
无论采用哪种技术路线、哪种方案和产品对现有 VMware 环境进行替换,都不能 100% 保证在功能特性和使用体验方面的完全一致。因此,最终的替换决策必然是在认真评估后做出的主动调整:放弃部分非核心、不必要的功能,或通过应用层、架构层的改造以达到同样的效果。
1、聚焦替换 vSphere 并兼顾存储
虚拟化基础设施的核心是 Hypervisor 和存储。
首先,从 Hypervisor 技术和产品角度考虑:有可能用于填补 vSphere 空白的国内虚拟化产品都是基于 KVM 进行的开发。
再考虑虚拟化环境中使用的存储:在国内用户的 vSphere 部署中,大部分采用了集中式 SAN 存储与之配合。那么,替换 vSphere 的方案,也必须包含对集中式 SAN 存储部分的考虑。
2、置换为超融合 HCI
在虚拟化和存储的改造过程中,有些用户也有可能将“虚拟机与外置存储分离部署”的方式替换为更加简单、d性敏捷的超融合(HCI)方式。
3、转向整体私有云方案
国内的整体私有云解决方案大部分以 OpenStack 为基本技术栈进行开发。OpenStack 基于大量开源项目组成,并经过各个厂商的商业开发,形成了多种商用云方案。OpenStack 全面的云方案可以同时管理 IaaS 层的资源池(服务器、存储和网络),将不再需要分别从计算、存储或网络的角度考虑对 VMware 的替换路线图,而是从整体“私有云”维度进行重建。
4、依托公有云技术栈的专属云
专属云(Dedicated Cloud)是以公有云为基础,面向特定行业、特殊需求的云客户,提供全栈资源池的专属解决方案。专属云客户可以选择在公有云上独占机架、服务器和网络,通过基础设施隔离获得资源的专属使用权和安全性,但专属云的建设和运维仍交由公有云提供商承担。专属云打消了国内用户对公有云资源共享模式带来的安全合规、数据私密性等一系列顾虑,也在规模化部署、快速交付和集中运维方面享有了公有云深厚技术底蕴带来的福利。国内的主要公有云服务商都可以提供专属云服务,通常面向规模较大的国企、央企、集团公司、金融等行业。
由于专属云所依赖的公有云技术在管理平面的开销较大,起步即要求几十个节点(管理节点的要求)。这导致专属云的首次投入占比大,而且普通用户往往不具备运维这种规模的云平台的能力。除了大型客户以外,其他客户很难承受其巨大的投入和运维压力。
完整版可参考知乎专栏文章:生产级 VMware 虚拟化方案替换路线与评估
随着虚拟化技术不断向前发展,许多单位面临着实施虚拟化的诱人理由,如服务器的整合、更快的硬件、使用上的简单、灵活的快照技术等。这都使得虚拟化更加引人注目。在有些机构中,虚拟化已经成为其架构中的重要组成部分。在这里,技术再次走在了最佳的安全方法的前面。随着机构对灾难恢复和业务连续性的重视,特别是在金融界,虚拟环境正变得越来越普遍。我们应该关注这种繁荣背后的隐忧。
使用虚拟化环境时存在的缺陷
1如果主机受到破坏,那么主要的主机所管理的客户端服务器有可能被攻克。
2如果虚拟网络受到破坏,那么客户端也会受到损害。
3需要保障客户端共享和主机共享的安全,因为这些共享有可被不法之徒利用其漏洞。
4如果主机有问题,那么所有的虚拟机都会产生问题。
5虚拟机被认为是二级主机,它们具有类似的特性,并以与物理机的类似的方式运行。在以后的几年中,虚拟机和物理机之间的不同点将会逐渐减少。
6在涉及到虚拟领域时,最少特权技术并没有得到应有的重视,甚至遭到了遗忘。这项技术可以减少攻击面,并且应当在物理的和类似的虚拟化环境中采用这项技术。
保障虚拟服务器环境安全的措施
1升级你的 *** 作系统和应用程序,这应当在所有的虚拟机和主机上进行。主机应用程序应当少之又少,仅应当安装所需要的程序。
2在不同的虚拟机之间,用防火墙进行隔离和防护,并确保只能处理经许可的协议。
3使每一台虚拟机与其它的虚拟机和主机相隔离。尽可能地在所有方面都进行隔离。
4在所有的主机和虚拟机上安装和更新反病毒机制,因为虚拟机如同物理机器一样易受病毒和蠕虫的感染。
