Dostawcy usług brzegowych
Monday PR Sp. z o.o. Sp.k.
Górskiego 9
00-033 Warszawa
biuro@mondaypr.pl
+48 224878421
www.mondaypr.pl
Wspólne schematy automatyzacji bez kompromisów w zakresie prędkości i bezpieczeństwa
Jeszcze niedawno w branży dostawców usług istniała wyraźna linia podziału. Z jednej strony zespoły ds. sieci i bezpieczeństwa kontynuowały ewolucję architektury do NFV, kładąc szczególny nacisk na wirtualizację funkcji sieciowych i bezpieczeństwa. Wchodzenie w obszar automatyzacji miało charakter co najwyżej eksperymentalny. Z drugiej strony programiści entuzjastycznie przyjęli platformy chmurowe, metodologie DevOps i automatyzację w oparciu o potoki CI/CD. Szybkie wdrażanie i dostarczanie aplikacji było i jest dla nich najważniejsze. Brzeg sieci łączy oba te światy, dzięki czemu aplikacje mogą harmonijnie egzystować z funkcjami sieciowymi.
Edge computing – ze swoją rozproszoną naturą i wsparciem zapewnianym przez postępujące globalne wdrażanie 5G – umożliwia usługodawcom oferowanie nowych rozwiązań i usług. Tym samym daje im szansę na zwiększenie strumieni przychodów i obniżenie kosztów transferu sieciowego. W tym przypadku, nie ma konieczności przesyłania danych do chmury lub centralnej hurtowni danych w celu ich analizy, bo przetwarzanie może odbywać się na brzegu sieci. Zmniejsza to opóźnienia w sieci, zwiększa jej przepustowość i zapewnia znacznie krótszy czas reakcji.
Warto tu przywołać przykład pojazdów autonomicznych. Użycie aplikacji hostowanej (wraz ze wszystkimi powiązanymi z nią danymi) w centralnej lokalizacji, takiej jak chmura publiczna, może skutkować opóźnieniami liczonymi w dziesiątkach milisekund. Będzie ona wtedy działać zbyt wolno. Ten sam efekt otrzymamy, pozostawiając aplikację w centrum i umieszczając na brzegu funkcje sieciowe. Dopiero po przesunięciu zarówno aplikacji, jak i funkcji sieciowych na brzeg sieci możliwa stanie się redukcja opóźnień do pojedynczych milisekund. A o to właśnie chodzi.
Zwirtualizowane sieci CDN (Content Delivery Networks) to kolejny niezwykle istotny przykład. Do tej pory CDN niezależnego dostawcy była zwykle hostowana w punkcie połączeń (peering point) lub w centrum danych. Teraz to się zmienia, ponieważ niektórzy usługodawcy tworzą w oparciu o edge computing własne CDN do lokalnego dostarczania treści wideo i usług IPTV. W ten sposób oszczędzają na kosztach tranzytu i przesyłu danych.
W tworzeniu zastosowań edge computingu dostępne są różne modele biznesowe. W najprostszym scenariuszu, dostawca usług daje fizyczny dostęp do brzegu sieci. Niezależne firmy umieszczają tam własny sprzęt i wszystkim zarządzają. W tym modelu, czyli kolokacji – usługodawca odpowiada za oferowaną powierzchnię, zasilanie i łączność.
Jednak o wiele bardziej interesującym podejściem jest zapewnianie przez dostawcę niezależnym podmiotom usług IaaS (Infrastructure as a Service) bądź PaaS (Platform as a Service) – za pośrednictwem współdzielonej platformy edge computingu. Usługodawca może ją stworzyć samodzielnie lub wraz z specjalizującymi się w tym obszarze partnerami.
Potęga automatyzacji
Czynnikiem, dzięki któremu to wszystko działa, jest automatyzacja. W kontekście przetwarzania w chmurze to ona ma szczególne znaczenie dla programistów, którzy szybko i zwinnie publikują nowe wersje kodu.
W świecie sieci opartych na NFV automatyzacja jest kluczem do obniżenia kosztów operacyjnych usługodawcy. Wcześniej, dostarczanie sieci i usług było pracą manualną, czasochłonną. Obecnie, choć cele zespołów sieciowych i programistów mogą się różnić, narzędzia oraz techniki stają się takie same lub są wymienne. W środowisku przetwarzania brzegowego aplikacje i funkcje sieciowe współistnieją ze sobą.
Sposób na automatyzację wdrażania aplikacji i powiązanych z nimi usług aplikacyjnych w chmurze
Na potrzeby tego artykułu skoncentrujmy się na automatyzacji usług aplikacyjnych. Warto zauważyć, że kroki opisane poniżej można łatwo zintegrować z popularnymi narzędziami do zarządzania konfiguracją i infrastrukturą, takimi jak Ansible lub Terraform, których uzupełnieniem są narzędzia CI/CD, np. Jenkins.
Pierwszym krokiem jest bootstrapping (uruchomienie) bądź wprowadzenie maszyny wirtualnej w celu dostarczania usług aplikacyjnych do wybranej chmury.
Kolejnym krokiem jest onboarding (wstępne wdrożenie), w którym wprowadzona zostaje podstawowa konfiguracja z parametrami sieciowymi i uwierzytelnianiem (np. adresami IP, serwerem DNS itp.). Wreszcie mamy właściwe wdrożenie usług aplikacyjnych – takich jak ADC lub polityki bezpieczeństwa – przy użyciu deklaratywnych interfejsów API. Ten ostatni punkt jest krytyczny.
Wykorzystując imperatywne interfejsy API, stosowane przez większość dostawców, mówimy systemowi, co ma robić w każdym momencie. Dobrym przykładem są firewalle. Musimy stworzyć listy adresów i przyporządkować je do reguł zapory. Są one następnie grupowane w politykach przypisywanych potem do interfejsu. Wywołania interfejsu REST API wymagają sekwencji odrębnych kroków, w przeciwnym razie wszystko zawiedzie. Zintegrowanie tego w narzędziu do automatyzacji jest kosztowne i pochłania dużo czasu.
Zupełnie inaczej jest w przypadku deklaratywnych interfejsów API. Możemy powiedzieć systemowi, czego chcemy, a on wyznaczy kierunek. Używając jednej deklaracji (w formacie JSON lub YAML), możemy np. zdefiniować wszystkie parametry ADC i usługi bezpieczeństwa, by następnie przekazać je do systemu za pomocą pojedynczego wywołania REST API. W tym przypadku wynikiem jest sukces (usługa została wdrożona) albo porażka, ale cały system pozostaje nienaruszony. System automatyki nie wymaga inteligencji. Pozostaje ona w systemach, które konfigurujemy, co znacznie obniża koszty automatyzacji.
Dokładne te same kroki można podjąć w celu zapewnienia funkcji sieci wirtualnej w środowisku NFV. Deklaratywny interfejs API bardzo upraszcza integrację z kompleksowymi narzędziami do orkiestracji NFV. Przeprowadzający orkiestrację nie musi znać poszczególnych działań, aby skonfigurować usługę lub funkcję sieci - po prostu używa pojedynczej deklaracji JSON z parametrami potrzebnymi do skonfigurowania usługi. I znowu inteligencja dotycząca sposobu konfiguracji usługi pozostaje w konfigurowanym systemie.
Dzięki większej integracji sieci i programowania, możemy obecnie tworzyć rozproszoną chmurę telekomunikacyjną o wspólnym schemacie automatyzacji aplikacji i funkcji sieciowych. Ten schemat jest zwinny i bezpieczny w każdej warstwie stosu – od centrum danych aż po odległy brzeg, i może nawet objąć chmurę publiczną.
Możemy się spodziewać, że wspólne schematy automatyzacji umożliwiające wdrażanie aplikacji, usług aplikacyjnych oraz funkcji sieciowych, staną się w nadchodzących latach normą dla całej branży. Wpływać będzie na to postęp we wdrażaniu 5G na całym świecie. Presja, jaką czują dostawcy usług, sprawia, że muszą oni likwidować silosy, działać zwinnie i poświęcać więcej uwagi brzegowi sieci.
Kamil Woźniak, Senior Manager, Security Operations F5 Poland

