Juniper gibt den Abschluss der Übernahme von 128 Technology bekannt

[vc_row] [vc_column] [vc_column_text css = ”. vc_custom_1526497130368 {Rand-unten: 0px! wichtig;}”] Heutige IP-Netzwerke werden von jahrzehntealter Routing-Technologie angetrieben, die mit verschiedenen Technologien wie Overlays erweitert wurde heutige Anwendungsfälle.

Ein Overlay-Netzwerk ist ein logisches Netzwerk, das auf einem vorhandenen physischen oder virtuellen Netzwerk aufbaut. Overlay-Netzwerke werden verwendet, um Ethernet- oder IP-Netzwerke zu erweitern und deterministische Weiterleitung, Netzwerkvirtualisierung, Sicherheit und Segmentierung über Netzwerke hinweg bereitzustellen. Zu diesem Zweck verwenden Overlay-Netzwerke normalerweise Tunnelprotokolle wie IPsec, MPLS und VxLAN, um ein gewünschtes Verkehrsverhalten zu erzwingen. Leider stellen diese tunnelbasierten Überlagerungen eine Reihe von Herausforderungen dar, darunter das Hinzufügen von Leistungsaufwand, Komplexität im Maßstab und Herausforderungen bei der Netzwerksichtbarkeit.

Overlay-Netzwerke und insbesondere IPSec-Overlays haben die Komplexität erhöht und unsere Netzwerke zu zerbrechlich und zu teuer gemacht, um die Sicherheit, Kontrolle und Flexibilität zu gewährleisten, die für die Verarbeitung von Cloud-, Mobil- und IoT-Anwendungen erforderlich sind. Um den heutigen IP-Netzwerksturm zu überstehen, ist es wichtig zu verstehen, warum Overlay-Technologien für die Fragilität und Komplexität des heutigen Netzwerks verantwortlich sind.

Schauen wir uns als Beispiel die Herausforderungen an, die mit IPSec-Overlays verbunden sind. Diese werden hauptsächlich verwendet, wenn Unternehmen ihre Netzwerke miteinander verbinden möchten oder wenn ein Unternehmen ein nicht vertrauenswürdiges Netzwerk wie das Internet verwendet, um seine Standorte miteinander zu verbinden.

 IPSec-Herausforderungen:
  • IPSec-Overlays erhöhen die Bandbreite und machen sie weniger effizient - Tunnel können 5 bis 40 Prozent der verfügbaren Netzwerkbandbreite beanspruchen, je nachdem: welches Protokoll verwendet wird, ob der Datenverkehr bereits verschlüsselt ist und ob das Paket die maximal zulässige Länge einer Verbindung überschreitet und fragmentiert werden muss.
  • IPSec-Overlays sind schwer zu skalieren - In einem IPSec-Overlay muss ein Router oder eine Firewall den IPSec-Tunnelstatus beibehalten und über die Computerressourcen verfügen, um den Datenverkehr zu verschlüsseln. Bei kleinen bis mittleren Implementierungen ist dies normalerweise keine Herausforderung. Mit zunehmender Größe des Netzwerks können jedoch die Netzwerkarchitektur, die Anzahl der beteiligten Standorte, die Anzahl der Links pro Standort und die Anzahl der Teilnetzwerke pro Standort erhebliche Skalierbarkeitshindernisse verursachen. Das Erstellen und Verwalten von Tausenden von IPSec-Tunneln über ein vollständiges Netz hinweg erfordert erhebliche Router- oder Firewall-Ressourcen und umfangreiche Betriebszyklen für die Verwaltung.
  • IPSec-Overlays bieten eine eingeschränkte Kontrolle und Sichtbarkeit - Da die aktuelle Routing-Technologie kein Verständnis für Sitzungen hat und erweiterte Netzwerkfunktionen (wie Firewalls und Load Balancer) unvollständige Sitzungskonzepte haben, haben Betreiber keine Kontrolle über oder Sichtbarkeit des Datenverkehrs innerhalb des IPSec-Tunnels.

Als Alternative zum Stapeln weiterer Überlagerungen zur Auswahl und Segmentierung von Pfaden schlagen wir vor, das Routing mit Sitzungsorientierung zu überdenken. Im Gegensatz zu IPSec-Overlays arbeitet sitzungsorientiertes Routing effizienter, indem nicht jedem Paket in einem Flow ein Overhead für die Adressierung und Sequenzierung im Voraus hinzugefügt wird. Während vorhandene Router den Overhead benötigen, da sie zustandslos sind und jedes Paket als neues weiterleiten müssen, sind die einzigen Verschlüsselungsinformationen, die beim sitzungsorientierten Routing hinzugefügt werden, die Verschlüsselungsinformationen (wenn die Sitzung auf Netzwerkebene verschlüsselt werden muss).

Mit einem dynamischen, zustandsorientierten sitzungsorientierten Ansatz für Netzwerke können Unternehmen Router, Mandanten und Dienste verwenden, um Millionen verschiedener gesicherter Sitzungen abzuwickeln. Overlays werden nicht skaliert, wenn die Anzahl der Websites, Links und Mandanten zunimmt.

Während IPSec-Overlays statisch sind und sich nicht anpassen können, wenn eine Netzwerküberlastung und andere Ereignisse auf dynamische Weise auftreten, bietet sitzungsorientiertes Routing einen intelligenten, nativen Lastausgleich, Sicherheit, Netzwerksteuerung und Analyse, den herkömmliche paket- und flussbasierte Router nicht bieten können.

Durch Überdenken des Routings mit Sitzungsorientierung können Überlagerungen beseitigt werden und die Pfadauswahl und -segmentierung erzwungen werden. Keine Vertrauenssicherheit und adaptive Verschlüsselung kann weiterhin angeboten werden. Anwendungen können enger an den zugrunde liegenden Netzwerkfunktionen ausgerichtet werden. Viele gleichzeitige Sitzungen können dynamisch und intelligent von Ende zu Ende verwaltet werden. Kurz gesagt, es kann ein Netzwerk erstellt werden, das grundsätzlich einfacher, intelligenter, sicherer und transparenter ist.

Weitere Informationen zum Session Smart Routing von 128 Technology finden Sie in unserem Wie es funktioniert Whitepaper. [/ vc_column_text] [/ vc_column] [/ vc_row] [vc_row] [vc_column] / Analysten-Whitepaper / Wirtschaftliche Vorteile von Sitzungs-Smart-Routing für SDWAN- und Cloud-Netzwerke / "target =" _ blank "align =" center "] Laden Sie das Whitepaper" Smart Savings "von ACG Research herunter [/ mk_button] [/ vc_column] [/ vc_row]

UNSER NEWSLETTER

Holen Sie sich die neuesten Beiträge direkt in Ihren Posteingang

Reader-Interaktionen

Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Pflichtfelder sind MIT * gekennzeichnet