5在主机和虚拟机之间使用IPSEC或强化加密,因为虚拟机之间、虚拟机与主机之间的通信可能被嗅探和破坏。虽然厂商们在想方设法改变这种状况,但在笔者完成此文时,这仍是一真实的威胁。企业仍需要最佳的方法来对机器之间的通信实施加密。
6不要从主机浏览互联网,间谍软件和恶意软件所造成的感染仍有可能危害主机。记住,主机管理着虚拟机,发生在虚拟机上的问题会导致严重的问题和潜在的“宕机”时间、服务的丧失等。
7在主机上保障管理员和管理员组账户的安全,因为未授权用户对特权账户的访问能导致严重的安全损害。调查发现,主机上的管理员(根)账户不如虚拟机上的账户安全。记住,你的安全性是由最弱的登录点决定的。
8强化主机 *** 作系统,并终止和禁用不必要的服务。保持 *** 作系统的精简,可以减少被攻击的机会。
9关闭不使用的虚拟机。如果你不需要一种虚拟机,就不要运行它。
10将虚拟机整合到企业的安全策略中。
11保证主机的安全,确保在虚拟机离线时,非授权用户无法破坏虚拟机文件。
12采用可隔离虚拟机管理程序的方案,这些系统可以进一步隔离和更好地保障虚拟环境的安全。
13确保主机驱动程序的更新和升级,这会保障你的硬件以最优的速度运行,而且软件的更新可极大地减少漏洞利用和拒绝服务攻击的机会。
14要禁用虚拟机中未用的端口。如果虚拟机环境并不利用端口技术,就应当禁用它。
15监视主机和虚拟主机上的事件日志和安全事件。这些日志应当妥善保存,用于日后的安全审计。
16限制并减少硬件资源的共享。从某种意义上讲,安全与硬件资源共享,如同鱼与熊掌,不可兼得。在资源被虚拟机轮流共享时,除发生数据泄漏外,拒绝服务攻击也将是家常便饭。
17在可能的情况下,保证网络接口卡专用于每一个虚拟机。这里再次减轻了资源共享问题,并且虚拟机的通信也得到了隔离。
18投资购买可满足特定目的并且支持虚拟机的硬件。不支持虚拟机的硬件会产生潜在的安全问题。
19分区可产生磁盘边界,它可用于分离每一个虚拟机并可在其专用的分区上保障安全性。如果一个虚拟机超出了正常的限制,专用分区会限制它对其它虚拟机的影响。
20要保证如果不需要互联的话,虚拟机不能彼此连接。前面我们已经说过网络隔离的重要性。要进行虚拟机之间的通信,可以使用一个在不同网络地址上的独立网络接口卡,这要比将虚拟机之间的通信直接推向暴露的网络要安全得多。
21NAC正走向虚拟机,对于基于虚拟机服务器的设备尤其如此。如果这是一种可以启用的特性,那么,正确的实施NAC将为你带来更长远的安全性。
22严格管理对虚拟机特别是对主机的远程访问可以使暴露的可能性更少。
23记住,主机代表着单个失效点,备份和连续性要求可以有助于减少这种风险。
24避免共享IP地址,这又是一个共享资源而造成问题和漏洞的典型实例。
业界已经开始认识到,虚拟化安全并不是像我们看待物理安全那样简单。这项技术带来了新的需要解决的挑战。
结论
虚拟化安全是一项必须的投资。如果一个单位觉得其成本太高,那么笔者建议它最好不要采用虚拟化,可坚持使用物理机器,但后者也需要安全保障。
在同一个网络之中是无法只用一台设备就完成局域网的搭建的。至少要同时存在两台可用设备,局域网的搭建才有意义。
局域网主要用于共享文件,是高速访问局域网内设备上文件的快捷通道。
如何设置无线局域网(以TP品牌路由器为例)
1、用网线将无线路由器的主输入口与网口相连;将其他输出口中的一个与电脑主机相连。
2、打开电脑的浏览器,在网址输入栏中输入“tplogincn”的字样,单击回车,进入无线路由器设置界面。在这个界面中,如果是第一次登录的话,需要设置管理员密码,如果不是第一次,只需要输入管理员密码直接进入即可。
3、进入设置界面以后,系统会直接跳转至“设置向导”界面,我们只需要单击右下角的“下一步”按钮即可。
4、然后进行上网方式的设置,根据推荐意见,选择系统为你推荐的选项;选择后,单击右下角的“下一步”按钮。
5、进行拨号联网,在输入栏中输入上网账号和密码,输入完成后,单击“下一步”按钮。
6、设置无线网络,在“SSID”栏中输入自己想要设置的无线网的名称;在“PSK”栏中输入无线网络的登录密码即可。
