,识别并关注当前是流量最高接收者的IP。Kentik会自动为其流量模式设定基线,并衡量其流量异常。
由于Kentik依赖于开放的API,OSHEAN还能够将检测和分析与缓解和补救措施分开。 OSHEAN将Kentik平台与Akamai Prolexic集成在一起,因此受攻击的站点将自动进行隔离和清理。
在不到一年的时间里,OSHEAN依靠Kentik自动抵御了针对其成员的300多次大规模DDoS攻击。
另外一个好处是,可以帮助OSHEAN自动缓解DDoS攻击的分析现在也可以帮助组织提高应用程序交付和性能。Marble说,“我们用于DDoS保护的分析对于应用程序流量也很有用,如果一个成员遇到应用程序问题,可以自动跟踪该流量以查明问题的根源。”
自动化为基于应用程序的网络铺平道路
随着软件定义网络(SDN)服务继续取代传统的以硬件为中心的基础设施,在基本网络功能的基础上进行优化的机会就出现了。例如,随着SD-WAN服务从基本的分支机构连接发展到目标用例(如云计算连接),应用程序感知服务成为关键特性。
使用软件定义的基础设施,可以实现基于应用程序的QoS(即优先处理视频流量),特定于应用程序的路由(将谷歌应用程序流量直接发送到谷歌服务器),甚至可以节省成本(仅通过链接发送电子邮件)。
IDC公司的Casemore说,“分布式云正在推动自动化,随着企业和服务提供商致力于围绕网络、安全性,尤其是围绕各种云平台分布的工作负载制定一致的策略,网络专业人员必须减少对原有孤岛的担忧,而更多地关注我们如何围绕应用程序工作流实现自动化。”
混合云环境正在推动自动化,但还有一大堆其他新兴技术也在推动传统基础设施超越其极限。物联网、流媒体和M2M通信都给传统架构带来压力,合规性和5G技术的应用可能会带来更多的问题。