Почему ценность сети растет во все более цифровом мире

Когда-то сеть была ИТ-ресурсом, на который мало кто обращал внимание. Многие считали сеть «трубами» или «водопроводом» компании и считали ее товаром. Это мнение меняется, поскольку важность сети быстро растет по мере …

Cambium запускает новую систему управления беспроводной сетью

Данные передаются через многочисленные проводные и беспроводные сети, и все эти разрозненные информационные каналы используются каждый час и каждый день и требуют управления. Таким образом, бизнес, который в значительной степени полагается …

Пять способов, которыми Cisco Systems открывает открытое будущее

С момента своего основания в 1984 году миссия Cisco Systems заключалась в том, чтобы с помощью технологий изменить то, как мы работаем, живем, учимся и играем. Сеть, центр обработки данных, продукты …

0 Comments


Пандемия COVID-19 оказала глубокое влияние на корпоративные ИТ. Одним из самых больших изменений стал более быстрый переход к облаку. Конечно, когда дело доходит до облака, обычно выбирается не один поставщик облачных услуг. Мои исследования показывают, что более 80% предприятий планируют использовать мультиоблачный подход, при котором они подключаются к частному облаку, а также к нескольким поставщикам облачных услуг.

Для этого есть много причин, включая географические характеристики, гибкость ценообразования и проблемы с управлением данными. Один из самых сложных аспектов мультиоблачной среды – это настройка самой сети.

Как Volterra упрощает создание и безопасность мультиоблачной сети

Volterra – поставщик облачных услуг, который упростил процесс создания и защиты мультиоблачной среды. Для этого у компании есть два следующих продукта:

  • VoltMesh соединяет, защищает, контролирует и обеспечивает видимость приложений, которые развернуты в одном облачном расположении или в нескольких облаках и / или пограничных сайтах. Продукт использует прокси-сервер и архитектуру с нулевым доверием для повышения безопасности и обеспечивает доступ приложений к приложениям без предоставления какого-либо сетевого доступа между кластерами и сайтами. VoltMesh поддерживается собственной глобальной сетевой магистралью Volterra, которая обеспечивает высокую надежность и предсказуемость подключения в мультиоблачной среде.
  • VoltStack – это решение платформы приложений, которое позволяет компаниям развертывать, обеспечивать безопасность и управлять парком приложений в распределенной облачной среде, которая охватывает общедоступные, частные и периферийные местоположения. Он легко масштабируется в соответствии с требованиями большого количества кластеров и местоположений с централизованной оркестровкой, возможностью наблюдения и операциями, что упрощает управление несколькими распределенными кластерами.
  • VoltConsole обеспечивает сквозную видимость, управление политиками, инициализацию и работу VoltMesh и VoltStack.

Volterra утверждает, что ее система проста в использовании и требует быстрого обучения. Компания предоставляет исчерпывающий набор модулей для быстрого старта, которые обучают пользователя тому, как и когда использовать большинство функций.

Обзор продукта

Вот обзор программы Volterra Quick Start:

Для этого мне пришлось создать учетную запись Volterra. Volterra предлагает четыре уровня счетов:

  • бесплатный, который предлагает глобальную сеть доставки приложений, безопасность приложений, входящий / исходящий шлюз Kubernetes, управление облаком и периферией и ограниченную поддержку. Этого было достаточно для обзора.
  • Volterra предлагает три других уровня – индивидуальный уровень от 25 долларов в месяц, который добавляет безопасность приложений, балансировку нагрузки, облачную и периферийную безопасность и расширенную поддержку. Существует также уровень команды от 200 долларов в месяц, который включает периферийное оборудование, единый вход, соглашение об уровне обслуживания и расширенную поддержку.
  • Самый высокий уровень – это уровень организации, который включает расширенные функции, такие как поддержка оборудования Volterra Edge, услуги управления ключами, среди прочего, и поддержка премиум-класса с соглашением об уровне обслуживания (SLA) на 1 час.

Интерфейс Volterra имеет графический характер, хорошо продуман и прост в использовании. Навигация по различным разделам проста, а поиск – тривиальный. Раньше я пользовался услугами многих поставщиков облачных услуг, и зачастую у них есть интерфейсы, требующие сложного обучения. Но в соответствии со своим заявлением, Volterra, похоже, сделала удобство использования частью своего дизайна.

После регистрации я использовал этот инструмент для создания мультиоблачной сети и хотел проверить этот процесс. Это дает возможность быстро и легко подключать и защищать приложения между несколькими облаками с помощью служб VoltMesh и инструмента управления Volterra, VoltConsole.

Настройка сайтов Volterra в качестве шлюзов

Вариант использования, над которым я работал, заключался в настройке сайтов Volterra в качестве шлюзов для входящего и исходящего трафика для обеих облачных сетей. Сайт шлюза центра обработки данных находится на физическом оборудовании в локальном центре обработки данных. За центром обработки данных также находится коммутатор в верхней части стойки, за которым размещены хосты на основе виртуальных машин, расположенные в двух подсетях.

