网络挑战:监控云到数据中心
创始人
2025-07-11 04:20:48
0

推动网络挑战的问题

大多数网络团队根本不具备有效管理快速发展的网络所需的工具和资源,并且面临着以下几个新挑战:

  • 基础设施多样性:当今的网络团队需要监控和管理其拥有的网络,以及不拥有的网络,包括本地网络、ISP网络、CSP网络和无线网络网络。
  • 网络增长:网络团队需要管理和维护的网络设备、端点、组件和互连系统的数量持续猛增。
  • 多供应商环境:来自多个供应商的网络设备和解决方案显著增加了管理和集成不同技术、配置、工作流程和协议的复杂性。
  • 软件定义和虚拟化网络:虚拟化技术和软件定义网络(SDN)引入了新的多层虚拟、逻辑和物理拓扑,需要专业知识来管理和配置。
  • 分布式劳动力:在不同地点工作的员工,对安全远程访问和可靠连接的需求不断增长,这对网络设计、安全管理和性能优化提出了新的要求。

多年来,企业网络团队一直使用的传统网络管理解决方案并不能解决问题。其设计初衷并不是为了应对日益加快的变革步伐、软件定义网络的相互依赖分层,以及现代库存和服务的瞬态、动态特性。更复杂的是与应用所有者保持一致的要求。如今,最终的KPI是用户体验,而不是网络性能。

当今的网络团队需要什么

网络团队需要更好的运营融合,需要一个能够在传统网络基础设施、软件定义数据中心以及ISP和CSP网络中提供端到端可见性的平台。其需要一种新方法,使之能够:

  • 消除网络可见性差距。大多数组织已采用多云,利用软件即服务(SaaS)、订阅平台或基础设施即服务(PaaS或IaaS)和其他云服务提供商。虽然这使其能够将工作负载与特定的云提供商属性相匹配,并确保在发生中断时的可用性,但在云之间或在本地基础设施之间移动工作负载可能会造成网络可见性差距。
  • 确保网络性能和可靠性超越企业边界。在数据中心运行良好的企业应用在通过互联网交付时不一定会重复这种性能,因为互联网的设计初衷并不是像局域网那样交付应用程序。网络团队需要能够通过互联网连接集成传统工作负载和云工作负载,并确保整个应用可能传输不属于其网络的环境中的网络可靠性。
  • 管理动态、多层SDN的复杂性。软件定义网络正在迅速普及,并通过将网络部署与底层硬件解耦来提高敏捷性和灵活性。许多组织正在转向融合或超融合基础设施,这使得网络能够按需扩展和收缩,但也引入了新的多层虚拟、逻辑和物理拓扑,从而大大增加了管理复杂性。
  • 合理化和减少网络工具以实现端到端可见性。许多网络团队通过添加多种不同的工具,来应对网络技术的进步和不断增长的业务需求。由于这些工具中的每一个通常都设计用于管理或监控企业网络的单个方面,因此由此产生的去中心化的工具集,可能会阻碍端到端的可见性,并模糊服务问题和责任。添加更多工具,需要更多的网络团队资源,这可能会降低其检测问题的效率,并降低网络的稳定性。

总结

在过去的几年里,快速增长、新架构和不断增加的复杂性,使得有效管理企业网络变得越来越困难。而且,没有迹象表明这些挑战会很快放缓。在对更大带宽、敏捷性和新商机的需求不断增长的推动下,网络创新和新技术的采用正在加速和放大这些挑战。

为了有效管理现有网络以及未来技术,网络团队需要扩大可见性和控制力,无论是在企业边界内还是边界外,这需要这些关键能力。

  • 环境诊断能力与大规模用户体验分析相结合,可全面了解现代网络的各个方面,从而使新技术与关键业务计划更好地保持一致。
  • 单一网络管理平台,可实现跨领域和供应商技术的端到端整体意识,帮助打破孤岛,并降低运营复杂性。
  • 跨传统基础设施和软件定义网络的统一支持,并提供专家意见,以简化操作并减少工具蔓延。
  • 扩展到边缘服务、多云和ISP网络,从核心网络到终端用户,可以看到每个通信路径和退化点。
  • 智能分析可提高网络运营准备情况,以管理下一代网络技术的新兴需求。

如果没有这些关键功能,网络可见性差和工具不足可能会导致中断和其他网络问题,直接影响员工、合作伙伴和客户,并可能导致违反法规和负面新闻报道。如今,网络团队已经在网络工具和资源不足的情况下苦苦挣扎,将无法支持新网络技术的不断涌入。新网络技术的部署和采用将被延迟,甚至更糟糕的是,在没有足够控制和可见性的情况下进行部署,从而加剧网络团队的挑战,并使业务面临风险。

相关内容

热门资讯

PHP新手之PHP入门 PHP是一种易于学习和使用的服务器端脚本语言。只需要很少的编程知识你就能使用PHP建立一个真正交互的...
网络中立的未来 网络中立性是什... 《牛津词典》中对“网络中立”的解释是“电信运营商应秉持的一种原则,即不考虑来源地提供所有内容和应用的...
各种千兆交换机的数据接口类型详... 千兆交换机有很多值得学习的地方,这里我们主要介绍各种千兆交换机的数据接口类型,作为局域网的主要连接设...
什么是大数据安全 什么是大数据... 在《为什么需要大数据安全分析》一文中,我们已经阐述了一个重要观点,即:安全要素信息呈现出大数据的特征...
如何允许远程连接到MySQL数... [[277004]]【51CTO.com快译】默认情况下,MySQL服务器仅侦听来自localhos...
如何利用交换机和端口设置来管理... 在网络管理中,总是有些人让管理员头疼。下面我们就将介绍一下一个网管员利用交换机以及端口设置等来进行D...
P2P的自白|我不生产内容,我... 现在一提起P2P,人们就会联想到正在被有关部门“围剿”的互联网理财服务。×租宝事件使得劳...
Intel将Moblin社区控... 本周二,非营利机构Linux基金会宣布,他们将担负起Moblin社区的管理工作,而这之前,Mobli...
施耐德电气数据中心整体解决方案... 近日,全球能效管理专家施耐德电气正式启动大型体验活动“能效中国行——2012卡车巡展”,作为该活动的...
Windows恶意软件20年“... 在Windows的早期年代,病毒游走于系统之间,偶尔删除文件(但被删除的文件几乎都是可恢复的),并弹...