Вы находитесь на странице: 1из 10

Pesquisa de mercado

independente e análise competitiva


de soluções de negócios e
tecnologia de ponta para
prestadores de serviços e
fornecedores

SD-WAN: Estratégias de
Implementação e Diferenciação
nas Camadas
Um white paper da Heavy Reading produzido para a Juniper Networks Inc.

AUTOR: JIM HODGES, ANALISTA PRINCIPAL, HEAVY READING


INTRODUÇÃO
Um dos resultados claros associados à comercialização da virtualização de funções de rede
(NFV) é que a adoção de técnicas avançadas de software virtualizado inaugurará uma nova
era de inovação de serviços programáveis. Como a NFV e a nuvem cuidam de todas as
camadas da rede, o impacto será profundo, como ilustrado pelos muitos casos de uso
relevantes vistos nos últimos anos.
Um desses principais casos de uso é a WAN definida por software (SD-WAN). Existem várias
razões para o impulso do mercado da SD-WAN, mas as principais considerações são que a
SD-WAN oferece aos clientes corporativos uma alternativa programável, evolutiva e de
menor custo para o Multiprotocol Label Switching (MPLS); ao passo que, para os provedores
de serviços de comunicação em nuvem (CSPs), a SD-WAN permite novos fluxos de receita e
habilita a diferenciação de serviços em um mercado empresarial maduro. A SD-WAN
também permite que os CSPs foquem em novos segmentos de mercado, incluindo clientes
on-net e off-net em novas localidades, onde as estruturas tradicionais de custos impediram
as implementações de rede.
No entanto, a SD-WAN ainda é uma tecnologia emergente, o que significa que várias
questões de implementação e monetização continuam pendentes. Consequentemente, o
objetivo deste documento é detalhar os fatores técnicos a serem abordados para alcançar
uma implementação bem-sucedida da SD-WAN. As áreas relevantes para a discussão
incluem segurança, orquestração, integração, gerenciamento de rede e sua vinculação com
os requisitos do cliente.
Para capturar completamente o impacto desses fatores, este white paper apresenta
conclusões importantes de uma grande pesquisa realizada pela Heavy Reading em
colaboração com a Juniper Networks. A pesquisa, contendo 30 perguntas, foi realizada no
segundo trimestre de 2016 e recebeu respostas de 93 entrevistados de vários países, entre
os CSPs mais qualificados.

DRIVERS EMPRESARIAIS & TÉCNICOS DA SD-WAN


Como observado, a metodologia de design flexível e programável da SD-WAN representa
uma forte proposta de valor, permitindo uma combinação consistente de drivers técnicos e
empresariais. Esses drivers, em muitos aspectos, incorporam genericamente os critérios que
os CSPs definiram para avaliar implementações de nuvem bem-sucedidas. São requisitos de
C8segurança que endereçam várias camadas de nuvem, requisitos de implantação rápida,
habilitação de aplicativos, além de suportar a implementação de modelos operacionais de
autoatendimento de baixo custo.
Consequentemente, como mostrado na Figura 1, os CSPs confirmam que a SD-WAN está
fortemente alinhada com os critérios para o sucesso da nuvem em muitos níveis. Os dois
principais drivers - redução de opex e capex - não são surpreendentes, pois refletem
pragmaticamente um consenso em toda a indústria de que o crescimento da largura de
banda exigirá novos modelos técnicos e de negócios para efetivamente monetizar a nuvem.
Como a SD-WAN suporta a capacidade de descarregar o tráfego para a Internet, o ciclo das
atualizações de capacidade com grande investimento de capital é reduzido ou eliminado. Da
mesma forma, a SD-WAN pode reduzir significativamente o opex, alavancando os recursos
de programação para permitir o provisionamento zero-touch (sem intervenção humana), o
que elimina intermediários e permite o uso de portais de autoatendimento para clientes,
gerenciamento de políticas centralizadas e análises em tempo real.