如何设置局域网共享
步骤一:设置共享 为了确定局域网共享电脑的地址信息,首先需设置电脑用户名,方便查找。打开电脑网络和共享中心-高级共享设置-来宾或公用(当前配置文件)启用网络发现。
设置电脑固定IP,不设置动态IP,可以企业其它电脑通过IP查找电脑共享位置。打开控制面板-网络和lnternet-网络连接-选择以太网右键属性,双击internet协议版本4把自定取IP改为固定IP,IP段是由路由器设定的。 *** 作如下图。
设置本机需要共享的本地磁盘属性,以E盘为例,右键选择属性,点击共享里面的高级共享,添加E盘为共享具体, *** 作如下图:
使用其它电脑访问局域网共享电脑的地址测试是否能链接,在开始运行中输入IP地址查看是否打开,能打开则配置正确不需要修改。如不能打开则参照步骤二调整设置。(快捷Win+R调用快捷输入刚才的设置ip地址即可格式为:192168112)。实际 *** 作如下截图: 步骤二:调整设置 问题一:无法访问,可能没有权限使用网络资源。这是由于共享电脑对来宾帐号进行了限制,删除来宾帐号即可。 问题二:共享盘能出来,但是没有权限查看和编辑。使用共享电脑查看共享盘属性,将只读前的勾选去除。 步骤三:分配共享盘的容量 1、电脑在装系统时默认分配了四个本地磁盘,删除其它两个不必要的本地磁盘,将共享盘容量扩大。进入我的电脑,点击进入控制面板,打开管理工具,点击计算机管理。 2、在计算机管理中,单击存储中的磁盘管理。可以查看到磁盘的基本信息。右击磁盘删除不必要的两个磁盘。 3、然后使用分区工具将共享盘扩大即可。
IP地址与MAC地址绑定
对于网络比较熟悉的人应该知道,固定的IP很容易收到攻击,而对于局域网的稳定来说很不利,所以最好在设置路由器的同时,随便把IP地址与MAC地址绑定,防止ARP攻击。点击“IP与MAC绑定”,找到“ARP映射表”,点击“导入”即可。 如果路由器无“ARP映射表”选项,则需要手动输入IP地址对应的MAC地址。直接在每一台电脑上依次点击“开始”-“运行”-“cmd”回车—输入“ipconfig/all”回车,即可得到该机的IP和MAC地址。(快捷键win+R)具体 *** 作如下:
得到IP地址和MAC地址之后,登录路由器点击“IP与MAC绑定”-“添加单个条目”-按提示输入IP地址、MAC地址,在“绑定”前打勾,最后点击“确定”即可。 如果企业拥有上百台电脑,那么上述方法工作量非常大,网络管理员可以采用网络软件协助。 4、选择网卡类型(本机网卡,一般一台计算机只有一个网卡,服务器除外,默认即可),然后点击“开始监控”即可。
云计算不仅是技术,更是服务模式的创新。云计算之所以能够为用户带来更高的效率、灵活性和可扩展性,是基于对整个IT领域的变革,其技术和应用涉及硬件系统、软件系统、应用系统、运维管理、服务模式等各个方面。
IaaS(基础架构即服务)作为云计算的三大部分之一,将基础架构进行云化,从而更好的为应用系统的上线、部署和运维提供支撑,提升效率,降低 TCO。同时,由于IaaS包含各种类型的硬件和软件系统,因此在向云迁移过程中也面临前所未有的复杂性和挑战。那么,云基础架构包含哪些组件主要面临 哪些问题有哪些主要的解决方法呢
一、云基础架构
如图1所示,传统的IT部署架构是“烟囱式”的,或者叫做“专机专用”系统。
在这种架构中,新的应用系统上线的时候需要分析该应用系统的资源需求,确定基础架构所需的计算、存储、网络等设备规格和数量,这种部署模式主要存在的问题有以下两点:
硬件高配低用。考虑到应用系统未来3~5年的业务发展,以及业务突发的需求,为满足应用系统的性能、容量承载需求,往往在选择计算、存储和网络 等硬件设备的配置时会留有一定比例的余量。但硬件资源上线后,应用系统在一定时间内的负载并不会太高,使得较高配置的硬件设备利用率不高。
