Entmystifizierung von NFV: Wissen wir, was wir haben? Hatten Sie schon einmal die Gelegenheit, in den Rucksack eines Bergsteigers zu schauen?
Dort finden Sie eine ganze Reihe von Ausrüstungsgegenständen, von Karabinern und Schnellverschlüssen über Seile, Helme, Klettergurte, Schraubwerkzeuge, Sicherungsgeräte und andere Schutzvorrichtungen.
Wir sprechen hier von Geräten, die zwischen 20 und 30 Pfund wiegen.
Stellen Sie sich nun vor, Sie würden mit einer solchen Ausrüstung tückische Bergstraßen erklimmen.
Zehn Minuten nach einem harten Aufstieg haben Sie dieses brennende Gefühl.
Bei all dem Gewicht in Ihrem Rucksack sind es Ihre Beine, die Ihnen sagen, dass Sie zu früh zu viele Streichhölzer verbrennen – und wenn Sie nicht etwas von diesem Gewicht abwerfen, gehen Sie in Flammen auf, bevor Sie den Gipfel erreichen.
Stellen Sie sich nun einen vertikalen Aufstieg vor, ohne dass Sie den Rucksack von unten nach oben tragen müssen.
Alles, was Sie haben, ist eine Art Schweizer Messer, in dem mehrere Funktionen verstaut sind.
Verschiedene Werkzeuge für verschiedene Landschaften – alles in einem konvertierbaren Werkzeug.
Die Idee hinter NFV und Netzwerkfunktionen ist ähnlich.

NFV: Die grundlegende Prämisse

Wie der Rucksack eines Bergsteigers beherbergt das Netzwerk eines Netzwerkanbieters verschiedene proprietäre Hardware-Appliances.
Mehrere Knoten, Komponenten und Verbindungen arbeiten zusammen, um den Datenverkehr zwischen Quelle und Ziel zu übertragen. Hardware für die Netzwerkverwaltung Da die meisten dieser Hardware-Funktionen speziell für diesen Zweck entwickelt wurden, erfordert die Einführung eines neuen Netzwerkdienstes eine Menge Zeit, Planung und Kapitalinvestitionen.
Ich will gar nicht erst auf die Fähigkeiten eingehen, die für die Entwicklung, Integration und den Betrieb dieser starren und komplexen hardwarebasierten Geräte erforderlich sind.
Außerdem hat diese Hardware angesichts der evolutionären Natur der digitalen Landschaft die Haltbarkeit einer Banane.
Die meisten modernen Geräte vor Ort sind in dem Moment veraltet, in dem ein Unternehmen beschließt, in die Cloud zu gehen.
Dies bringt die Entscheidungsträger in eine schwierige Lage, da die Einbeziehung neuer umsatzorientierter Netzwerkdienste durch die Skaleneffekte in einer zunehmend netzwerkzentrierten Welt bevorsteht.
Network Function Virtualization (NFV) löst diese Probleme, indem es das Softwareelement von der Netzwerkhardware isoliert.
Da die Netzwerkfunktionen nicht mehr durch die zugrunde liegende physische Ausrüstung eingeschränkt sind, kann eine einzelne Appliance je nach der darauf ausgeführten Software für zahlreiche Zwecke verwendet werden.
Im Grunde genommen verhält sich jeder Knoten wie ein Mikro-Rechenzentrum, das verschiedene Anwendungen hosten kann.

NFV und VNF: Können Sie den Unterschied erkennen?

Verwirrt es Sie, wenn ich sage: „Wir verwenden NFV, um Pfadkontrolle als VNFs in der gesamten Domäne einzusetzen?“
Erlauben Sie mir, Ihnen das zu erklären, wenn Ihre Antwort „Ja“ lautet.

VNF vs. NFV

Die Idee von NFV ist es, Netzwerkfunktionen von der Hardware zu entkoppeln.
Es bezieht sich auf den operativen Rahmen für die Orchestrierung und Automatisierung von Software-Appliances für virtuelle Netzwerkfunktionen (Virtual Network Function, VNF) auf virtualisierter Infrastruktur oder kommerzieller Standard-Hardware (COTS) und die anschließende Verwaltung der VNF-Appliances über ihren gesamten Lebenszyklus hinweg.
VNFs hingegen sind Bausteine innerhalb des Netzwerks und übernehmen spezifische Netzwerkfunktionen wie Firewalls, Switching IDs & IPs und Lastausgleich.
Betrachten Sie sie als die Softwareform von Netzwerk-Appliances wie Firewalls, Load Balancern und Routern usw.
VNFs werden meist als virtuelle Maschinen (VMs) bereitgestellt.
Wenn ich also sage, dass CSCF (Call Session Control Function) eine von 3GPP definierte Anwendung ist, die eine VNF sein kann, bedeutet das, dass sie virtualisiert wurde und auf einem normalen COTS-Server installiert werden kann.