© HEAVY READING | FEVEREIRO DE 2017 | IMPLEMENTAÇÃO E DIFERENCIAÇÃO DE SD-WAN 2


Figura 1: Drivers de implantação da SD-WAN

Redução de Opex 672

Redução de Capex 607

Garantia de performance consistente e


581
confiável para qualquer aplicação

Aumento de receitas 529

Substituir ou reduzir a dependência de MPLS 508

Expandir o modelo de conectividade de rede


(por exemplo, redirecionar instalações MPLS 499
para outras aplicações)
Política centralizada e controle 474

Aprovisionamento de largura de banda 467

Segurança unificada nos pontos remotos 431

Fidelização de clientes 429

Implementação rápida da ramificação habilitada


355
para nuvem (CEB) e expansão geográfica

0 200 400 600 800

Pergunta: Classifique os seguintes drivers de implantação da SD-WAN por ordem de


importância. Fonte: Heavy Reading, Juniper vCPE and SD-WAN Custom Survey, 2Q16 (N=92)
Além desses dois drivers, os CSPs também colocam outros fatores em posições importantes.
Por exemplo, o terceiro lugar para “garantir um desempenho consistente e confiável para
qualquer aplicação” é um forte endosso de que, com a SD-WAN, as empresas ainda podem
alcançar os benefícios do MPLS para as aplicações que assim o exigem, e também
aproveitar o Acesso Dedicado à Internet (DIA) ou a banda larga padrão para tráfego de
Internet e aplicações em nuvem.
Um desses casos de uso é o equipamento virtual instalado no ambiente do cliente (vCPE),
que também é impulsionado pela necessidade de conseguir a inovação de serviços com
menores preços, sem sacrificar a continuidade do negócio e a confiabilidade do serviço da
operadora. Assim, em muitos casos, as iniciativas de vCPE e SD-WAN acontecem
simultaneamente, para permitir que os CSPs impulsionem a força do modelo distribuído e
maximizem o retorno do investimento.

No entanto, a pontuação de outros recursos destacados na Figura 1 mostra que outros


atributos estratégicos e operacionais também estão motivando a implantação da SD-WAN.
Estes incluem:
• Substituir ou reduzir a dependência do MPLS
• Política e controle centralizados
• Segurança unificada ao longo de todas as unidades

© HEAVY READING | FEVEREIRO DE 2017 | IMPLEMENTAÇÃO E DIFERENCIAÇÃO DE SD-WAN 3


Uma vez que a SD-WAN é muitas vezes caracterizada como uma abordagem disruptiva e de
baixo custo para redefinir a arquitetura da WAN em detrimento do MPLS, não é
surpreendente que os CSPs se concentrem em SD-WAN para reduzir a dependência de seus
negócios com MPLS.
Ainda assim, dado que a implantação da SD-WAN será gradual, a SD-WAN também deve
ser projetada com a premissa de suportar um modelo híbrido inteligente que integre MPLS e
SD-WAN para manter o suporte aos acordos de nível de serviço (SLAs) tradicionais. Outra
vantagem relacionada é que o monitoramento contínuo de aplicações para a implementação
de SLA também permitirá que os CSPs se diferenciem no nível de serviço e experiência do
cliente.
Outro atributo que deve ser abordado é a política e o controle centralizados. Há vários
fatores em jogo aqui, mas a principal consideração é que o controle de políticas fornece a
funcionalidade que desencadeia o poder da programação da nuvem. Isso inclui não apenas a
definição de políticas para capacitar a habilitação de aplicativos através da orquestração,
mas também a criação de políticas de segurança para garantir a implementação de uma SD-
WAN que suporte provisionamento dinâmico e aplicação de políticas de segurança unificadas
em todas as filiais da empresa.

SEGURANÇA & SD-WAN


Para elucidar ainda mais a relação entre SD-WAN e segurança, esta seção do white paper
considera os requisitos de segurança SD-WAN em um nível mais granular, bem como as
oportunidades para os CSPs alavancarem a segurança para alcançar a diferenciação no
mercado.

Como ponto de partida, é importante esclarecer que a segurança não é simplesmente uma
questão da SD-WAN, mas sim um tópico crucial que deve ser abordado para qualquer
implementação de nuvem baseada em NFV. Por exemplo, como mostra a Figura 2, no
contexto da importância de várias funções de rede virtualizadas (VNFs), os CSPs identificam
serviços de segurança como sua principal prioridade.

