Sieci definiowane programowo dla operatora

Dla dzisiejszego operatora najistotniejsze są trzy cechy tej technologii – usprawnienie w zakresie ciągłości działania, automatyzacji i bezpieczeństwa, a także możliwość oprogramowania.

Z punktu widzenia operatora telekomunikacyjnego technologia routingu jest wysoce rozwinięta, dojrzała i sprawdzona przez całe lata eksploatacji. O wiele więcej zmian przynosi ze sobą wprowadzenie sieci sterowanej programowo oraz wirtualizacji sieci, gdyż przynosi usprawnienie świadczenia usług dla klientów.

Piotr Jabłoński, starszy inżynier projektowania NSX w firmie VMware mówi: „Obecnie w routingu niewiele się zmienia. Funkcjonalności, które są wdrażane w BGP nie są aż tak potrzebne w biznesie, by ten rozwój napędzać. Nawet EVPN (Ethernet VPN) skupia się na samym transporcie i na sieci, a to nie jest celem samym w sobie. Celem jest na przykład nieprzerwana dostępność usług. Sieć SDN zbudowana w datacenter umożliwia zarządzanie warstwami z tego samego kontrolera i hypervisora – na przykład składowaniem danych. Rozwiązania takie potencjalnie zaoferują operatorowi większą elastyczność, usprawnienia w dziedzinie ciągłości działania i szybszą reakcję na zmianę sytuacji rynkowych”.

Zobacz również:

Trzy najważniejsze zalety

Dla operatora telekomunikacyjnego największe korzyści związane z wdrożeniem sieci definiowanej programowo są związane nie tyle z możliwościami technicznymi rozwiązań, ale ze skutkami, które odczuje biznes. Pierwszym z nich jest radykalne usprawnienie pracy spowodowane automatyzacją wielu zadań.

Piotr Jabłoński wyjaśnia: „Cały trend związany z usługami chmurowymi zbiega się do tego, że chcemy zautomatyzować jak najwięcej procesów i chcemy przyspieszyć wdrażanie usług. Jeśli automatyzacja jest przy tym zintegrowana z bezpieczeństwem i urządzeniami w niższych warstwach, tym lepiej. Operatorzy doceniają także oskryptowanie, które przyspieszy wykonywanie wielu czynności”.

Bezpieczeństwo w cenie

Zazwyczaj bezpieczeństwa nie wiąże się bezpośrednio z siecią definiowaną programowo, gdyż technologia SDN nie powstała tylko w tym celu. W praktyce jednak jest to istotna wartość dodana, której poszukują korporacje i operatorzy. Nowoczesna wirtualizowana zapora sieciowa może podążać razem z maszyną wirtualną i nie będzie przy tym wymagać ręcznej rekonfiguracji. Ruch wychodzący i przychodzący z każdej maszyny wirtualnej z osobna można kontrolować za pomocą zapory sieciowej z konfigurowanymi osobno regułami. Możliwa jest także daleko idąca optymalizacja, gdyż reguły dotyczące ruchu aplikacji będą stosowane tylko w tych zaporach, które chronią maszyny wirtualne hostujące te aplikacje. Powstaje w ten sposób struktura, która oddziela poszczególne maszyny od siebie na poziomie połączeń sieciowych.

Piotr Jabłoński mówi: „Obecnie nawet w najprostszej serwerowni, w której działają dwa komputery połączone siecią, wszystkie najważniejsze komponenty mogą rezydować na każdym z hostów. Zarówno router, jak i zapora sieciowa mogą być rozproszone i chronić ruch między poszczególnymi maszynami wirtualnymi. Na każdym hoście pracują instancje wirtualnego routera, przełącznika i firewalla wprowadzając mikrosegmentację. W ten sposób można na każdym węźle zbudować dowolną topologię z użyciem wielu podsieci, aplikacji i zabezpieczeń, w tym także skanerów antywirusowych różnych firm. Można kontrolować ruch między poszczególnymi maszynami wirtualnymi, a nie tylko między segmentami sieci. Można również wprowadzić wszędzie sieć warstwy trzeciej, rozpinając warstwę drugą między hostami, dzięki czemu pozbywamy się problemów związanych z rozgłoszeniami. Sieć działa stabilniej tam, gdzie jest routing”.

Pełna diagnostyka

Duże środowiska IT zazwyczaj są podzielone – osobne działy obsługują infrastrukturę sieciową a inne zajmują się aplikacjami. Przy bardzo skomplikowanych środowiskach diagnostyka problemów jest problematyczna, gdyż wymaga nie tylko rozpoznania poszczególnych elementów z osobna, ale także szybkiej współpracy ludzi z różnych działów. Jeśli dział aplikacyjny zgłasza problemy z działaniem oprogramowania, dział sieciowy musi rozpoznać porty, na których dana aplikacja działa, kierunek komunikacji oraz urządzenia, które są do tego wykorzystywane. Uruchomienie opcji NetFlow przyspieszy i usprawni diagnostykę, ale może przynosić problemy wydajnościowe. Środowisko wirtualizowanych sieci definiowanych programowo obsługuje monitoring ruchu, co jest szczególnie przydatne w przypadku dużych instalacji klasy Enterprise lub u operatorów telekomunikacyjnych. Kontrolę poprawności działania tak zwanej ostatniej mili w datacenter, czyli połączeń od przełącznika dostępowego do maszyny wirtualnej, można prowadzić bez konieczności ponoszenia dodatkowych narzutów wydajności na analizę z użyciem NetFlow.

Piotr Jabłoński wyjaśnia: „Wielokrotnie spotykałem się z problemem braku widoczności aplikacji w datacenter. Routery i switche obsługiwał inny dział, niż aplikacje. Jeśli dział aplikacyjny mówił, że coś nie działa, to zazwyczaj podejrzewał, że przyczyna tkwi w problemach z siecią. Dział sieciowy przeprowadzał wtedy pełną diagnostykę. Mógł włączyć NetFlow, ale odbywało się to rzadko, gdyż nie wszystkie urządzenia sieciowe obsługują tę opcję, inne z kolei przypłacają ją spadkiem wydajności. W środowisku wirtualizowanym połączenia są widoczne, można analizować wszystkie przepływy, szybko reagować zgłoszenia między działami, a nawet prosto wprowadzać reguły do zapór sieciowych na podstawie obserwowanego ruchu. Możliwa jest także automatyczna kwarantanna problematycznych maszyn”.