发布于:2024-01-22 06:41:23 来源:工业自动化 点击量:14次
【译】2018年,我们已看到了现代化企业架构在公有云、混合云、软件即服务(SaaS)和广域软件定义网络(SD-WAN)等领域的快速的提升。让我们不妨顺着这个思路来大胆预测一下,企业系统架构在这个充满各种挑战与未知的2019年,将会发生哪几个方面的巨大迭代与变革。
随着SD-WAN使用率的节节攀升,各大企业的成长和发展日益深度依赖于互联网的服务的品质。过去,在启用SD-WAN之前,大多数企业只需要担心其数据中心、及其各种关键服务的网络性能。如今有了SD-WAN,他们完全能拥有与过去使用互联网专线接入服务(Dedicated Internet Access,DIA)和宽带连接相仿的网络带宽与性能。
各类网站能够最终靠各自不同的网络路径,与多家基于云端服务的平台互动连接。当然,对公司各个分支机构里的用户而言,他们对于与总部相连接和远程调用服务的体验,也会从以前仅被一家运营商所管理和提供的状态,变化为拥有多个潜在节点,可以动态决定最终可以获取到的服务质量。
2019年,由于大量企业会从部署阶段转移到了运营阶段,因此会有更多的企业IT团队开始着手开发有关运能提升的解决方案,从而能够应对以互联网为中心(Internet-centric)的各类不确定因素所造成的问题和影响。
无论是企业还是SaaS供应商,他们都在慢慢的变多地使用着第三方应用接口(API)和云端服务,并将其作为网络和应用架构的重要组成部分。这种分布式的微服务方法不仅仅可以为各种应用的构建提供最好的服务功能,同时也可以在一定程度上促进企业更快速地去利用(consume)和交付(deliver)出新的服务。
如今绝大多数应用程序都会通过上十种API,来处理诸如短信、语音、地图、支付等业务服务。与此同时,他们还能够连接到CRM和ERP之类的各种基于云的服务与分析。当然,各类网站也会随着其对应的外部托管应用程序的增多,而变得更复杂和“笨重”。例如在某个电子商务平台上,对于一个看似简单的“立即购买”功能而言,其后台会去调用诸如:支付网关、客户关系管理、数据分析、库存查询、事务执行等许多外部服务。
前面我们提到过,随着与网站有关的各种外部依赖关系的增多,网站的运行效率势必会减慢,而可能受到的攻击面(风险)也会相应地增加。同时,由于这些服务并非是在企业内部(本地)运行,而是直接远程连接到云端,因此平台在出现一些明显的异常问题时,我们很难对其最终的原因进行查找与隔离。企业运维团队在面对应用出错时,很有可能会反复纠结于:到底是哪个应用、哪段网络出现了什么样的状况?
因此,对于一些关键企业和SaaS供应商而言,他们在2019年需要更加深入地在使用者真实的体验、与第三方网络或应用组件的性能影响之间,做多元化的分析与权衡。
虽然各个企业的数据中心还将持续从本地向云端进行迁移,但是相对于以往的盲目“上云”节奏而言,企业会更加理性地从特定的安全角度和法律、法规的角度,来着手搭建混合云的数据中心模式。
与此同时,为了抢占并扩大企业数据中心的市场占有率,那些公有云的提供商慢慢的开始提供本地部署(on-premise)的解决方案了。此类方案具有更大的灵活度、更适合成本效益的考虑、以及更可以在一定程度上完成“一站式”的界面管理。例如,尚处于初期的Microsoft Azure Stack已经宣布他们可以让用户通过一次性应用程序的开发,在不需要更改任何代码的情况下,既实现在Azure云端或本地的部署,又能够很好的满足法规和政策的相关要求。
另外,Amazon AWS也计划在2019年下半年发布其Outposts产品,它在允许用户将基于AWS的自有硬件,部署到自己的数据中心的同时,由AWS负责后期的部署、运维和升级等服务,而且用户在数据中心内能够正常的使用AWS公有云上各种流行的产品。
