2019年企業(yè)系統(tǒng)架構(gòu)的六大預(yù)測
譯文【51CTO.com快譯】2018年,我們已經(jīng)看到了現(xiàn)代化企業(yè)架構(gòu)在公有云、混合云、軟件即服務(wù)(SaaS)和廣域軟件定義網(wǎng)絡(luò)(SD-WAN)等領(lǐng)域的飛速發(fā)展。讓我們不妨順著這個(gè)思路來大膽預(yù)測一下,企業(yè)系統(tǒng)架構(gòu)在這個(gè)充滿各種挑戰(zhàn)與未知的2019年,將會(huì)發(fā)生哪些方面的巨大迭代與變革。
SD-WAN日趨成熟,企業(yè)需應(yīng)對(duì)各種不確定因素
隨著SD-WAN使用率的節(jié)節(jié)攀升,各大企業(yè)的成長和發(fā)展日益深度依賴于互聯(lián)網(wǎng)的服務(wù)質(zhì)量。過去,在啟用SD-WAN之前,大多數(shù)企業(yè)只需要擔(dān)心其數(shù)據(jù)中心、及其各種關(guān)鍵服務(wù)的網(wǎng)絡(luò)性能。如今有了SD-WAN,他們完全能夠擁有與過去使用互聯(lián)網(wǎng)專線接入服務(wù)(Dedicated Internet Access,DIA)和寬帶連接相仿的網(wǎng)絡(luò)帶寬與性能。
各類網(wǎng)站可以通過各自不同的網(wǎng)絡(luò)路徑,與多家基于云端服務(wù)的平臺(tái)互動(dòng)連接。當(dāng)然,對(duì)于企業(yè)各個(gè)分支機(jī)構(gòu)里的用戶而言,他們對(duì)于與總部相連接和遠(yuǎn)程調(diào)用服務(wù)的體驗(yàn),也會(huì)從以前僅被一家運(yùn)營商所管理和提供的狀態(tài),變化為擁有多個(gè)潛在節(jié)點(diǎn),可以動(dòng)態(tài)決定最終能夠獲取到的服務(wù)質(zhì)量。
2019年,由于大量企業(yè)會(huì)從部署階段轉(zhuǎn)移到了運(yùn)營階段,因此會(huì)有更多的企業(yè)IT團(tuán)隊(duì)開始著手開發(fā)有關(guān)運(yùn)能提升的解決方案,從而能夠應(yīng)對(duì)以互聯(lián)網(wǎng)為中心(Internet-centric)的各類不確定因素所造成的問題和影響。
數(shù)字化體驗(yàn)所面臨的后端多樣性
無論是企業(yè)還是SaaS供應(yīng)商,他們都在越來越多地使用著第三方應(yīng)用接口(API)和云端服務(wù),并將其作為網(wǎng)絡(luò)和應(yīng)用架構(gòu)的重要組成部分。這種分布式的微服務(wù)方法不僅能夠?yàn)楦鞣N應(yīng)用的構(gòu)建提供最好的服務(wù)功能,同時(shí)也能夠促進(jìn)企業(yè)更快速地去利用(consume)和交付(deliver)出新的服務(wù)。
如今絕大多數(shù)應(yīng)用程序都會(huì)通過上十種API,來處理諸如短信、語音、地圖、支付等業(yè)務(wù)服務(wù)。與此同時(shí),他們還能夠連接到CRM和ERP之類的各種基于云的服務(wù)與分析。當(dāng)然,各類網(wǎng)站也會(huì)隨著其對(duì)應(yīng)的外部托管應(yīng)用程序的增多,而變得更加復(fù)雜和“笨重”。例如在某個(gè)電商平臺(tái)上,對(duì)于一個(gè)看似簡單的“立即購買”功能而言,其后臺(tái)會(huì)去調(diào)用諸如:支付網(wǎng)關(guān)、客戶關(guān)系管理、數(shù)據(jù)分析、庫存查詢、事務(wù)執(zhí)行等許多外部服務(wù)。
前面我們提到過,隨著與網(wǎng)站有關(guān)的各種外部依賴關(guān)系的增多,網(wǎng)站的運(yùn)行效率勢必會(huì)減慢,而可能受到的攻擊面(風(fēng)險(xiǎn))也會(huì)相應(yīng)地增加。同時(shí),由于這些服務(wù)并非是在企業(yè)內(nèi)部(本地)運(yùn)行,而是直接遠(yuǎn)程連接到云端,因此平臺(tái)在出現(xiàn)問題時(shí),我們很難對(duì)其根本原因進(jìn)行查找與隔離。企業(yè)運(yùn)維團(tuán)隊(duì)在面對(duì)應(yīng)用出錯(cuò)時(shí),很可能會(huì)反復(fù)糾結(jié)于:到底是哪個(gè)應(yīng)用、哪段網(wǎng)絡(luò)出現(xiàn)了什么樣的狀況?
