SD-WAN - Che cos'è la WAN definita dal software?

La tecnologia WAN definita dal software (SD-WAN) applica i concetti di rete definita dal software (SDN) allo scopo di distribuire il traffico di rete in una rete geografica (WAN). Le SD-WAN funzionano automaticamente, utilizzando criteri predefiniti per identificare il percorso più efficace per il traffico applicativo che passa dalle filiali alla sede centrale, al cloud e a Internet. Raramente è necessario configurare manualmente i router nelle sedi distaccate. Un controller centralizzato gestisce la SD-WAN, inviando informazioni sulle politiche a tutti i dispositivi collegati. I team informatici (IT) possono programmare i dispositivi edge di rete da remoto, utilizzando il provisioning low-touch o zero-touch.

Scaricare la Guida ESG Legga la pagina della soluzione

SD-WAN | Cos'è la WAN definita dal software?

Casi d'uso SD-WAN

La tecnologia SD-WAN crea in genere un overlay virtuale indipendente dal trasporto. Ciò si ottiene astraendo le connessioni WAN pubbliche o private sottostanti, come la banda larga di Internet, la fibra, l'evoluzione a lungo termine (LTE), il wireless o la commutazione di etichette multiprotocollo(MPLS). Un overlay SD-WAN aiuta le organizzazioni a continuare a utilizzare i propri collegamenti WAN esistenti. La tecnologia SD-WAN centralizza il controllo della rete, riducendo i costi e fornendo una gestione del traffico applicativo in tempo reale sui collegamenti esistenti.

I casi d'uso SD-WAN più comuni rientrano nelle seguenti categorie:

  • Espansione geografica: quandoun'azienda si espande in una nuova regione geografica, o esegue una fusione o un'acquisizione, può utilizzare i servizi di rete esistenti nella nuova sede, sfruttando SD-WAN per gestire le nuove e le vecchie sedi utilizzando un'unica interfaccia di controllo e policy unificata.
  • Sfruttare meglio la capacità WAN: utilizzareuna strategia di connettività duale che combina servizi di rete pubblici e privati. La SD-WAN può utilizzare i servizi Internet pubblici per scaricare parte del traffico della rete privata, riservando la capacità della rete privata alle applicazioni che sono critiche per il business o che necessitano di una bassa latenza.
  • Migliorare la resilienza della WAN: creareun ambiente di rete ibrido con più connessioni di rete allo stesso sito, operando in una configurazione attiva/attiva. In circostanze normali, il traffico può essere bilanciato tra i servizi, ma se una connessione viene persa, il traffico può passare ad un altro servizio.
  • Migrazione del cloud - Consentire latrasformazione digitale, migrando varie applicazioni nel cloud. SD-WAN supporta il routing basato sull'applicazione, in modo che ogni applicazione possa utilizzare il servizio wide area più adatto alle sue esigenze, sia che venga implementato nel cloud o on-premise.

Architettura e componenti SD-WAN

SD-WAN utilizza un'architettura di rete astratta composta da due parti separate:

  • Un piano di controllo - gestitoda una postazione centrale, il che significa che il personale IT può gestire le risorse WAN da remoto senza essere in sede.
  • Un piano di inoltro gestisce iflussi di traffico, configurando dinamicamente le risorse di rete in base alle politiche impostate dal piano di controllo.

Un'architettura SD-WAN è composta dai seguenti componenti:

  • Edge:si tratta di apparecchiature di rete distribuite nel cloud, nei data center on-premise o nelle filiali.
  • Controller: fornisce unagestione centralizzata e consente agli operatori di visualizzare e monitorare la rete e di impostare le politiche.
  • Orchestrator: uncomponente di amministrazione della rete virtualizzata, che monitora il traffico e applica le politiche e i protocolli definiti dal controller.

Concetti SD-WAN

Le implementazioni SD-WAN sfruttano un'ampia gamma di tecnologie, tra cui:

Controllore

Un controller centralizzato che gestisce SD-WAN deployment. Il controller applica le politiche di sicurezza e di routing, oltre a monitorare l'overlay virtuale, qualsiasi aggiornamento del software e a fornire rapporti e avvisi.

Rete definita dal software (SDN)

Abilita i componenti chiave dell'architettura, tra cui l'overlay virtuale, il controller centralizzato e l'astrazione dei collegamenti.

Rete ad ampio raggio (WAN)

È responsabile del collegamento di strutture geograficamente separate o di LAN multiple, utilizzando connessioni wireless o cablate.

Funzioni di rete virtuali (VNF)

Funzioni di rete di prima parte o di terzi, come le attività di caching e i firewall. Le VNF sono tipicamente utilizzate per ridurre la quantità di apparecchiature fisiche o per aumentare la flessibilità e l'interoperabilità.

Larghezza di banda delle materie prime

La tecnologia SD-WAN può sfruttare più connessioni di larghezza di banda e assegnare il traffico a qualsiasi collegamento specifico. Questo offre agli utenti un maggiore controllo e consente di risparmiare sui costi, spostando il traffico dalle tradizionali e costose linee MPLS a connessioni di larghezza di banda a basso costo.

Tecnologia dell'ultimo miglio

La tecnologia SD-WAN può migliorare le connessioni dell'ultimo miglio esistenti attraverso l'uso di più di un collegamento di trasporto o utilizzando simultaneamente più collegamenti.