Figura 2: Prioridades da função de NFV


Serviços de segurança (por exemplo, Firewall,
466
DDoS, UTM)

Serviços de comunicação gerenciados 465

Conectividade de SD-WAN 415


Capacidade de criar serviços gerenciados
393
personalizados

vCPE 381

Serviços VPN para escritórios 379


remotos
Estabelecimento de nuvem privada,
318
pública e híbrida

Metacloud, corretagem de nuvem 281

0 100 200 300 400 500

Pergunta: Classifique os seguintes VNFs em ordem de importância para sua empresa.


Fonte: Heavy Reading, Juniper vCPE and SD-WAN Custom Survey, 2Q16 (N=90)

© HEAVY READING | FEVEREIRO DE 2017 | IMPLEMENTAÇÃO E DIFERENCIAÇÃO DE SD-WAN 4


As quatro principais respostas reforçam o forte nível de interação entre virtualização e
serviços de segurança na perspectiva da diferenciação de serviços e dos requisitos da rede.
Em outras palavras, as respostas mostram que a SD-WAN está redefinindo o design de rede
e o modelo de entrega de serviços gerenciados.

Aqui existem vários fatores a serem considerados. Primeiro, enquanto a segurança é um


fator bem documentado para todos os VNFs, a SD-WAN apresenta novas demandas de
segurança. Um dos principais fatores é que a segurança do MPLS é muito diferente da
segurança da SD-WAN. Por exemplo, as redes MPLS normalmente não suportam
criptografia, uma vez que a rede é provisionada para emular uma conexão de rede privada
e, por isso, assume-se que a conexão deve ser segura.

Em contrapartida, sendo uma implementação puramente baseada em software, a SD-WAN


requer criptografia para garantir o acesso seguro. Assim, vários novos requisitos técnicos
são introduzidos, uma vez que a SD-WAN conecta algumas filiais diretamente à Internet.
Isso inclui a integração de políticas de segurança em software, ao mesmo tempo em que se
mantém as funcionalidades de programação e a automação que a SD-WAN oferece.

Além disso, a execução dessa estratégia também deve atender aos requisitos de rede
híbrida associados à operação integrada das redes MPLS e SD-WAN. O desafio neste cenário
não reside em comprometer o desempenho da infraestrutura de segurança existente, tal
como os gateways de segurança que devem ser aprimorados para suportar o tráfego
criptografado.

Também é importante notar que, ao mudar de MPLS para SD-WAN, muitas empresas
também estão passando de um modelo de segurança centralizado para um distribuído que
suporta os pontos remotos com acesso direto à Internet. O desafio ao lidar com essas
unidades descentralizadas é atender aos requisitos de implantação de uma solução
totalmente integrada e automatizada de ponta a ponta, ao invés de simplesmente adicionar
um gateway de segurança adicional para gerenciar conexões de IP-Sec, o que aumenta o
custo e diminui a funcionalidade de programação.

Para atender a essas demandas, a análise agora também é um componente importante,


pois fornece uma visualização em tempo real para identificar potenciais ameaças fornecendo
uma janela para executar políticas de mitigação de ameaças. No entanto, implementações
de análise bem-sucedidas também devem considerar a arquitetura corporativa e conseguir
suportar conexões WAN privadas e conexões baseadas na Internet.
Em resposta a esses requisitos, algumas empresas estão reconsiderando agora suas
estratégias de segurança, incluindo a adoção de um modelo de segurança gerenciado ao
implementar a SD-WAN. Em geral, uma vez que alguns recursos de segurança possam ser
suportados através de uma abordagem de software virtualizado, em substituição a um
dispositivo físico, a SD-WAN atua de forma complementar ao vCPE, que suporta a
implantação pré-existente do software de firewall virtual.

Quanto ao CSP, há também uma oportunidade de negócio de segurança-como-serviço


(SECaaS) muito mais ampla para aprimorar serviços de segurança gerenciados de alto valor
hospedados em sua nuvem, ou até em uma nuvem terceirizada. A SECaaS representa uma
proposta de valor superior porque o modelo de entrega inicial é muito mais simples. Além
disso, ela incorpora as medidas de segurança mais atualizadas, permite o crescimento à
medida que as necessidades evoluem e o design do software é extensível e personalizável
para atender aos requisitos específicos do cliente, o que se reflete na posição 4 obtida na
pesquisa conduzida.