整合困难。用户在实际使用中也注意到了资源利用率不高的情形,当需要上线新的应用系统时,会优先考虑部署在既有的基础架构上。但因为不同的应用 系统所需的运行环境、对资源的抢占会有很大的差异,更重要的是考虑到可靠性、稳定性、运维管理问题,将新、旧应用系统整合在一套基础架构上的难度非常大, 更多的用户往往选择新增与应用系统配套的计算、存储和网络等硬件设备。
这种部署模式,造成了每套硬件与所承载应用系统的“专机专用”,多套硬件和应用系统构成了“烟囱式”部署架构,使得整体资源利用率不高,占用过多的机房空间和能源,随着应用系统的增多,IT资源的效率、扩展性、可管理性都面临很大的挑战。
云基础架构的引入有效解决了传统基础架构的问题(如图2所示)。
云基础架构在传统基础架构计算、存储、网络硬件层的基础上,增加了虚拟化层、云层:
虚拟化层:大多数云基础架构都广泛采用虚拟化技术,包括计算虚拟化、存储虚拟化、网络虚拟化等。通过虚拟化层,屏蔽了硬件层自身的差异和复杂度,向上呈现为标准化、可灵活扩展和收缩、d性的虚拟化资源池;
云层:对资源池进行调配、组合,根据应用系统的需要自动生成、扩展所需的硬件资源,将更多的应用系统通过流程化、自动化部署和管理,提升IT效率。
相对于传统基础架构,云基础架构通过虚拟化整合与自动化,应用系统共享基础架构资源池,实现高利用率、高可用性、低成本、低能耗,并且通过云平台层的自动化管理,实现快速部署、易于扩展、智能管理,帮助用户构建IaaS(基础架构即服务)云业务模式。
二、云基础架构融合
云基础架构资源池使得计算、存储、网络以及对应虚拟化单个产品和技术本身不再是核心,重要的是这些资源的整合,形成一个有机的、可灵活调度和扩展的资源池,面向云应用实现自动化的部署、监控、管理和运维。
云基础架构资源的整合,对计算、存储、网络虚拟化提出了新的挑战,并带动了一系列网络、虚拟化技术的变革。传统模式下,服务器、网络和存储是基 于物理设备连接的,因此,针对服务器、存储的访问控制、QoS带宽、流量监控等策略基于物理端口进行部署,管理界面清晰,并且设备及对应的策略是静态、固 定的。云基础架构模式下,服务器、网络、存储、安全采用了虚拟化技术,资源池使得设备及对应的策略是动态变化的(如图3所示)。
由于部署了虚拟化,一台独立的物理服务器变成了多个虚拟机,并且这些虚拟机是动态的,随着应用系统、数据中心环境的变化而迁移、增加、减少。例 如图3中的Server1,由于某种原因(例如Server1负载过高),其中的某个虚拟机VM1迁移到同一集群中的Server2。此时如果要保持 VM1的业务访问不会中断,需要实现VM1的访问策略能够从Port1随着迁移到Port2,这就需要交换机能够感知到虚拟机的状态变化,并自动更新迁移 前后端口上的策略。
这是一种简单的计算虚拟化与网络融合联动的例子。最新的EVB(以太网虚拟桥接)标准VEPA(虚拟以太网端口聚合,8021Qbg)即是实 现这种融合联动方案的技术标准,其包括了VDP虚拟机发现和关联、CDCP 虚拟机多通道转发等协议,通过标准化的主机与网络之间虚拟化信息的关联控制,实现虚拟化环境向物理环境的映射,使得虚拟机的服务变更可以通过网络的感知来 自动化响应。
事实上,云基础架构融合的关键在于网络。目前计算虚拟化、存储虚拟化的技术已经相对成熟并自成体系,但就整个IT基础架构来说,网络是将计算资 源池、存储资源池、用户连接组一起的纽带,只有网络能够充分感知到计算资源池、存储资源池和用户访问的动态变化,才能进行动态响应,维护网络连通性的同 时,保障网络策略的一致性。否则,通过人工干预和手工配置,会大大降低云基础架构的灵活性、可扩展性和可管理性。
三、云基础架构融合方案
如图4所示,云基础架构分为三个层次的融合。
硬件层的融合
例如上文提到的VEPA技术和方案,则是将计算虚拟化与网络设备和网络虚拟化进行融合,实现虚拟机与虚拟网络之间的关联。此外,还有FCoE技术和方案,将存储与网络进行融合;以及横向虚拟化、纵向虚拟化实现网络设备自身的融合。
业务层的融合