因此,對(duì)于一些關(guān)鍵企業(yè)和SaaS供應(yīng)商而言,他們?cè)?019年需要更加深入地在用戶體驗(yàn)、與第三方網(wǎng)絡(luò)或應(yīng)用組件的性能影響之間,進(jìn)行分析與權(quán)衡。
混合云的盛行
雖然各個(gè)企業(yè)的數(shù)據(jù)中心還將持續(xù)從本地向云端進(jìn)行遷移,但是相對(duì)于以往的盲目“上云”節(jié)奏而言,企業(yè)會(huì)更加理性地從特定的安全角度和法律、法規(guī)的角度,來著手搭建混合云的數(shù)據(jù)中心模式。
與此同時(shí),為了搶占并擴(kuò)大企業(yè)數(shù)據(jù)中心的市場份額,那些公有云的提供商已經(jīng)開始提供本地部署(on-premise)的解決方案了。此類方案具有更大的靈活度、更適合成本效益的考慮、以及更能夠?qū)崿F(xiàn)“一站式”的界面管理。例如,尚處于初期的Microsoft Azure Stack已經(jīng)宣布他們能夠讓用戶通過一次性應(yīng)用程序的開發(fā),在不需要更改任何代碼的情況下,既實(shí)現(xiàn)在Azure云端或本地的部署,又能夠滿足法規(guī)和政策的相關(guān)要求。
另外,Amazon AWS也計(jì)劃在2019年下半年發(fā)布其Outposts產(chǎn)品,它在允許用戶將基于AWS的自有硬件,部署到自己的數(shù)據(jù)中心的同時(shí),由AWS負(fù)責(zé)后期的部署、運(yùn)維和升級(jí)等服務(wù),而且用戶在數(shù)據(jù)中心內(nèi)可以使用AWS公有云上各種流行的產(chǎn)品。
邊緣計(jì)算不再被邊緣化
在早期的邊緣計(jì)算架構(gòu)(edge architectures)中,那些數(shù)以十億的物聯(lián)網(wǎng)(IoT)設(shè)備所產(chǎn)生的數(shù)據(jù),被放置到作為中央節(jié)點(diǎn)的公有云、或私有數(shù)據(jù)中心進(jìn)行處理。這種模式不但在安全性上存在著問題,在物理架構(gòu)上也增加了潛在延遲可能,甚至在帶寬成本上對(duì)用戶提出了較高的要求。如今,我們將中間節(jié)點(diǎn)(intermediary nodes)引入到邊緣計(jì)算的架構(gòu)中,從而解決過去中心/邊緣(core/edge)架構(gòu)的延遲時(shí)間和各種安全性問題。2019年,這種面向邊緣的部署方式,必將從理論走向?qū)崿F(xiàn)。
中間節(jié)點(diǎn)的設(shè)計(jì)是為了在靠近云端的邊緣處提供處理的功能,這將有助于確保用戶和設(shè)備獲得更好的服務(wù)性能和擴(kuò)容能力,同時(shí)也有助于物聯(lián)網(wǎng)和邊緣架構(gòu)的部署。如今,像Microsoft這樣的公有云供應(yīng)商,已經(jīng)能夠提供這類節(jié)點(diǎn)了。此前Microsoft曾表示,他們希望自己的Azure云端數(shù)據(jù)中心能夠以50ms的速度抵達(dá)世界的每個(gè)角落。憑借著這些新的中間節(jié)點(diǎn),那些以云端為中心(cloud-centric)的架構(gòu)就能夠以毫秒級(jí)的速度進(jìn)行數(shù)據(jù)傳輸,進(jìn)而讓物聯(lián)網(wǎng)和邊緣計(jì)算的“理想照進(jìn)現(xiàn)實(shí)”。
網(wǎng)絡(luò)攻擊將更關(guān)注于基礎(chǔ)網(wǎng)絡(luò)系統(tǒng)
如今,威脅與風(fēng)險(xiǎn)并存的互聯(lián)網(wǎng)環(huán)境,迫使各大線上服務(wù)企業(yè)不斷采用和部署復(fù)雜的防御系統(tǒng)。此類系統(tǒng)一般是被設(shè)計(jì)為應(yīng)對(duì)諸如發(fā)生在2018年早些時(shí)候的、針對(duì)GitHub發(fā)起的大規(guī)模攻擊。那是有史以來波及面最大、破壞性最強(qiáng)的攻擊。不過,它成功地被一種專門應(yīng)對(duì)DDoS攻擊的高彈性云端解決方案--Prolexic所化解了。