A extensibilidade de software também é uma ferramenta crucial para atender aos futuros

© HEAVY READING | FEVEREIRO DE 2017 | IMPLEMENTAÇÃO E DIFERENCIAÇÃO DE SD-WAN 5


requisitos de serviços de segurança. Isso inclui gerenciar a orquestração do ciclo de vida, os
serviços de multi instâncias e os requisitos de acesso à rede de computação distribuída. A
extensibilidade do software também é uma ferramenta valiosa que permite que os CSPs
criem e introduzam ofertas adicionais de serviços gerenciados integrados para atender a tais
demandas.
Devido ao impacto desses fatores, a SD-WAN está redefinindo os serviços e o cenário
técnico, ao mesmo tempo em que habilita a diferenciação de serviços em todas as camadas
da rede. Como resultado, surge um novo cenário em que a SD-WAN será implantada em
estreita associação a recursos complementares, como segurança, políticas e análises, para
suportar casos de uso de alto valor, tais como o vCPE.

ORQUESTRAÇÃO E INTEGRAÇÃO DE OSS


Proteger a SD-WAN e alcançar a verdadeira medida de monetização de serviços também
exigirá que as implementações de SD-WAN sejam totalmente “orquestráveis” e integradas
em sistemas de suporte a operações existentes (OSSs). Esta seção aborda os impactos da
integração do OSS com a orquestração da SD-WAN, e também as oportunidades de
diferenciação em tais camadas funcionais.

OSS & Orquestração de Borda


A SD-WAN impulsiona a adoção de novos modelos de serviço e geração de receita. No
entanto, uma vez que os OSSs se desenvolveram ao longo de muitos anos, eles não são,
em muitos aspectos, “habilitados para a nuvem". Mais especificamente, a SD-WAN e a
virtualização exigem que os novos recursos de OSS sejam projetados para facilitar a
transição de um modelo de plataforma em “silo” de hardware dedicado para um modelo de
infraestrutura para NFV (NFVI), padronizado e comum a todos os serviços.
No entanto, como o escopo de NFVI é amplo, várias configurações devem ser suportadas.
Isso inclui suporte para um modelo distribuído do tipo “white box”, dentro ou perto das
instalações do cliente. Claro, a SD-WAN também deve suportar este modelo, dada a sua
relação com serviços empresariais, tais como o vCPE. Isso significa que a SD-WAN e as
VNFs de serviço devem ser orquestradas não apenas na nuvem centralizada, mas também
nas extensões da rede corporativa.
Portanto, a SD-WAN injeta uma complexidade adicional ao OSS, considerando a mudança
de um modelo de dispositivo dedicado com requisito para suportar a invocação das
funcionalidades implementadas em software e a orquestração dos pontos remotos.
Essencialmente, o que é necessário em um contexto de OSS é a capacidade de suportar
uma abordagem de gerenciamento única para as redes MPLS e SD-WAN, porque a operação
de redes híbridas exigirá que um OSS tenha visibilidade de ponta a ponta para suportar
recursos de segurança e aplicação de políticas.
Como resultado, a integração é ainda mais complexa, uma vez que a SD-WAN separa o
plano de dados do plano de controle, o que introduz um requisito de gerenciamento não só
de fluxos de dados através de análises baseadas em políticas, mas também de sessões de
plano de controle. Esta separação é um passo crítico, uma vez que, ao dividir essas duas
funções, é possível aprimorar a automação baseada em software nos planos de dados e de
controle, conseguindo assim uma escalabilidade muito melhor e um modelo de integração
de ponta a ponta.
Talvez outra maneira de articular as sinergias deste modelo seja a integração da SD-WAN e
segurança em um ambiente totalmente automatizado e orquestrado, resultando em uma
oferta de serviços gerenciados escalável e muito mais ampla, além de melhores resultados
de negócios para usuários corporativos. De acordo com esta visão, como mostra a Figura
3, as operadoras classificam a escalabilidade (64%) e a automação (53%) como os
principais atributos para otimizar o gerenciamento e a orquestração (MANO).

