Amsterdam Internet Exchange удовлетворяет растущий спрос на емкость сети с помощью Brocade

Amsterdam Internet Exchange удовлетворяет растущий спрос на емкость сети с помощью Brocade

...

Компания Brocade объявила, что одна из крупнейших в мире точек обмена интернет-трафиком (Internet Exchange Points - IXP), Amsterdam Internet Exchange (AMS-IX), выбрала Brocade для создания новой топологии сети MPLS/VPLS с целью повышения стабильности и гибкости предоставляемых услуг для 350 своих клиентов. AMS-IX установила коммутаторы и маршрутизаторы Brocade NetIron MLX, чтобы удовлетворить растущий спрос на пропускную способность сети, вызванный экспоненциальным ростом трафика.


AMS-IX — один из крупнейших в мире интернет-узлов, в котором сходятся сети глобальных сервис-провайдеров и крупных корпораций. В общей сложности они обеспечивают передачу более чем 850 Гбит интернет-трафика в секунду. Платформа AMS-IX обеспечивает высококачественные услуги неблокирующего профессионального информационного обмена для всех типов IP-трафика, будь то обычные данные, видео или VoIP. Кроме того, в AMS-IX размещаются первые точки всемирного обмена мобильным трафиком, Global GPRS Roaming Exchange (GRX) и Mobile Data Exchange (MDX), а также решения для радиовещания со службой многоадресного информационного обмена.


В связи с ростом интернет-трафика и растущим числом пользователей AMS-IX для удовлетворения спроса, необходимо ежегодно удваивать размеры своей сети. Ее старая топология двух звезд (активной и пассивной) начала подходить к пределу своих возможностей, и даже самые мощные коммутаторы Ethernet – со 128 портами 10 GbE – не в состоянии удовлетворить спрос. Руководители AMS-IX приняли решение о переходе на распределенную архитектуру ядра сети для повышения ее пропускной способности и улучшения стабильности.


«Изменив инфраструктуру, мы будем опережать экспоненциальный рост трафика, который наблюдается на протяжении последних нескольких лет, — говорит технический директор AMS-IX Хенк Стенман (Henk Steenman). — Наши пиковые значения трафика превышают 850 Гбит/с. Brocade оказалась единственным поставщиком сетевого оборудования, способным обеспечить нас инфраструктурой, которая в состоянии гарантировать сочетание трех основных факторов: производительности, предельно высокой масштабируемости и надежности. Если одно из этих требований не выполняется, это оказывает негативное влияние на наш бизнес и на конечных пользователей. Для нас крайне важно предложить своим клиентам неблокирующую связь по доступной цене и с высокой степенью готовности».


Чтобы обеспечить возможность дальнейшего наращивания этой новой архитектуры, AMS-IX установила маршрутизаторы Brocade NetIron MLX. Конструкция Brocade NetIron MLX позволила AMS-IX объединить до 32-портов 10 GbE, создав агрегированный канал емкостью 320 Гбит/с. Чтобы в полной мере использовать возросший потенциал, Brocade разработала самое передовое решение для агрегирования каналов, применяя сложные алгоритмы распределения нагрузки. Эти запатентованные алгоритмы помогают оптимизировать использование каналов при их агрегировании и сокращают корреляцию между множественными маршрутами равной стоимости (Equal Cost Multi-Path - ECMP) и агрегированием каналов.


«Чтобы избежать любых нарушений трафика для конечных пользователей, мы внедряли новую инфраструктуру в три этапа, — рассказывает директор Brocade по региону Северной Европы (Бенилюкс, Скандинавия и Прибалтика) Пит Гисберс (Piet Giesbers). — AMS-IX выполнила основную часть процесса внедрения, но работала в тесном контакте с инженерами Brocade, а организация Brocade TAC обеспечила дистанционную поддержку. Участие обеих групп сыграло критически важную роль в подготовке, разработке и тестировании при подготовке к внедрению, которое было осуществлено всего за три месяца [летом 2009 года]».


В кооперации с Brocade AMS-IX построила две идентичные сети, основную и резервную. Чтобы избежать нарушений трафика в случае неисправности, AMS-IX использует фотонные коммутаторы для автоматического переключения на резервную сеть в случае отказа основной сети за миллисекунды.


