应用多云网络策略,F5助力企业决胜云端

在快速发展的云计算领域,多云网络凭借其灵活性和可扩展性,成为企业技术战略的核心组成部分。其所提供的计算能力从传统的数据中心扩展至远程边缘设施和实体分支机构,实现物理环境与云环境之间融合应用的新范式。随着容器化、微服务和API的出现,应用变得越来越分散和动态,也为传统网络架构带来新的挑战。这些应用现可部署在高度分布的站点,而不受到大规模服务器群的限制。

目前绝大多数的多云网络解决方案都主要关注网络传输层。通常人们所知的网络并非应用感知,这也并非其最初的设计初衷。此外,网络主要是为南北向连接而设计,并不支持超出单个云或物理站点集群范围的东西向应用服务连接。也正是如此,当企业进行重大收购时,就会暴露出多云网络的局限性。由于不同网络路由表中存储的不同IP地址需要共享相同的基础设施,这将不可避免地造成IP重叠的挑战,从而增加运维的复杂性。

传统网络通常被视为“哑管道”,对于高度敏捷企业中的开发团队而言,传统网络的沉重运维成本和低效率将会成为其发展的障碍。为此,许多人试图从网络着手解决这些问题,却发现这种方法存在缺陷。

Kubernetes困境

Kubernetes已成为编排分布式容器生态系统的重要工具,实现了大规模的敏捷性和可扩展性。这一最初由谷歌开发的开源容器编排平台,现已迅速成为容器化应用部署和管理的事实标准。

Kubernetes为容器化应用的自动化部署、扩展和管理提供了平台。通过抽象化底层基础设施,Kubernetes将允许开发人员能够专注于构建和部署应用,而不必受制于管理基础设施资源的复杂性。然而,Kubernetes(至少在开源版本中)也造成了一定程度的复杂性。因此,旨在抽象掉部分复杂性的商业发行版变得普遍。

但即使是降低了复杂性,也仍会造成多云问题。以红帽OpenShift为例,作为目前主流的商业发行版,OpenShift广泛部署在企业环境中,尤其是本地数据中心。同时,这些企业也在例如AWS等云环境中部署服务集群,且有可能使用亚马逊弹性Kubernetes服务(EKS),并希望将服务集成至AWS上的红帽OpenShift(ROSA)。这种不为集成而设计的谨慎工具环境,也让多云问题再次显现。

云网络安全漏洞

目前市场上可用的多云网络解决方案都会带来一定程度的内置安全性,涵盖了高级分段、本地网络防火墙,以及服务插入等功能。但这种状况下,仍忽略了应用的驱动因素。这些解决方案未能考虑到采用业务逻辑攻击的恶意威胁,这些攻击会危及跨越多个云和边缘站点的分布式应用服务和API端点。尽管网络是安全的,但它们所服务的应用仍容易受到攻击。因此,企业不得不部署多点安全解决方案,并由安全团队进行大量治理,以确保其整个分布式混合和多云应用目录受到保护。

为安全的多云网络提供保障

具有前瞻性思维的企业正在迎接挑战,重塑格局。以出版公司McGraw Hill为例,面对将关键应用迁移至云端的迫切需求,McGraw Hill优先考虑了应用需求和安全问题,并选择应用F5分布式云服务(F5 Distributed Cloud Services)来满足该公司严格的要求。借助F5,该公司实现了将企业本地网络无缝扩展到任何云环境,并确保了在任何云环境下均可实现一致的应用级安全性。

同样,苏格兰政府农业和农村经济局(ARE)也已意识到,需采用新的范式来解决现代应用架构问题。利用F5分布式云服务,ARE可轻松地在OpenShift和EKS之间转移工作负载,从而实现多云环境的灵活性和敏捷性。对此,苏格兰政府农业和农村经济局基础设施主管Neil Smith表示,“多云环境将持续存在。基于F5,我们将可以利用容器化的Kubernetes环境,并通过全套服务和解决方案来支持这一举措。”

上述成功案例表明,多云网络正向以应用为中心、安全为重点的方式转变。通过优先考虑应用需求和安全要求,同时补充原有的底层网络基础设施,企业可自信、高效地应对多云环境的复杂性。对于建立在现代应用架构基础上的企业而言,借助安全的多云网络,将帮助其推动创新,进而在数字时代引领先机。