Mi az SD-WAN?

Mi az SD-WAN?


Az egyik helyen szomszédos hálózatot „helyi hálózat”(LAN) Egyes vállalatok több helyszínt üzemeltetnek, és minden helyükön hálózat van. Ezek a külön hálózatok összekapcsolhatók, hogy egyetlen hálózatot képezzenek, amelyet központilag lehet kezelni. Ez egy "a nagy kiterjedésű hálózat,Vagy HALVÁNY.

Sok vállalat most felhőszolgáltatásokat használ, amelyeket szintén integrálhattak a LAN-ba, és így WAN-t alkotnak. Tehát számos különféle ok van arra, hogy a hálózati rendszergazdák fontolgassák a WAN létrehozását.

Nincs sok választás abban, hogy hogyan kell összekapcsolni a WAN-t. Ezekkel a távoli hálózatokkal és erőforrásokkal kapcsolatba lehet lépni az interneten keresztül, és ez az eszköz biztosítja a WAN létrehozásának legolcsóbb és legegyszerűbb módját.

Az internet egyetlen problémája az ez nem tartozik a hálózati rendszergazda ellenőrzése alá. Az épületen kívül található, és a kábelek miatt az épületek más szervezetek tulajdonában vannak. Ez az ellenőrzés elvesztése sok vállalkozástól elrettenti az internetet az szétszórt helyek összekapcsolása érdekében.

Az SD-WAN előnyei

A szoftver által meghatározott széles körű hálózatok megoldják a vezérlés problémáját nyilvános adathordozón. A LAN-t az internettel összekötő átjáró titkosítást alkalmaz a webhelyek közötti adatforgalomra, ezáltal védelmet nyújtva számukra.

Az SD-WAN rendszerek az Internet Protokoll konvencióinak felhasználásával irányíthatják a forgalmat, vagy lerövidíthetik a címeket a Többprotokoll címkeváltás (MPLS) rendszer. Ez is képes forgalmat továbbítani az LTE hálózat a mobil eszközökre.

Bár a technológiát „szoftver által meghatározott”, Azt egy készülékkel is megvalósíthatja, amely hardvermegoldás.

SD-WAN-k vs internetkapcsolatok

A különálló helyszíneken dolgozók könnyen kommunikálhatnak egymással az interneten keresztül, így miért zavarja az SD-WAN? Az internettel összekapcsolt LAN-sorozatot üzemeltető rendszer és a WAN közötti fő különbség az, hogy a rendszer különbséget mutat a WAN címtere egységes.

A LAN-ok olyan privát IP-címeket használnak, amelyek csak abban a hálózatban érvényesek, és így nem számít, hogy valahol máshol egy másik hálózat végpontja ugyanazt az IP-címet használja. Ugyanez vonatkozik ugyanazon társaság másik oldalának LAN-jára. A WAN minden címének egyedinek kell lennie. Tehát, létrehozva egy WAN-ot Az SD-WAN technológia egyetlen címsort hoz létre az összes webhelyen.

A WAN-nak lehet egy központi része DHCP szerver, egy DNS szerver, és egy IP-címkezelő. Még mindig lehetséges a hálózati támogatás központosítása egy helyre, ha a vállalkozás minden egyes helyszíne megtartja a saját LAN-ját. Ez azonban azt jelenti, hogy az egyik hálózati rendszergazdának nyomon kell követnie számos címteret, amelyek bonyolulttá válhatnak.

Az SD-WAN szoftver átfedi a beavatkozó internetes kezelési kérdéseket és csak egy címet ad meg a magánhálózat rendszergazdájának, annak ellenére, hogy a hálózat fizikailag szétszórt.

SD-WAN és VPN

Az SD-WAN-ok működési eljárása nagyon hasonló a virtuális magánhálózatokhoz (VPN). A vállalkozások egy ideje használnak VPN-ket. Alkalmazásuk lehetővé teszi a távoli munkavállalók számára, hogy csatlakozzanak a vállalati hálózathoz, és úgy bánnak velük, mintha ugyanabban az épületben lennének. A távoli munkavállalóra mutató linket az interneten továbbítják, és titkosítással védettek.