Для этого выполните следующие действия:

  • Шаг 1: Развертывание общедоступного облачного сайта в AWS

    • Войдите в пользовательский интерфейс VoltConsole, перейдите в системный раздел как администратор и перейдите к «Добавить сайт VPC» в мастере сайта AWS.
    • Создать сайт было просто. Это был многоэтапный процесс, который требовал заполнения нескольких записей, таких как выбор региона сайта, выбор или создание сайта VPC и назначение IP-адресов.
    • Следующим шагом было настроить сайт как тип входящего-исходящего сайта, а затем выбрать правильную зону доступности. Опять же, это было просто, поскольку графический интерфейс позволяет администратору пройти через процесс с помощью всплывающих подсказок для объяснения каждого поля.
    • Возможно, потребуется создать новые учетные данные AWS, что делается за пределами Volterra. Если он существует, он появится в консоли.
    • После создания экземпляра самое время развернуть сайт. Параметры terraform будут проверены, и сайт будет развернут через несколько минут.
    • Проверить существование сайта можно, вернувшись на карту сайта. Сайт хорошо виден, как и два только что созданных интерфейса.
  • Шаг 2: Разверните частное облако с помощью VMware vSphere для создания узла Volterra.

    • На первом этапе необходимо загрузить образ VMware OVA с сайта Volterra и импортировать его в VMware vSphere.
    • После входа в vSphere шаблон должен быть виден из импортированного OVA.
    • Создайте новый сайт (имя виртуальной машины) в vSphere, выберите хранилище данных и включите виртуальную машину.
    • В этом случае необходимо было настроить оборудование и добавить второй сетевой адаптер для входа / выхода.
    • Следующим шагом было создание конкретных параметров Volterra, таких как имя хоста, токен, имя кластера, внешний сетевой интерфейс и другие.
    • Когда сайт появится, запрос на регистрацию появится на сайте Volterra. Параметры можно легко просмотреть, а затем принять их двумя щелчками мыши. Сайт был запущен примерно через четыре минуты и стал доступен на карте сайта для дальнейшей настройки.
  • Шаг 3: Подключите внутреннюю сеть к внешней сети, чтобы позволить хостам на сайте VMware получать доступ к хостам на других сайтах или общедоступных сайтах в Интернете с помощью SNAT. Это было сделано в консоли путем создания объекта парка, виртуальной сети, сетевых интерфейсов, сетевых разъемов и других параметров на сайте Volterra через консоль VMware. Шаги были следующие:

    • В VoltConsole было легко найти ранее подготовленный сайт.
    • Создан автопарк и применяется к сайту.
    • Создайте виртуальные сети – внешнюю виртуальную сеть и внутреннюю виртуальную сеть можно создать в VoltConsole.
    • После создания виртуальных сетей пора настроить сетевые интерфейсы, которые можно настроить с помощью таких параметров, как сети DHCP, пулы и шлюзы. В консоли можно создать диапазон IP-адресов, которые будет выдавать DHCP-сервер.
    • Подключение сетей было простым процессом – одна в режиме SNAT, а другая напрямую в глобальную сеть. SNAT используется в частном облаке центра обработки данных для установления связи между внутренними подсетями и внешними через сайт Volterra.
    • Затем сайт VMware можно добавить в парк и установить соединение между AWS и экземплярами VMware, выполнив действия мастера и указав несколько параметров.
  • Шаг 4: Защитите сети, применяя сетевые политики для ограничения доступа к выбранным сетям. Это делается с помощью сетевого брандмауэра и применяется к флоту. Процесс требовал следующих шагов:

    • В VoltConsole в конфигурации парка есть возможность добавить сетевой брандмауэр.
    • После создания брандмауэра в меню есть возможность создавать и активировать политики.
    • После создания политик объект сетевого брандмауэра готов к добавлению в конфигурацию парка, и это делается при сохранении.
    • Проверку политик можно выполнить, пытаясь проверить связь с объектами. Если настроено правильно, политика должна остановить его.
    • Последний шаг – создать и включить параметры прямого прокси для сетевого соединителя частного контроллера домена.

Весь процесс создания двухузловой многооблачной сети был простым благодаря интуитивно понятному интерфейсу в VoltConsole. Большая часть конфигурации управляется мастерами, что делает ее настолько простой, что это может сделать даже младший администратор. Консоль дополнена богатой картой сети, которая обеспечивает сквозную видимость. Использование графической консоли также сводит к минимуму вероятность ошибок конфигурации, поскольку VoltConsole принимает основные параметры и преобразует их в правильные настройки.

В целом, основываясь на моем обзоре, я ставлю Volterra буквенную оценку на пятерку, потому что это делает то, что может быть проблемой, относительно легко. В целом от начала до конца процесс занял около 45 минут.

Зевс Керравала регулярно пишет на eWEEK, а также является основателем и главным аналитиком ZK Research. Он проработал 10 лет в Yankee Group, а до этого занимал ряд корпоративных ИТ-должностей.

Author

bodronik@meta.ua

Leave a Reply

Your email address will not be published. Required fields are marked *