Академический Документы
Профессиональный Документы
Культура Документы
SD-WAN: Estratégias de
Implementação e Diferenciação
nas Camadas
Um white paper da Heavy Reading produzido para a Juniper Networks Inc.
Como ponto de partida, é importante esclarecer que a segurança não é simplesmente uma
questão da SD-WAN, mas sim um tópico crucial que deve ser abordado para qualquer
implementação de nuvem baseada em NFV. Por exemplo, como mostra a Figura 2, no
contexto da importância de várias funções de rede virtualizadas (VNFs), os CSPs identificam
serviços de segurança como sua principal prioridade.
vCPE 381
Além disso, a execução dessa estratégia também deve atender aos requisitos de rede
híbrida associados à operação integrada das redes MPLS e SD-WAN. O desafio neste cenário
não reside em comprometer o desempenho da infraestrutura de segurança existente, tal
como os gateways de segurança que devem ser aprimorados para suportar o tráfego
criptografado.
Também é importante notar que, ao mudar de MPLS para SD-WAN, muitas empresas
também estão passando de um modelo de segurança centralizado para um distribuído que
suporta os pontos remotos com acesso direto à Internet. O desafio ao lidar com essas
unidades descentralizadas é atender aos requisitos de implantação de uma solução
totalmente integrada e automatizada de ponta a ponta, ao invés de simplesmente adicionar
um gateway de segurança adicional para gerenciar conexões de IP-Sec, o que aumenta o
custo e diminui a funcionalidade de programação.
A extensibilidade de software também é uma ferramenta crucial para atender aos futuros
Uma grande barreira Uma barreira moderada Uma pequena Não é uma barreira
barreira
Integração com OSS/BSS existente 41% 45% 13% 1%
No entanto, é importante notar que outros dois fatores também ficaram em posições
elevadas: falta de soluções integradas de ponta a ponta (37%) e falta de soluções
suficientemente maduras (36%). Embora essas barreiras continuem a ser uma
preocupação, existem várias iniciativas orientadas pela indústria que tratam desse desafio.
Um exemplo é a New IP Agency (NIA), uma agência independente sem fins lucrativos que,
em conjunto com o European Advanced European Networking Test Center (EANTC), realizou
vários ciclos de testes para avaliar e comparar o desempenho de NFVI, interoperabilidade de
VNF e integração de OSS/BSS.
Esse programa foi um sucesso porque permitiu que um fornecedor como a Juniper Networks
validasse independentemente a interoperabilidade da solução e a integração de OSS/BSS da
sua Contrail Cloud Platform (CCP) com um conjunto diversificado de fornecedores de OSS,
incluindo Amdocs, NEC e IBM, bem como com fornecedores de segurança, plano de controle,
orquestração e vCPE, tais como Adtran, Ciena, NetNumber e Fortinet.
No futuro, a NIA planeja mudar o foco para casos de uso mais complexos que abordem a
interoperabilidade de NFV, gerenciamento de VNF e a interoperabilidade de VIM, e em
seguida, os testes de integração de SDN e NFV de vários fornecedores.
Resiliência e Performance
Uma maneira de alcançar a diferenciação de serviço usando a SD-WAN é aproveitar sua
natureza programável para garantir que os serviços sensíveis à latência sigam pelas rotas
de menor latência. Porém, para chegar a tal objetivo, é necessário que a SD-WAN tenha
capacidades de resiliência bem definidas e amadurecidas.
Sem isso, os serviços serão impactados negativamente por uma falha de VNF ou por
situações de falha da WAN. Portanto, é necessário um conjunto avançado de ferramentas de
resiliência que suportem a capacidade de detectar falhas e desviar os serviços de forma
transparente. Isso pode ser uma missão complicada se a rede estiver orquestrando uma
cadeia de serviços complexa, criptografando o tráfego e também monitorando falhas de
VNF. Entender o fato de que a resiliência se aplica a falhas não só no plano de dados, mas
também no plano de controle dá uma perspectiva adicional do alcance dos desafios que
estão por vir.
Com isso, não é surpreendente que a resiliência seja a quarta barreira de implementação do
MANO (49%) mais citada na Figura 3. Pensando no futuro, o gerenciamento dos requisitos
de resiliência se tornará ainda mais difícil à medida que mais recursos forem implantados
nos pontos de acesso da rede e que esses pontos forem estendidos para suportar 5G e fog
computing (uso de capacidade de processamento nas pontas). A adoção desse modelo de
rede de acesso tornará importante considerar resiliência e desempenho em um contexto de
design de plataforma para garantir que uma VNF seja otimizada e suportada em interfaces
duplicadas e sistemas operacionais reforçados.
Uma terceira consideração que tem potencial de introduzir uma complexidade adicional é a
integração do modelo de software de código aberto, ou de terceiros, nas implementações de
SD-WAN com software já existente fornecido pelo fabricante. Embora a migração para
código aberto tenha sido um pouco lenta, o suporte continua a ser construído, e agora é
evidente que, em algum nível, o software de código aberto vai encontrar o caminho para
futuras implementações comerciais de SD-WAN. Mas isso também tem implicações de
segurança, já que ameaças de botnet, como Mirai, estão adotando esse mesmo modelo de
publicação de código aberto para facilitar a distribuição em massa de malware.
CONCLUSÃO
O aumento da proeminência da SD-WAN pode ser atribuído a vários fatores. Em primeiro
lugar, como documentado, a SD-WAN capacita os CSPs a alcançar a diferenciação de
serviço em todas as camadas de rede: a camada de serviço, a camada de orquestração, a
camada de controle de políticas e análise, a camada de OSS e até mesmo a camada de
NFVI. Além disso, a capacidade da SD-WAN de entregar um modelo programável capaz de
atender aos futuros requisitos de serviço é uma consideração vital.
Dado esses traços, a SD-WAN continuará a representar uma forte proposta de valor,
garantindo que futuras inovações e diferenciação de serviços possam ser alcançadas de
forma holística, em todas as camadas da rede, independentemente de como essas camadas
sejam redefinidas no futuro.