Trendy w branży elektrotechnicznej – jakie rozwiązania dominują na rynku?

Emitel zbudował sieć do monitorowania lotu dronów na 8 lotniskach w całej Polsce

Emitel i Miasto Poznań zacieśniają współpracę na rzecz innowacji w Wielkopolsce
Kalendarium
Więcej ważnych informacji
Jedynka Newserii

Prawo

UE lepiej przygotowana na reagowanie na klęski żywiołowe. Od czasu powodzi w Polsce pojawiło się wiele usprawnień
Na tereny dotknięte ubiegłoroczną powodzią od rządu trafiło ponad 4 mld zł. Pierwsze formy wsparcia, w tym zasiłki, pomoc materialna czy wsparcie dla przedsiębiorców, pojawiły się już w pierwszych dniach od wystąpienia kataklizmu. Do Polski ma też trafić 5 mld euro z Funduszu Spójności UE na likwidację skutków powodzi. Doświadczenia ostatnich lat powodują, że UE jest coraz lepiej przygotowana, by elastycznie reagować na występujące klęski żywiołowe.
Bankowość
Phishing największym cyberzagrożeniem. Przestępcy będą coraz częściej sięgać po AI, by skutecznie docierać do potencjalnych ofiar

Choć liczba zablokowanych przez CyberTarczę fałszywych stron internetowych wyłudzających dane spadła w ubiegłym roku z 360 tys. do 305 tys., to wciąż najczęstszym typem ataku, po jaki sięgają cyberprzestępcy, jest phishing. Ten trend prawdopodobnie utrzyma się w najbliższych latach, m.in. dlatego że sztuczna inteligencja umożliwia hakerom dużo łatwiejsze podszywanie się pod cudzą tożsamość. Choć CyberTarcza działająca w sieci Orange Polska skutecznie chroni internautów przed atakami, to wciąż jednak to właśnie człowiek jest ich głównym celem.
Medycyna
Komisja Europejska pracuje nad nową dyrektywą tytoniową. Papierosy w Polsce mogą znacznie podrożeć

W Brukseli trwa dyskusja nad zmianami w unijnej dyrektywie tytoniowej. Minimalna stawka akcyzy na paczkę papierosów w UE może wzrosnąć nawet dwukrotnie: z 1,8 euro do 3,6 euro. Doprowadziłoby to do wyrównania cen papierosów pomiędzy państwami UE. Wzrost cen byłby najbardziej dotkliwy dla palaczy z tych państw, które przystąpiły do UE w 2004 roku, w tym Polski, z uwagi na znacznie niższy udział akcyzy w cenie paczki papierosów niż nowe minima unijne. Nad Wisłą paczka papierosów mogłaby kosztować nawet ok. 40 zł. Nowa dyrektywa tytoniowa może zostać otwarta już podczas duńskiej prezydencji w Radzie Unii Europejskiej.
Szkolenia

Akademia Newserii
Akademia Newserii to projekt, w ramach którego najlepsi polscy dziennikarze biznesowi, giełdowi oraz lifestylowi, a także szkoleniowcy z wieloletnim doświadczeniem dzielą się swoją wiedzą nt. pracy z mediami.