«Мы ожидаем, что новая архитектура ядра сети с выравниванием нагрузки обеспечит нам достаточный запас емкости до сентября 2010 года», — добавил г-н Стенман. — К тому времени мы надеемся создать возможности для повышения плотности портов наших существующих платформ, а также расширить их функции, что позволит увеличить размер групп 10 GbE каналов между ядром сети и граничными коммутаторами. Мы намерены вывести распределенное ядро с выравниванием нагрузки за пределы теперешних четырех коммутаторов и уверены, что Brocade позволит нам всегда оставаться на шаг впереди трафика наших потребителей и требований по наращиванию числа портов».


«Brocade стремится полностью обеспечить и функционирование и наращивание сети обмена интернет-трафиком, — заключил г-н Гисберс. — Существующие возможности Brocade и ее недавние усовершенствования в области высокопроизводительных коммутаторов и маршрутизаторов находятся на переднем крае разработки гибких и масштабируемых решений, которые позволяют точкам обмена интернет-трафиком соблюдать строжайшие требования по пропускной способности, масштабируемости и эффективности, а также соглашения о качестве обслуживания. Наши сетевые решения обеспечивают беспрецедентные значения емкости агрегирования каналов, стабильности и гибкости, устанавливая новый отраслевой стандарт мощного и эффективного наращивания сетей».

95% компаний назвали контроль доступа главной функцией защиты контейнеров

95% компаний считают управление правами доступа важнейшей функцией безопасности контейнерных сред. Такие результаты показал опрос среди зрителей и участников эфира AM Live «Безопасность контейнерных сред: что реально работает в 2026 году».

Именно контроль доступа оказался наиболее востребованной функцией среди всех механизмов защиты. Его назвали важным 95% участников опроса — заметно больше, чем любые другие инструменты.

На втором месте оказалось управление секретами с 78%, а далее — управление уязвимостями и контроль целостности, которые набрали по 65%.

Такая расстановка приоритетов показывает, что для большинства компаний главной задачей в области безопасности контейнерных сред остаётся контроль того, кто и какие действия может выполнять в инфраструктуре. В динамичных средах, где сервисы и контейнеры постоянно создаются и удаляются, ошибки в управлении доступом могут быстро привести к серьёзным инцидентам.

При этом другие функции, связанные с наблюдением за поведением системы, оказались менее востребованными. Так, мониторинг runtime назвали важным только 35% респондентов, а контроль сетевого трафика — 31%. Это может говорить о том, что многие компании пока сосредоточены на базовых механизмах защиты и управлении доступом, тогда как более сложные инструменты поведенческого анализа внедряются позже.

В целом эксперты назвали такие результаты ожидаемыми, однако их удивило, что к контролю трафика прибегают менее трети компаний. Среди возможных причин они назвали сложность и высокую стоимость внедрения. Кроме того, было отмечено, что в некоторых случаях кластер Kubernetes размещается в закрытом контуре, из-за чего необходимость в отдельном мониторинге трафика снижается.

Интересно, что подход к безопасности во многом зависит и от того, какие платформы используют компании для контейнеризации. Почти половина участников опроса, 47%, сообщили, что дорабатывают контейнерные технологии на базе open-source решений. Ещё 35% используют «ванильные» инструменты контейнеризации без серьёзных модификаций, а 31% применяют российские коммерческие платформы.

Менеджер продукта Deckhouse Kubernetes Platform по направлению информационной безопасности во «Флант» Алексей Крылов отметил, что многие компании, вероятнее всего, используют гибридные варианты, переезжают с западных систем и пока находятся на этапе оптимизации своих платформ.

Кроме того, глава DevOps-департамента Luntry Станислав Проснеков указал, что в «ванильных» системах не хватает средств управления учётными записями. Из-за этого многим компаниям может быть сложно с ними работать, в том числе из-за недостаточной прозрачности таких решений.

Опрос также показал тенденцию к комбинированию инструментов защиты. 48% компаний используют встроенные механизмы безопасности платформ вместе с дополнительными open-source средствами. Ещё 29% сочетают встроенные функции коммерческих платформ с дополнительными инструментами.

RSS: Новости на портале Anti-Malware.ru