顯示具有 CCNP 標籤的文章。 顯示所有文章
顯示具有 CCNP 標籤的文章。 顯示所有文章

2022年6月10日 星期五

後COVID時代的五個 SD-WAN 趨勢

著政府開始解除限制,COVID-19 危機對組織產生了深遠的影響,隨著組織從危機中走出來,他們現在必須重塑自我,變得更有彈性,並提高應對業務變化的能力。在之前的文章中2021年全球網路趨勢報告:驅動敏捷性和業務彈性的五種趨勢,我們詳細介紹了數位轉型的關鍵。在本文中,我們將仔細研究組織需要遵循的 SD-WAN 的主要趨勢,以從危機中反彈並為後疫情時代做好準備。



1. 數位轉型和上雲現在已成定局

 這場危機加速了企業數位轉型和上雲的需求。結果,數據中心的作用正在縮小,與將流量回傳到數據中心的相關性變得越來越小。組織現在需要靈活的廣域網連接,使他們能夠安全地將雲託管的應用程序流量直接引導到雲。繼續使用昂貴、僵化的 MPLS 線路效率較差。會阻止他們根據業務需求優化和現代化網路。

 SD-WAN 使 IT 部門能夠對網路進行現代化改造,以擁抱數字化轉型,並提高 IT 系統與業務目標的一致性。SD-WAN 連接確實可以利用更便宜、更靈活的互聯網和 5G/LTE 連接,並為最終用戶提供與以前基於回程的 WAN 模型相同甚至更好的體驗質量。高級 SD-WAN 智能地將流量引導至互聯網,並使用 SaaS 優化技術,利用機器學習自動選擇訪問應用程序的最佳路徑。組織還可以通過實施以 SD-WAN 作為基礎構建塊的網路即服務模型來尋求更大的靈活性。

 

2.混合雲或多雲的轉變正在加速

 混合雲(公共雲和私有環境的組合)和多雲的遷移並不是什麼新鮮事,但它會繼續加速。這意味著越來越需要簡化網路流量的編排流程,不僅從數據中心到雲,而且從一個雲提供商到另一個雲提供商。此外,組織正在開發基於微服務、API 和多雲方法的雲原生應用程序。這些應用程序使用可擴展的架構,有助於支持更大的業務適應性。

 隨著這種轉變,組織需要增強與雲提供商的連接,以運行託管在多個雲中的應用程序。高級 SD-WAN 解決方案可以無縫部署到雲服務提供商,提供與雲的安全端到端連接。借助這些解決方案,組織可以輕鬆地將工作負載從一個雲提供商轉移到另一個,例如從 AWS 轉移到 Azure


3. 網路安全風險無處不在

 近年來,網路攻擊的數量顯著增加,造成的損失比以往任何時候都多。網路安全威脅來自各種來源,包括不安全的網路連接和缺乏合規措施。我們大多數人都記得202012月的 SolarWinds 攻擊,該攻擊通過軟件更新傳播,允許攻擊者訪問 Microsoft 365 電子郵件。最近,Log4j 攻擊利用了流行的 Java 日誌框架 Log4j 中的一個漏洞,該漏洞允許攻擊者在服務器上執行任意 Java 代碼。

2019 年,Gartner 創造了術語安全訪問服務邊緣 (SASE),它將 SD-WAN 功能與託管在雲中的網路安全功能相結合。在後新冠時代,流向雲端的流量多於流向數據中心的流量,用戶使用的 SaaS 應用程序多於數據中心應用程序,並且更多敏感數據位於企業網路之外。考慮到這一點,SD-WAN SSE(安全服務邊緣)功能如 SWGCASB ZTNA相結合,使組織能夠減輕與雲的日益普及。

將基本 SD-WAN 解決方案與高級SD-WAN區別開來的一項功能是能夠連接到廣泛的雲安全供應商,從而使組織可以選擇同類最佳的 SSE 功能,以基於其構建強大的 SASE 架構業務需求。高級 SD-WAN 解決方案原生集成並可以完全自動化雲安全服務的編排,以創建抵禦網路攻擊的安全堡壘。


4. 隨時隨地工作是新常態

 許多分析師預測,遠距工作將繼續存在,組織必須找到方法將相同級別的企業安全帶到家庭辦公室。隨著混合工作成為新常態,組織正在演變為超分佈式邊緣環境,他們不再能夠在企業網路周圍創建安全邊界。完全集中的 IT 網路不再可持續,組織現在必須採用分佈式方法來保護遠程連接。