A VPN és az SD-WAN funkciói között a különbség az a VPN egyetlen végpontot csatlakoztat a hálózathoz, mivel az SD-WAN kapcsolatot hoz létre két hálózat között, amelyek mindegyike számos végpontot szolgál fel. Az SD-WAN szoftver VPN kapcsolatot biztosíthat az egyes dolgozók számára.

Mind a VPN, mind az SD-WAN egy „Egységbezárás.”Ennek során egy teljes csomagot egy másik csomag hasznos teherébe kell helyezni. A külső csomagnak saját fejléce van, amely nem vonatkozik az eredeti belső csomag fejlécében található útválasztási információkra. A külső csomag csak olyan hosszú ideig létezik, hogy a belső csomag az interneten keresztül elérhető legyen.

A beágyazás fő célja, hogy lehetővé tegye a teljes eredeti csomag titkosítását és így a snoopers-től való védelmet. Ez azt jelenti, hogy a fejlécecsomagban található útválasztási információ a következő ideiglenesen olvashatatlanná tették, és ezért haszontalan információforrás az útválasztók számára az interneten keresztül. Ez hatékonyan teszi a belső csomagot „láthatatlanná” az internet összes eszközéhez. Ennek a folyamatnak a analógiája az, amikor valaki az út során egy alagúton halad át az út egy részén, és így ideiglenesen láthatatlan lenne bárki számára, aki helikopterrel követi ezt az embert. Ezért a kapszulázást „alagút.”

SD-WAN csatlakozásvédelem

Az SD-WAN forgalom leggyakrabban használt védelmi módja az interneten való továbbítás során IPSec. Ez egy másik hasonlóságot mutat a VPN-technológiával, mivel az IPSec az egyik a VPN-ek biztonságossá tételéhez gyakran használt biztonsági beállítások közül. A VPN-ekhez leggyakrabban használt biztonsági rendszer azonban a OpenVPN.

Az IPSec egy nyílt szabvány, amelyet az Internet Engineering Taskforce (IETF) publikált, eredetileg RFC 1825, RFC 1826 és RFC 1827 néven. A nyílt szabvány azt jelenti, hogy bárki hozzáférhet a protokoll meghatározásához és hajtsa végre díj fizetése nélkül. A szabvány kereskedelmi felhasználására nincs korlátozás.

Az IPSec egy „3. réteg”(OSI terminológia) protokoll. Része a TCP / IP protokollkészlet és a szállítási réteg alatt van. Ezt a protokoll réteget általában útválasztók valósítják meg - a kapcsolók „2. réteg”Eszközök. Mivel a szállítási réteg alatt van, az IPSec nem tudja létrehozni egy munkamenetet. Ez azonban képes a távoli útválasztó hitelesítésére és a titkosítási kulcsok cseréjére. Ezek az eljárások hatékonyan emulálják a TCP által végzett munkát ülés létrehozása.

Az IPSec biztonsági rendszerei elviselni az összeköttetéseket, tehát lefedi a teljes utazást az interneten keresztül. A titkosítás magában foglalja a hálózati forgalom csomagfejléceit, és az összes csomagot külső fejléccel újracímkézi annak érdekében, hogy az interneten keresztül juthasson el a távoli hely megfelelő átjárójához..

Az IPSec beágyazása összeegyezteti a különbséget a hálózati IP-címek magán hatóköre és a nyilvános internetcímtér egyedi követelménye között. Az IPSec protokoll a titkosítás két különféle kiterjesztését határozza meg. A protokoll használható a „szállítási mód.”Ebben az esetben csak a szállított csomag törzse van titkosítva. A másik lehetőség a „alagút mód,”, Amely a teljes csomagot titkosítja, beleértve a fejlécet is, és egy olvasható fejléccel ellátott külső csomag belsejébe helyezi. Az SD-WAN-okban az IPSec az mindig alagút üzemmódban használják.