Qual è la differenza tra WAN e SD-WAN?

Vediamo le differenze principali tra le soluzioni WAN tradizionali e SD-WAN.

WAN SD-WAN
Il bilanciamento del carico e il disaster recovery sono disponibili, ma possono essere complessi da implementare. Il bilanciamento del carico e il ripristino di emergenza sono integrati con un sistema veloce o zero-touch. deployment
Le modifiche alla configurazione richiedono tempo e un lavoro di configurazione manuale, che è soggetto a errori. Modifiche della configurazione in tempo reale, automatizzate per evitare errori umani.
Richiede che i dispositivi edge siano configurati uno per uno, non consente l'applicazione generalizzata delle politiche. Utilizza gli overlay virtuali: può replicare istantaneamente le politiche su un gran numero di dispositivi edge.
Limitata a un'unica opzione di connettività: le linee MPLS tradizionali. Può utilizzare in modo ottimale più opzioni di connettività: linee a banda larga gestite da MPLS e SDN.
Si affida alle VPN, che funzionano bene con una singola dorsale IP, ma non possono coesistere con carichi di lavoro ad alta velocità, come voce e video. È in grado di indirizzare il traffico per diversi tipi di applicazioni, conservando la larghezza di banda per le applicazioni che ne hanno più bisogno.
Richiede una messa a punto manuale Rileva automaticamente le condizioni della rete e può ottimizzare dinamicamente la WAN.

Migliori pratiche SD-WAN

Utilizzi Internet pubblico in modo selettivo

La SD-WAN può utilizzare connessioni Internet pubbliche per tutte le trasmissioni del miglio intermedio, e sebbene questo possa essere estremamente conveniente, non è consigliato. Non c'è modo di sapere quali collegamenti attraverserà il traffico, sollevando problemi di sicurezza e di prestazioni.

Quando è possibile, soprattutto per le comunicazioni sensibili o mission critical, preferisce trasmettere il traffico SD-WAN su reti private. Alcuni fornitori di SD-WAN le permettono di utilizzare la loro rete globale sicura. Riservare la capacità di Internet pubblico per carichi di lavoro non critici e non sensibili, o per scenari di failover quando la rete privata è inattiva.

Comunicare il processo di deployment agli stakeholder

Quando intraprende un progetto SD-WAN, informi gli stakeholder sul processo deployment e spieghi che SD-WAN è un'aggiunta all'infrastruttura di rete esistente. I dirigenti non devono considerare la SD-WAN come una semplice sostituzione della tecnologia di rete tradizionale.

Chiarisca che deve mantenere la tecnologia esistente e integrarla con i nuovi investimenti SD-WAN. Una migliore comprensione del background tecnico e dei metodi di deployment le fornirà un migliore supporto di leadership.

Testare il servizio SD-WAN

Le soluzioni SD-WAN possono offrire automazione e zero touch deployment, ma è necessario verificare che funzioni come previsto. I test sono spesso trascurati, ma sono una parte fondamentale di un progetto SD-WAN. Si assicuri di eseguire test approfonditi prima, durante e dopo l'implementazione. Un tipico progetto SD-WAN prevede test per 3-6 mesi, concentrandosi sulla qualità del servizio (QoS), sulla scalabilità, sulla disponibilità e sul failover e sull'affidabilità degli strumenti di gestione.

Sicurezza SD-WAN e SASE

Il modello SD-WAN opera utilizzando un tessuto di rete distribuito, che in genere non include i controlli di sicurezza e di accesso necessari per proteggere le reti aziendali nel cloud.

Per affrontare questo problema, Gartner ha proposto un nuovo modello di sicurezza di rete chiamato Secure Access Service Edge (SASE). SASE combina la funzionalità WAN con caratteristiche di sicurezza come:

La combinazione di queste funzionalità di sicurezza, realizzate per un ambiente cloud, consente di garantire la sicurezza della rete SD-WAN.

Le soluzioni SASE offrono agli utenti mobili e alle filiali una connettività sicura e una sicurezza costante. Forniscono una visione centralizzata dell'intera rete, consentendo agli amministratori e ai team di sicurezza di identificare gli utenti, i dispositivi e gli endpoint in una SD-WAN distribuita a livello globale, di applicare le politiche di accesso e di sicurezza e di fornire funzionalità di sicurezza coerenti tra più sedi geografiche e più fornitori di cloud.

SD-WAN con Check Point

Prima della SD-WAN, le connessioni degli uffici remoti venivano reindirizzate al data center aziendale, dove venivano protette utilizzando lo stack di sicurezza della rete aziendale. Con l'avvento di SD-WAN, le connessioni cloud e Internet collegate direttamente a Internet espongono gli utenti WAN ad attacchi sofisticati.

firewall Le soluzioni Secure Access Service Edge(SASE) proteggono le connessioni SD-WAN alle applicazioni cloud e a Internet. Per saperne di più sulle soluzioni SASE di Check Point e su come possono migliorare la sicurezza WAN della sua organizzazione, ci contatti. Può anche richiedere una dimostrazione per vedere la soluzione SASE di Check Point in azione.

×
  Feedback
Questo sito web utilizza cookies per la sua funzionalità e per scopi di analisi e marketing. Continuando a utilizzare questo sito Web, accetti l'utilizzo dei cookies. Per ulteriori informazioni, leggere la nostra Informativa sui cookie.
OK