一些接入點現在集成了 SD-WAN 功能,通過簡單的互聯網和 5G 連接形成安全隧道。借助這些接入點,組織可以真正實施網路安全網格策略,以在每個接入點或設備周圍創建更小的邊界,無論它們位於何處。這種分佈式方法通過保護單個接入點而不是沒有明確邊界的大範圍,讓企​​業更好地控製網路安全風險。使用這種方法,默認情況下不會信任任何設備,並且會在身份級別強制執行安全策略。


5、物聯網設備數量暴增

在後COVID世界中,組織正在使用越來越多的物聯網設備,包括監控攝像頭、POS 終端等等。這些設備構成了重大威脅,因為它們構建在簡單的架構上,並且大多數都無法運行安全代理。此外,製造業等一些行業面臨著更大的風險,因為它們正在見證過去分離的 IT OT網路的融合。

高級 SD-WAN 解決方案實施了補充 SASE 的零信任架構。零信任框架假設沒有用戶或設備天生值得信賴。它們集成了動態分段,可以將網路劃分為多個區域,同時確保用戶或設備只能與網路上與其角色一致的目的地連接。這種網路分段可防止惡意代碼在網路攻擊的情況下傳播到企業網路中。

 沒有人能夠預料到疫情造成的破壞。現在必須適應新常態,加速數位轉型工作,並解決混合工作的需求。向雲託管應用程序和超分佈式環境的轉變導致了性能和安全問題。通過實施先進的 SD-WAN 解決方案,組織可以基於靈活且安全的邊緣到雲架構創建基礎層以實現網路現代化。


✅SD-WAN 相關技術學習推薦
CCNA認證-建置與管理Cisco解決方案
CCNP Enterprise認證-思科企業網路核心技術建置與維運
CCNP Enterprise認證-建置思科SD-WAN解決方案
Fortinet NSE 4 FortiGate Security及Infrastructure認證課程
Fortinet NSE 7 FortiGate SD-WAN認證課程


2021年12月22日 星期三

網路維運工程師的救星來了!最完整的自動化網路技術培訓指南

「如今,成功的網路工程師善於將新技術與傳統技術相結合,並消除網路與軟體開發之間的隔閡。這要求既具備開發與維運思維,也要對技術如何與業務目標結合有更好的理解。」

                                                                                                   — 思科傑出工程師Joe Clarke

 

軟體定義網路:面對日益增加的數位化需求,傳統的網路營運模式已不足以支援所需的業務服務。

目前,網路技術的許多重大進展正在凝聚,形成新一代網路模式的基礎。特別是自動化、人工智能、多雲端網路、無線和網路安全這五大技術領域的進步可望在數十年內興起最大的網路轉型浪潮。這些技術將支援市場對擴大規模、提高敏捷性和安全性的需求,由此實現如我們所知道的那般改變世界的新興趨勢。

2021年10月14日 星期四

由臉書全球大當機事件淺談Intent-based Networking

作者:邱顯智 
經歷:APNIC Community Trainer、TWNIC/APNIC Joint Training講師、CNNIC IP地址分配聯盟技術交流會講師、APNIC & CNISP IPv6技術培訓活動講師、恆逸教育訓練中心資深講師

2021年10月5日淩晨,臉書發生了長達七個小時的大斷線事件,影響所及包括臉書網頁、Instagram、WhatsApp…等臉書家族服務全數喪失連線,第一時間傳出的消息是由於臉書的BGP路由停止發送DNS伺服器所在網段,導致全世界無法透過網站的名稱連接臉書網頁,根據臉書基礎設施副總Santosh Janardhan所發出的聲明看來,一切的災難都是由一條錯誤的指令開始。

由於臉書的工程師進行日常網路維護之前,下了一道指令想要確認骨幹網路的容量,但是由於網路的Assurance機制不允許這樣的操作,網路自動化(Network Automation)中的一個程式Bug於是引發的一連串連鎖反應導致的大災難,細節詳見臉書基礎架構副總的公開說明

2021年2月22日 星期一

全球網路趨勢報告:驅動敏捷性和業務彈性的五種趨勢

無論是個人還是企業,我們都沒有預料到或準備像COVID-19這樣的全球性長期中斷。幾乎在一夜之間,整個員工隊伍開始遠端工作,而一些企業爭先恐後地將其商品和服務推向網路,而另一些企業則將戰略供應鏈轉移到了新的供應商和地區。


圖片來源:思科