© HEAVY READING | FEVEREIRO DE 2017 | IMPLEMENTAÇÃO E DIFERENCIAÇÃO DE SD-WAN 6


Figura 3: Priorizando Atributos de MANO
Crítico Importante, mas não crítico Marginal Nada importante

Escalabilidade 64% 26% 8% 2%

Automação 53% 32% 13% 2%

Design de serviço de rede simples, ágil e aberto 51% 37% 12%

Resiliência 49% 37% 12% 2%

Gerenciamento de infraestrutura multi-inquilino 34% 42% 22% 2%


Monitoramento histórico em tempo real e de
33% 48% 19%
ponta a ponta
Orquestração de múltiplos data center 32% 40% 23% 4%

Facilidade de instalação 32% 51% 15% 2%

Integração das APIs abertas 27% 49% 22% 2%


Gerenciamento simples do ciclo de vida do
serviço de rede 27% 54% 18% 1%

Manutenção da cadeia de serviço de rede 26% 53% 20% 1%

Infraestrutura de registro centralizada 22% 46% 29% 3%

Soluções vCPE 15% 46% 33% 7%

0% 20% 40% 60% 80% 100%

Pergunta: Avalie a importância dos seguintes atributos para NFV MANO.


Fonte: Heavy Reading, Juniper vCPE and SD-WAN Custom Survey, 2Q16 (N=90-92)
A alta colocação da escalabilidade das soluções de MANO também reforça a visão de que os
caminhos do MPLS e SD-WAN precisarão de uma escala elástica para permitir sua
coexistência e migrar assinantes durante o período híbrido. Da mesma forma, a priorização
da automação mostra que é uma construção chave para permitir o provisionamento de SD-
WAN e zero-touch (sem intervenção humana), bem como para a execução de "cadeias de
serviços" complexas que resultarão em um ciclo de vida melhorado para serviços de clientes
corporativos.
Ainda assim, alcançar uma escala e automação baseada em MANO exigirá uma execução
cuidadosa e afetará várias camadas de rede. Por exemplo, para habilitar o encadeamento do
serviço e alcançar a escala, casos de uso de SD-WAN e complementares, tais como o vCPE,
devem funcionar em uma arquitetura MANO baseada em padrões.
Portanto, interfaces comuns de programação de aplicativos (APIs) serão obrigatórias para
garantir que o encadeamento de serviços possa ser suportado em um contrato de serviços
gerenciados se a SD-WAN for implementada como parte de um programa geral que inclua
vCPE e SECaaS.
Outra maneira de observar isso é que a SD-WAN é um elo em uma cadeia - uma cadeia de
serviços que, para ser ágil, automatizada e escalável, deve ser aberta e interoperável com
os outros casos de uso de VNF nos pontos de acesso. A medida definitiva para validar esta
abertura irá avaliar o potencial de interoperabilidade entre um nó de acesso da SD-WAN e o
controlador de SD-WAN. Se houver uma interoperabilidade completa e aberta, as APIs
abertas serão obrigatórias para garantir a integração no OSS / BSS, bem como a
orquestração do serviço de ciclo de vida (LSO) do MANO.

© HEAVY READING | FEVEREIRO DE 2017 | IMPLEMENTAÇÃO E DIFERENCIAÇÃO DE SD-WAN 7


De acordo com esta visão, como mostra a Figura 4, quando questionados sobre a maior
barreira à implementação de vCPE, os entrevistados selecionaram a integração com o
OSS/BSS existente como o desafio mais significativo (41%).

Figura 4: Barreiras de implementação do vCPE

Uma grande barreira Uma barreira moderada Uma pequena Não é uma barreira
barreira
Integração com OSS/BSS existente 41% 45% 13% 1%

Falta de soluções integradas de ponta a ponta 37% 45% 16% 1%

Falta de uma solução suficientemente madura 36% 47% 16% 1%

Falta de treinamento e habilidades 32% 46% 21% 1%

Casos de uso não comprovados 31% 39% 29% 1%

Investimento substancial de capital 31% 48% 21%

A necessidade de novos processos internos 26% 46% 27% 1%

Falta de suporte para um framework DevOps 25% 42% 28% 5%

Falta de modelo comercial de licenciamento 20% 43% 31% 6%


de software

Nenhuma vantagem convincente em relação 13% 45% 30% 13%


ao CPE tradicional
0% 20% 40% 60% 80% 100%

Pergunta: Avalie as seguintes barreiras potenciais à implantação de vCPE.