NFV & SDN: Speck & Eier

NFV und SDN sind wie Speck und Eier – sie ergänzen sich gegenseitig, sind aber nicht voneinander abhängig.
Sie schmecken jedoch besser, wenn sie zusammen serviert werden und liefern einen größeren Wert.
NFV kann zwar mit den bestehenden Rechenzentrumsprozessen eingeführt werden, aber wenn man das SDN-Prinzip der Trennung von Daten- und Steuerungsebene anwendet, kann es die Leistung verbessern, die Kompatibilität mit aktuellen Implementierungen vereinfachen und Betriebs- und Wartungsverfahren erleichtern.
NFV kann SDN ergänzen, indem es die Infrastruktur bereitstellt, auf der die SDN-Software ausgeführt werden kann. SDN vs. NFV

Der Faktor Sicherheit

Bis vor ein paar Jahren waren die meisten Unternehmensanwendungen in Rechenzentren untergebracht.
Zweigstellen und verteilte Benutzer bildeten eine Hub-and-Spoke-Topologie, bei der eine minimale Menge an Cloud-Daten über einen zentralen Standort, d.h. das Hauptquartier, geleitet wurde, bevor sie über das öffentliche Internet versendet wurden.
Mit Funktionalitäten wie NFV und SDN springen Unternehmen aus den stationären Rechenzentren in die Cloud.
Außendienstmitarbeiter und Benutzer, die von zu Hause aus arbeiten, greifen über eine Vielzahl von Geräten auf Ressourcen zu.
eine Vielzahl von sicheren und unsicheren Netzwerken zu.
Diese veränderte Unternehmenslandschaft erfordert bessere Sicherheitsrahmen und -richtlinien.
Der beste Weg zur Bereitstellung dynamischer Sicherheitsdienste wie Intrusion Detection und Prevention, Zugangskontrolle, Anti-Malware, Data Loss Prevention, Dynamic Threat Response usw. ist die Bereitstellung dieser Funktionen über VNFs in einem NFV-Sicherheits-Framework.
Alternativ können Sie auch Boxen für jede einzelne dieser Funktionalitäten stapeln.

Wo soll ich anfangen?

Wenn es um Sicherheit geht, sind die meisten Telekommunikationsunternehmen ein paar Jahre im Rückstand, wenn es um das Cloud-Netzwerkmodell geht.
Hier ist Aryaka ein echter Volltreffer.
Der Network Access Point (ANAP) von Aryaka, unser SD-WAN CPE, integriert eine Next Generation Firewall (NGFW), die als virtuelle Netzwerkfunktion (VNF) auf unseren Netzwerk-Appliances ANAP 2600 und ANAP 3000 läuft.
Die Technologiepartner Check Point Software und Palo Alto GlobalProtect bieten NGFW-Funktionalität mit CloudGuard Edge. SD-WAN-Sicherheitsarchitektur mit VNF Die kombinierte Lösung bietet eine konvergierte Zweigstellenlösung mit Best-of-Breed-Funktionen in den Bereichen Netzwerk und erweiterte Sicherheit, die über absichtsbasierte Richtlinien optimal konfiguriert werden.
Unternehmen können zwischen Bereitstellungsmodellen wählen, die optimal auf ihre Bedürfnisse zugeschnitten sind: selbstverwaltet, wenn sie über die Ressourcen und das Fachwissen verfügen, um ihre NGFW optimal zu konfigurieren und zu warten, oder als verwalteter Service, wenn sie die Grundkonfiguration und das tägliche Management lieber an die Experten von Aryaka auslagern und lediglich den Betrieb überwachen möchten.
Aber Sie müssen sich nicht auf unser Wort verlassen.
Lesen Sie in diesem Whitepaper, das die Sicherheitsarchitektur von Aryaka erläutert, wie wir das tun, was wir tun.
Sie sind sich nicht sicher, ob es der richtige Zeitpunkt ist, in eine neue Technologie zu investieren? Lesen Sie unser Whitepaper über den SD-WAN-ROI, um zu verstehen, warum der richtige Zeitpunkt für diesen Schritt gestern war.
Müde vom Lesen? Bitte zögern Sie nicht, sich mit uns in Verbindung zu setzen, wenn Sie Fragen zu SD-WAN, NFV, Sicherheit und Konnektivität haben.