典型的方案是云安全解决方案。通过虚拟防火墙与虚拟机之间的融合,可以实现虚拟防火墙对虚拟机的感知、关联,确保虚拟机迁移、新增或减少时,防 火墙策略也能够自动关联。此外,还有虚拟机与LB负载均衡之间的联动。当业务突发资源不足时,传统方案需要人工发现虚拟机资源不足,再手工创建虚拟机,并 配置访问策略,响应速度很慢,而且非常的费时费力。通过自动探测某个业务虚拟机的用户访问和资源利用率情况,在业务突发时,自动按需增加相应数量的虚拟 机,与LB联动进行业务负载分担;同时,当业务突发减小时,可以自动减少相应数量的虚拟机,节省资源。不仅有效解决虚拟化环境中面临的业务突发问题,而且 大大提升了业务响应的效率和智能化。
管理层的融合
云基础架构通过虚拟化技术与管理层的融合,提升了IT系统的可靠性。例如,虚拟化平台可与网络管理、计算管理、存储管理联动,当设备出现故障影 响虚拟机业务时,可自动迁移虚拟机,保障业务正常访问;此外,对于设备正常、 *** 作系统正常、但某个业务系统无法访问的情况,虚拟化平台还可以与应用管理联 动,探测应用系统的状态,例如Web、APP、DB等响应速度,当某个应用无法正常提供访问时,自动重启虚拟机,恢复业务正常访问。
四、结束语
数据中心由传统基础架构向云基础架构的转变,极大提升了基础架构融合的必要性和可行性。通过资源池的云网融合,构建统一、融合、联动的基础架构系统,不仅提升了应用系统部署的可靠性、灵活性、可扩展性和可管理性,而且也促进了云计算的应用和实践。
目前人民检察院的信息化系统也将从传统的数据中心架构向云基础架构演进,满足检察院信息系统的快速批量部署、系统性能优化、降低管理维护工作量的需求,适应侦查信息化和装备现代化的科技强检需求,实现侦查方式战略转变、推动犯罪侦查工作和检务管理工作科学发展。
云计算系统已经在政府、教育、大企业、运营商等行业得到越来越多的成熟应用,涌现出一批国内外的具有完善解决方案的云基础架构供应商,包括华 三、VMware、微软、亚马逊等公司,尤其是国内的华三公司还可以提供集计算、存储、网络、虚拟化和云管理于一体的整体式交付的UIS统一基础架构系 统,可以显著简化检务云基础架构的部署和运维成本,而且凭借丰富的工程实施经验提供专业快捷的运维保障,将云基础架构系统的部署时间缩短70%以上。
资讯 根据国际数据公司(IDC)数据显示,到2020年,50%的全球2000强企业中的绝大多数都将立足于自身实力,通过开发数字化增强的产品、服务和体验以应对不断变化的消费者需求。
戴尔易安信网络与服务提供商解决方案资深副总裁Tom Burns表示:“通过对IT运营进行转型来推进创新,是企业和服务提供商实现更广泛的数字化转型的基础要素之一。我们的开放网络和就绪节点解决方案旨在帮助用户加快转型、提高敏捷度、降低成本并支持更多新的服务和应用。”
凭借全新并领先的基础设施选项、服务和实施功能,戴尔易安信扩展了开放网络计划,以帮助用户管理数字化转型对网络所提出的越来越高的要求。
全新S4200开放网络深层缓冲、高带宽10/100GbE交换机解锁了全新架顶式和路由功能,进一步颠覆了数据中心市场
扩展的产品组合将加快25GbE在网络和计算及整个数据中心内的普及
全新OS10企业版功能为私有云、超融合基础设施和软件定义存储环境简化了网络建设,并实现 *** 作自动化
通过搭载来自Silver Peak、VeloCloud或Versa Networks软件的全新就绪节点套件推动企业和服务提供商加快部署SD-WAN
戴尔易安信S4200-ON进一步提升架顶式解决方案性能,将开放网络引入数据中心互联应用
采用商用芯片的全新戴尔易安信S4200-ON交换机是一流的深层缓冲、高带宽10/100GbE数据中心交换平台,专为架顶式和数据中心互联应用而设计,此前这一领域只能采用专用路由解决方案。戴尔易安信S4200-ON交换机可提供:
比标准戴尔易安信10/100GbE交换平台大500倍的缓存空间,从而增强横向流量和分布式应用性能,使其成为虚拟化环境的理想之选;
比标准戴尔易安信10/100GbE交换平台大15倍的表空间,适用于数据中心互联和全路由应用;
与标准戴尔易安信架顶式平台相比,大数据环境的性能最高可提升10倍;