Fonte: Heavy Reading, Juniper vCPE and SD-WAN Custom Survey, 2Q16 (N=85-88)

No entanto, é importante notar que outros dois fatores também ficaram em posições
elevadas: falta de soluções integradas de ponta a ponta (37%) e falta de soluções
suficientemente maduras (36%). Embora essas barreiras continuem a ser uma
preocupação, existem várias iniciativas orientadas pela indústria que tratam desse desafio.

Um exemplo é a New IP Agency (NIA), uma agência independente sem fins lucrativos que,
em conjunto com o European Advanced European Networking Test Center (EANTC), realizou
vários ciclos de testes para avaliar e comparar o desempenho de NFVI, interoperabilidade de
VNF e integração de OSS/BSS.

Esse programa foi um sucesso porque permitiu que um fornecedor como a Juniper Networks
validasse independentemente a interoperabilidade da solução e a integração de OSS/BSS da
sua Contrail Cloud Platform (CCP) com um conjunto diversificado de fornecedores de OSS,
incluindo Amdocs, NEC e IBM, bem como com fornecedores de segurança, plano de controle,
orquestração e vCPE, tais como Adtran, Ciena, NetNumber e Fortinet.

No futuro, a NIA planeja mudar o foco para casos de uso mais complexos que abordem a
interoperabilidade de NFV, gerenciamento de VNF e a interoperabilidade de VIM, e em
seguida, os testes de integração de SDN e NFV de vários fornecedores.

© HEAVY READING | FEVEREIRO DE 2017 | IMPLEMENTAÇÃO E DIFERENCIAÇÃO DE SD-WAN 8


REQUISITOS FUTUROS DA SD-WAN
A SD-WAN ganhou forte impulso no mercado devido à sua capacidade de expandir de forma
fácil o modelo definido pelo software para muitas camadas da rede - permitindo também
que os CSPs alcancem a diferenciação de serviços em várias camadas. É improvável que
isso mude à medida que a SD-WAN amadureça e os problemas anteriormente mencionados,
como interoperabilidade, integração e orquestração de OSS, diminuam seu impacto. Ainda
assim, considerando que o mundo do software é, por natureza, extremamente fluido, os
requisitos da SD-WAN continuarão a evoluir em resposta aos requisitos de serviço.

Consequentemente, esta seção considera os fatores que terão um grande impacto na


formação de implementações das SD-WANs futuras. Estes incluem:
• Resiliência e Performance
• NFVI e Requisitos de Rede Híbrida
• Ampliando o Controle de Políticas & Análises

Resiliência e Performance
Uma maneira de alcançar a diferenciação de serviço usando a SD-WAN é aproveitar sua
natureza programável para garantir que os serviços sensíveis à latência sigam pelas rotas
de menor latência. Porém, para chegar a tal objetivo, é necessário que a SD-WAN tenha
capacidades de resiliência bem definidas e amadurecidas.

Sem isso, os serviços serão impactados negativamente por uma falha de VNF ou por
situações de falha da WAN. Portanto, é necessário um conjunto avançado de ferramentas de
resiliência que suportem a capacidade de detectar falhas e desviar os serviços de forma
transparente. Isso pode ser uma missão complicada se a rede estiver orquestrando uma
cadeia de serviços complexa, criptografando o tráfego e também monitorando falhas de
VNF. Entender o fato de que a resiliência se aplica a falhas não só no plano de dados, mas
também no plano de controle dá uma perspectiva adicional do alcance dos desafios que
estão por vir.

Com isso, não é surpreendente que a resiliência seja a quarta barreira de implementação do
MANO (49%) mais citada na Figura 3. Pensando no futuro, o gerenciamento dos requisitos
de resiliência se tornará ainda mais difícil à medida que mais recursos forem implantados
nos pontos de acesso da rede e que esses pontos forem estendidos para suportar 5G e fog
computing (uso de capacidade de processamento nas pontas). A adoção desse modelo de
rede de acesso tornará importante considerar resiliência e desempenho em um contexto de
design de plataforma para garantir que uma VNF seja otimizada e suportada em interfaces
duplicadas e sistemas operacionais reforçados.

