网络自动化有啥可豪横的?戳我给你揭开隐藏真相( 二 )


经过深入研究,IBM Cloud的网络团队选择了初创公司SaltStack的基础设施自动化平台 。IBM将SaltStack用作统一的命令和控制层,为整个IBM Cloud网络提供全面的审计、远程执行、自动化、补丁、安全检测和修复 。
借助SaltStack,IBM Cloud将更新所有老旧数据中心和近70000台网络设备的时间从几个月成功地缩短到几周 。这其中还包括了测试配置更改、更新固件和启用新功能 。据IBM Cloud估计,这一举措成功地为网络团队节省了40000多小时的劳动时间,同时消除了由于维护而导致的客户宕机问题 。
除了持续推进通过SaltStack集中管理和维护网络设备,IBM Cloud还开始使用SaltStack软件套件中的部分组件来管理虚拟环境,实现合规性自动化和简化安全运营 。
DDoS攻击迫使罗德岛州的学校和非营利组织实现应对行动的自动化
对于资源紧缺的组织机构而言,安全性是推动自动化的一个关键因素,因为这些组织机构难以跟上威胁的发展 。现在许多攻击者都在使用自动化工具来绕开传统的防御措施,因此如果用户想要通过手动方式处理网络安全问题,那无异于是拿着大刀长矛对阵自动步枪 。
OSHEAN为罗德岛的公共机构提供互联网连接 。OSHEAN由160名成员组成,成员包括大学、K-12学校、图书馆、医院、政府机构和一些非营利性组织 。由于针对OSHEAN成员的分布式拒绝服务(DDoS)攻击大幅激增,为此OSHEAN开始研究安全自动化 。
OSHEAN的现状是独立处理每种DDoS攻击 。当发现恶意流量时(通常情况是某个受到攻击的成员会向服务台报告自己受到了攻击),OSHEAN的技术团队会手动抵御恶意流量 。这往往会导致受攻击计算机在被攻击期间出现中宕机 。

网络自动化有啥可豪横的?戳我给你揭开隐藏真相

文章插图
 
OSHEAN的总裁兼首席执行官David Marble认为,随着OSHEAN的成员规模和入站攻击数量持续增长,手动方法已经无法再满足需求了 。Marble和他的团队对一系列可能的解决方案进行了研究后淘汰了部分解决方案,因为这些被淘汰的解决方案都是基于设备或基于开放标准的托管服务 。原因在于设备需要先期的资本支出以及持续的维护成本,而具有专利的托管服务功能不多,这会妨碍Kentik开发服务链和实现一些功能的自动化 。
在研究了各种选项之后,Marble和他的团队最终选择了Kentik的网络性能监视与诊断平台,以帮助保护成员免受DDoS攻击 。
通过安装在网络内部的探测器,Kentik可持续监视数百万个独立的IP地址,识别并关注当前流量最高的接收端IP 。Kentik会自动为其流量模式设定基线,并评估其流量是否异常 。
由于Kentik是基于开放的API,因此OSHEAN可将检测分析功能与缓解补救措施分离 。此外,OSHEAN还可将Kentik平台与Akamai Prolexic集成在一起,自动将受攻击的站点进行隔离和清理 。
在不到一年的时间里,OSHEAN就凭借Kentik自动击退了300多次针对其成员的大规模DDoS攻击 。
另外一个额外的好处是,除了帮助OSHEAN自动缓解DDoS攻击,这些分析功能还可以帮助OSHEAN提高应用程序交付和性能 。Marble说:“我们用于抗御DDoS的分析功能也可用于分析应用程序的流量 。如果我们的一个成员遇到了应用程序问题,我们可以自动跟踪该流量以查明问题的根源 。”
自动化为基于应用程序的网络铺平了道路
随着软件定义网络(SDN)服务开始不断取代传统的以硬件为中心的基础设施,用户也获得了在基本的网络功能的顶层进行优化的机会 。例如,随着SD-WAN服务不再局限于基本的分支机构连接性,转而将目标升级为云连接性,应用程序感知服务逐步成为了关键功能 。
网络自动化有啥可豪横的?戳我给你揭开隐藏真相

文章插图
 
通过软件定义的基础设施,用户可以实现基于应用程序的QoS(即优先处理视频流量),针对某个应用程序的路由(如将google应用程序流量直接发送到Google服务器),甚至是节约成本(仅通过低价连接发送电子邮件) 。
IDC的Casemore指出:“分布式云正在推动自动化 。用户不能在不同的云端上使用不同的规则 。随着企业和服务提供商致力于围绕网络、安全性,尤其是围绕分布在不同云端的工作负载制定统一的策略,网络专业人员不需要再过分关注以前的数据孤岛,转而需要将更多的精力放在如何围绕应用程序工作流实现自动化上 。”
目前混合云环境在大力推进自动化,但是许多新兴技术也努力在将传统基础设施发挥到极限 。尽管物联网、流媒体和M2M通信都强调传统架构,但是合规性和5G这两个新兴的问题可能会带来更为棘手的麻烦 。


推荐阅读