与专用广域路由平台相比,互联应用最多可节省2-3倍的成本。
650 Group创始人及首席分析师Alan Weckel表示:“由于商用芯片目前已在网络核心及路由器层面与定制ASIC平起平坐,细分市场将被颠覆。很明显,网络中的下一场大战将发生在传统交换机和路由提供商各自的数据中心核心之间——无论是系统层面还是芯片层面。”
加快25GbE数据中心的部署
企业和服务提供商的数字化转型依赖于网络进步以支持新技术的快速普及,从而满足与日俱增的性能需求和应用类型。下一代25GbE网络旨在满足这些不断提高的网络和计算性能要求。戴尔易安信提供两个升级途径,旨在更好地适应用户的25GbE部署周期:
第一个升级途径充分利用戴尔易安信全新S5148 25/100GbE网络交换机,专门面向那些希望扩展其当前10GbE环境、同时内部有能力扩展到25GbE的用户。用户只需在需要时将服务网卡从10GbE升级到25GbE,或者通过本地25GbE功能升级到更高性能的服务器,并连接到25GbE就绪的S5148网络交换机;
第二个升级途径则专门面向那些寻求更高计算和网络性能的用户,它将戴尔易安信第14代PowerEdge服务器、25GbE 网卡和近期推出的基于OS10的S5148交换机相连,同时也能向后兼容基于OS10企业版的10GbE S5148交换机,可为私有云环境提供领先的网络和自动化功能。
Dell’Oro Group的行业分析师Sameh Boujelbene表示:“随着用户不断对网络性能和容量产生更高的需求,25GbE正快速地被广泛接受。我们预测,25GbE的普及速度将高于10GbE。”
借助新的网络功能而实现数据中心的自动化
戴尔易安信凭借全新的SmartFabric服务增强了其网络 *** 作系统OS10企业版,专为私有云、超融合基础设施和存储环境而设计的SmartFabric服务对数据中心网络的创建、部署和管理进行简化以及自动化,其中包括:
通过自主的Fabric服务功能搭建并管理叶脊网络;
网络状态感知自动化能够横向与纵向扩展Fabric *** 作,从而提供零接触扩展、拓扑验证和升级辅助;
进行规模化的自主构建、自助管理和自我网络修复;
可通过单一的管理面板将所有网络交换机视为一个逻辑机箱进行统一的管理。
为企业和服务提供商加快SD-WAN部署
为了帮助服务提供商用户加速进入市场并帮助企业用户简化部署,戴尔易安信开发了三个新的软件定义广域网(SD-WAN)就绪节点,提供包含经过预先验证与整合的解决方案的SD-WAN交钥匙功能,这些解决方案分别将戴尔易安信基础架构与来自Silver Peak Systems、VeloCloud Networks或 Versa Networks的行业领先的SD-WAN软件进行整合。根据戴尔易安信标准进行搭建与测试,这些就绪节点将可帮助用户快速部署高经济性的SD-WAN解决方案和服务。
国际数据公司(IDC)表示,包括云、大数据与分析、移动和社交业务在内的数字化转型将是未来五年促使SD-WAN增长的最大驱动力。IDC最新预测显示,到2021年,全球SD-WAN基础设施和服务收入的年复合增长率为696%,将达到805亿美元[ IDC,全球SD-WAN预测,2017–2021年,文档号US42904317,2017年7月 ]。
IDC网络基础设施副总裁Rohit Mehra表示:“商用SD-WAN解决方案相对较新,但是其满足企业网络迫切需求的能力却使其推广的动态架构迅速被市场接纳。传统的WAN并不是针对云环境而搭建的,同时也很难满足分布式应用和云应用的安全要求。”
供货信息:
戴尔易安信S4200-ON和S5148-ON交换机以及OS104软件将在2018年第二季度发售。
包含Silver Peak Systems和Versa Networks的 SD-WAN就绪节点现已发售,包含VeloCloud Networks的SD-WAN就绪节点预计在2018年第二季度发售。
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)