NFVI & Requisitos de Rede Híbrida


Este artigo abordou o impacto e a complexidade adicional associada ao gerenciamento da
NFVI em um ambiente de rede híbrida. No entanto, à medida que os lançamentos de SD-
WAN continuam a ganhar massa crítica, desafios adicionais devem ser abordados. Por
exemplo, a flexibilidade da SD-WAN permite diversos modelos de implantação de
tecnologia, incluindo a implantação de SD-WAN como uma sobreposição em algumas
ramificações da rede, mantendo o MPLS em outras para o mesmo cliente.

Conforme o tráfego cresce em escala, isso acarreta um conjunto de problemas de


segurança e interoperabilidade, particularmente se vários produtos de fornecedores
diferentes forem implantados. Da mesma forma, os requisitos de OSS/BSS e MANO tornam-
se mais complexos à medida que a rede passa para um modelo de SD-WAN baseado em

© HEAVY READING | FEVEREIRO DE 2017 | IMPLEMENTAÇÃO E DIFERENCIAÇÃO DE SD-WAN 9


NFVI, com a expectativa de que os serviços de SD-WAN, MPLS, segurança e qualquer outro
serviço gerenciado sejam consolidados sob um MANO comum, aberto e baseado em
padrões.

Uma terceira consideração que tem potencial de introduzir uma complexidade adicional é a
integração do modelo de software de código aberto, ou de terceiros, nas implementações de
SD-WAN com software já existente fornecido pelo fabricante. Embora a migração para
código aberto tenha sido um pouco lenta, o suporte continua a ser construído, e agora é
evidente que, em algum nível, o software de código aberto vai encontrar o caminho para
futuras implementações comerciais de SD-WAN. Mas isso também tem implicações de
segurança, já que ameaças de botnet, como Mirai, estão adotando esse mesmo modelo de
publicação de código aberto para facilitar a distribuição em massa de malware.

Ampliação do Controle de Políticas e Análise


No emergente mundo programável que se anuncia, controle de Políticas e análise
continuarão a crescer em importância relativa para gerenciar resultados de serviços mais
complexos. Aqui novamente, alguns novos desafios e questões em aberto devem ser
abordados. Por exemplo:

• Quais são as implicações de OSS/BSS, MANO, segurança e integração em mudar


para um modelo de política dinâmico, fim-a-fim, em camadas para a SD-WAN?
• Quais premissas adicionais deve suportar um modelo de política fim-a-fim para
integrar as políticas do controlador de SDN com políticas para as camadas superiores
da rede (por exemplo, controladas por PCRF), para gerenciar completamente
ameaças de segurança?
• Quais são as implicações do uso de análises em tempo real para permitir a aplicação
dinâmica de políticas e atendimento ao cliente para recursos complexos de
encadeamento de serviço?
• Quais capacidades adicionais de controle de políticas e análise serão necessárias para
criar uma camada de serviço que suporte microsserviços desativados e sem
classificação?
• Finalmente, quais são as implicações de uma SD-WAN suportar políticas preditivas de
funcionalidades analíticas para serviços emergentes e avançados que incorporem
recursos de inteligência artificial?

CONCLUSÃO
O aumento da proeminência da SD-WAN pode ser atribuído a vários fatores. Em primeiro
lugar, como documentado, a SD-WAN capacita os CSPs a alcançar a diferenciação de
serviço em todas as camadas de rede: a camada de serviço, a camada de orquestração, a
camada de controle de políticas e análise, a camada de OSS e até mesmo a camada de
NFVI. Além disso, a capacidade da SD-WAN de entregar um modelo programável capaz de
atender aos futuros requisitos de serviço é uma consideração vital.

Dado esses traços, a SD-WAN continuará a representar uma forte proposta de valor,
garantindo que futuras inovações e diferenciação de serviços possam ser alcançadas de
forma holística, em todas as camadas da rede, independentemente de como essas camadas
sejam redefinidas no futuro.

© HEAVY READING | FEVEREIRO DE 2017 | IMPLEMENTAÇÃO E DIFERENCIAÇÃO DE SD-WAN 10

Вам также может понравиться