在早期的边缘计算架构(edge architectures)中,那些数以十亿的物联网(IoT)设备所产生的数据,被放置到作为中央节点的公有云、或私有数据中心做处理。这种模式不但在安全性上存在着问题,在物理架构上也增加了潜在延迟可能,甚至在带宽成本上对用户提出了较高的要求。如今,我们将中间节点(intermediary nodes)引入到边缘计算的架构中,从而解决过去中心/边缘(core/edge)架构的延迟时间和各种安全性问题。2019年,这种面向边缘的部署方式,必将从理论走向实现。
中间节点的设计是为了在靠近云端的边缘处提供处理的功能,这将有利于确保用户和设备获得更好的服务性能和扩容能力,同时也有助于物联网和边缘架构的部署。如今,像Microsoft这样的公有云供应商,已经可提供这类节点了。此前Microsoft曾表示,他们盼望自己的Azure云端数据中心能够以50ms的速度抵达世界的每个角落。凭借着这些新的中间节点,那些以云端为中心(cloud-centric)的架构就能够以毫秒级的速度进行数据传输,进而让物联网和边缘计算的“理想照进现实”。
如今,威胁与风险并存的互联网环境,迫使各大线上服务企业不断采用和部署复杂的防御系统。此类系统一般是被设计为应对诸如发生在2018年早一点的时候的、针对GitHub发起的大规模攻击。那是有史以来波及面最大、破坏性最强的攻击。不过,它成功地被一种专门应对DDoS攻击的高弹性云端解决方案--Prolexic所化解了。
有了此类全球分布的、高容量的净化(purging)平台工具,那些针对高净值目标所发起的攻击,特别是DDoS类型攻击的数量,已在北美和欧洲呈下降的趋势。不过,这并不代表网络攻击会就此逐渐消亡。相反,我们大家可以毫不夸张地预测,各种网络攻击将会在2019年,以各种全新的表现形式再次登上头条新闻。
让我们在此回顾一下2018年的一起重大网络攻击事故。定性地说,它是一起恶意攻击加上安全漏洞防护不到位的案例。在该事件中Amazon的DNS服务,即Route 53被劫持了。它不但导致了密码货币被窃,还引起了诸如Instagram和CNN等许多知名网站的无法被访问到的情况。不过,那些劫持Amazon DNS的攻击者并没有直接尝试着去渗透其基础设施。相反地,他们通过操控俄亥俄州哥伦布市的某个小型互联网服务提供商(ISP),来向Amazon的DNS服务传播虚假的路由。而它们之间原有的隐式信任路由关系,则促成了该攻击的得逞。可见,将各种URL翻译成互联网地址的服务是一项最重要的网络依赖关系,对此类服务的劫持所产生的危害远大于攻击目标网站本身。因此,我们不难预测,间接攻击(Indirect attacks)会在2019年呈持续增长的趋势。
随着SaaS慢慢的变成了当前服务架构的主流,慢慢的变多的企业都愿意将其应用的利用模式从内部部署转向云端。在此,我们大家可以预见到:在2019年,后续的IT运维工具栈(stacks)也会发生相应的转变。更多的企业会意识到,它们现有的工具集将越来越不适应处理和应对那些外部托管的应用服务。
众所周知,传统的IT运维通常要丰富的工具栈予以支撑。如今,面对大量的SaaS应用和基于云端的服务,许多现有工具已显得捉襟见肘、力不从心了。然而,填补此类空白的正是那些为SaaS应用所定制的、基于互联网快速交付模式的网络工具。它们通过收集各种本地环境和网络上的数据,来分析资源的使用情况,并发现预算分配中的不足。同时这些针对云端所开发的工具,能够可视化地为运维部门提供当前服务所依赖的网络状态(如ISP和SaaS应用),同时他们又不必真正地拥有(购买)、维护或全面地掌控这些云端工具。2019年,此类全新的运维工具栈将以其云端的优势,持续取代传统工具集的市场份额。
2014已经离我们远去,在过去的这一年里,每个人身边都发生了许多事情,或有脱单的,或有结婚的……当然,也有失恋劈腿出轨的,这些事情无论悲喜,都可以让我们回忆。而对于一名科技类媒体编辑的笔者来说,过去的一年中,有着许多惊人的技术和产品推出,而它们的出现不仅奠定了我们向往未来的美好发展,同时也改变了我们的日常生活。