Az IPSec-rel telepíthető titkosítási módszert a végrehajtó szoftver fejlesztőjének kell megválasztania. Lehet TripleDES-CBC, AES-CBC, AES-GCM vagy ChaCha20 with Poly 1305.

SD-WAN megvalósítás

3. rétegként az SD-WAN-okat a routernek kell megvalósítania. Lehetséges azonban olyan szoftvert vásárolni egy számítógéphez, amely rögzíti az összes forgalmat, még mielőtt elérné az útválasztót, kezeli az SD-WAN feladatokat, majd az összes útválasztón keresztül továbbítja az internetre. Ez egy virtuális készülék megoldás. Alternatív módszer a router cseréje egy olyan készülékkel, amelybe beágyazva van az SD-WAN szoftver.

A készüléknek vagy a szoftver-útválasztó kombinációjának képesnek kell lennie arra, hogy a forgalmat az SD-WAN-on keresztül vagy az interneten keresztül más rendeltetési helyekre irányítsa. Ezt a rugalmasságot „megosztott alagút", Mivel a WAN távoli helyére szánt vállalati adatok az SD-WAN alagúton haladnak keresztül, míg a szokásos internetes forgalom bekapcsolódás nélkül megy ki az interneten.

Az SD-WAN terminológia csak 2014 óta létezik, bár a mögöttes technológia hosszabb ideig létezett. A módszertant azonban már beépítették a felhőalapú számításba. A felhőalapú számítástechnika köti a támogató hardvereket tartalmazó szoftvert, és „Szoftver mint szolgáltatás”(SaaS). Az SD-WAN szoftver tárolható egy távoli szerveren, a hálózati szoftvert szolgáltatásként létrehozva. Ezt a szolgáltatási kategóriát „Egységes kommunikáció mint szolgáltatás,Vagy UCaaS.

Az UCaaS architektúrában az ügyféltársaságnak nem kell külön szoftvert vagy készüléket vásárolnia. Ehelyett a vállalati VPN-kapcsolat a felhőkiszolgálóval az összes forgalmat az UCaaS szolgáltatás felé irányítja. Az SD-WAN folyamatok ezen a ponton kerülnek alkalmazásra, és a forgalmat továbbítják a megfelelő távoli helyre, amely VPN-en keresztül kapcsolódik az UCaaS rendszerhez..

Mivel az összes helyről származó forgalom az UCaaS-kiszolgálón megy keresztül, úgy dönt, hogy az alagúton keresztül a forgalmat egy másik helyre irányítja-e vagy a normál interneten keresztül továbbítja-e a felhő-kiszolgálón..

Az összes forgalom felhőalapú szolgáltatáson keresztül történő irányításának stratégiája egyre inkább elterjedt, és „él szolgáltatás.”Ez egy új módszer, amelyet a kiberbiztonsági vállalatok használnak a tűzfalak védelmére a hálózatok számára, és az UCaaS szolgáltatás hozzáadhatja a biztonságot, ideértve a következőket: e-mail figyelés. Az extrák, amelyeket az UCaaS rendszer nyújthat, a folytonosságot, a biztonsági mentést és az archiválási rendszereket tartalmazzák.

A felhőalapú SD-WAN-ok költséghatékonyabbak, mint a helyszíni megoldások, mivel eltávolítják a WAN létrehozásához szükséges hardver és szoftver megvásárlásának előzetes költségeit, és nem igényelnek szakembereket a karbantartásukhoz. Az UCaaS rendszereket általában fel kell fizetni előfizetési alap amely a házon belüli futtatáshoz szükséges hardver és szoftver megvásárlásának töredékét tölti be.

Kép hozzárendelése: Hálózati Internet a Pixabay-től. Közösségi terület.

Brayan Jackson Administrator
Candidate of Science in Informatics. VPN Configuration Wizard. Has been using the VPN for 5 years. Works as a specialist in a company setting up the Internet.
follow me

About the author

Candidate of Science in Informatics. VPN Configuration Wizard. Has been using the VPN for 5 years. Works as a specialist in a company setting up the Internet.

Leave a Reply

Your email address will not be published. Required fields are marked *

− 1 = 1