有了此類全球分布的、高容量的凈化(purging)平臺(tái)工具,那些針對(duì)高凈值目標(biāo)所發(fā)起的攻擊,特別是DDoS類型攻擊的數(shù)量,已在北美和歐洲呈下降的趨勢。不過,這并不意味著網(wǎng)絡(luò)攻擊會(huì)就此逐漸消亡。相反,我們可以毫不夸張地預(yù)測,各種網(wǎng)絡(luò)攻擊將會(huì)在2019年,以各種全新的表現(xiàn)形式再次登上頭條新聞。
讓我們?cè)诖嘶仡櫼幌?018年的一起重大網(wǎng)絡(luò)攻擊事故。定性地說,它是一起惡意攻擊加上安全漏洞防護(hù)不到位的案例。在該事件中Amazon的DNS服務(wù),即Route 53被劫持了。它不但導(dǎo)致了加密貨幣被竊,還引起了諸如Instagram和CNN等許多知名網(wǎng)站的無法被訪問到的情況。不過,那些劫持Amazon DNS的攻擊者并沒有直接嘗試著去滲透其基礎(chǔ)設(shè)施。相反地,他們通過操控俄亥俄州哥倫布市的某個(gè)小型互聯(lián)網(wǎng)服務(wù)提供商(ISP),來向Amazon的DNS服務(wù)傳播虛假的路由。而它們之間原有的隱式信任路由關(guān)系,則促成了該攻擊的得逞。可見,將各種URL翻譯成互聯(lián)網(wǎng)地址的服務(wù)是一項(xiàng)非常關(guān)鍵的網(wǎng)絡(luò)依賴關(guān)系,對(duì)于此類服務(wù)的劫持所產(chǎn)生的危害遠(yuǎn)大于攻擊目標(biāo)網(wǎng)站本身。因此,我們不難預(yù)測,間接攻擊(Indirect attacks)會(huì)在2019年呈持續(xù)增長的趨勢。
云業(yè)務(wù)促使企業(yè)重審現(xiàn)有的運(yùn)維工具棧
隨著SaaS已經(jīng)成為當(dāng)前服務(wù)架構(gòu)的主流,越來越多的企業(yè)都愿意將其應(yīng)用的利用模式從內(nèi)部部署轉(zhuǎn)向云端。在此,我們可以預(yù)見到:在2019年,后續(xù)的IT運(yùn)維工具棧(stacks)也會(huì)發(fā)生相應(yīng)的轉(zhuǎn)變。更多的企業(yè)會(huì)意識(shí)到,它們現(xiàn)有的工具集將越來越不適應(yīng)處理和應(yīng)對(duì)那些外部托管的應(yīng)用服務(wù)。
眾所周知,傳統(tǒng)的IT運(yùn)維一般需要豐富的工具棧予以支撐。如今,面對(duì)大量的SaaS應(yīng)用和基于云端的服務(wù),許多現(xiàn)有工具已顯得捉襟見肘、力不從心了。然而,填補(bǔ)此類空白的正是那些為SaaS應(yīng)用所定制的、基于互聯(lián)網(wǎng)快速交付模式的網(wǎng)絡(luò)工具。它們通過收集各種本地環(huán)境和網(wǎng)絡(luò)上的數(shù)據(jù),來分析資源的使用情況,并發(fā)現(xiàn)預(yù)算分配中的不足。同時(shí)這些針對(duì)云端所開發(fā)的工具,能夠可視化地為運(yùn)維部門提供當(dāng)前服務(wù)所依賴的網(wǎng)絡(luò)狀態(tài)(如ISP和SaaS應(yīng)用),同時(shí)他們又不必真正地?fù)碛?購買)、維護(hù)或全面地掌控這些云端工具。2019年,此類全新的運(yùn)維工具棧將以其云端的優(yōu)勢,持續(xù)取代傳統(tǒng)工具集的市場份額。
原文標(biāo)題:Seven Enterprise Infrastructure Predictions for 2019,作者:Angelique Medina
【51CTO譯稿,合作站點(diǎn)轉(zhuǎn)載請(qǐng)注明原文譯者和出處為51CTO.com】