ຂັບເຄື່ອນໂດຍການຫັນເປັນດິຈິຕອລ, ເຄືອຂ່າຍວິສາຫະກິດບໍ່ແມ່ນ "ສາຍເຄເບີ້ນສອງສາມສາຍເຊື່ອມຕໍ່ຄອມພິວເຕີ." ດ້ວຍການຂະຫຍາຍຕົວຂອງອຸປະກອນ IoT, ການເຄື່ອນຍ້າຍການບໍລິການໄປສູ່ຄລາວ, ແລະການຮັບຮອງເອົາການເຮັດວຽກຫ່າງໄກສອກຫຼີກເພີ່ມຂຶ້ນ, ການຈະລາຈອນເຄືອຂ່າຍໄດ້ລະເບີດ, ຄືກັບການຈະລາຈອນທາງດ່ວນ. ຢ່າງໃດກໍຕາມ, ການຈະລາຈອນທີ່ເພີ່ມຂຶ້ນນີ້ຍັງສະເຫນີສິ່ງທ້າທາຍ: ເຄື່ອງມືຄວາມປອດໄພບໍ່ສາມາດເກັບກໍາຂໍ້ມູນທີ່ສໍາຄັນ, ລະບົບການຕິດຕາມຖືກຄອບຄຸມດ້ວຍຂໍ້ມູນທີ່ຊ້ໍາກັນ, ແລະໄພຂົ່ມຂູ່ທີ່ເຊື່ອງໄວ້ໃນການຈະລາຈອນທີ່ຖືກເຂົ້າລະຫັດຈະບໍ່ຖືກກວດພົບ. ນີ້ແມ່ນບ່ອນທີ່ "ຜູ້ທີ່ເບິ່ງບໍ່ເຫັນ" ທີ່ເອີ້ນວ່າ Network Packet Broker (NPB) ເຂົ້າມາສະດວກ. ເຮັດຫນ້າທີ່ເປັນຂົວອັດສະລິຍະລະຫວ່າງການຈະລາຈອນເຄືອຂ່າຍແລະເຄື່ອງມືຕິດຕາມກວດກາ, ມັນຈັດການກັບການໄຫຼວຽນຂອງການຈະລາຈອນທີ່ວຸ່ນວາຍໃນທົ່ວເຄືອຂ່າຍທັງຫມົດໃນຂະນະທີ່ການໃຫ້ອາຫານເຄື່ອງມືຕິດຕາມກວດກາຂໍ້ມູນທີ່ພວກເຂົາຕ້ອງການຢ່າງຖືກຕ້ອງ, ຊ່ວຍໃຫ້ວິສາຫະກິດແກ້ໄຂສິ່ງທ້າທາຍເຄືອຂ່າຍ "ເບິ່ງບໍ່ເຫັນ, ບໍ່ສາມາດເຂົ້າເຖິງໄດ້". ມື້ນີ້, ພວກເຮົາຈະໃຫ້ຄວາມເຂົ້າໃຈທີ່ສົມບູນແບບກ່ຽວກັບບົດບາດຫຼັກນີ້ໃນການປະຕິບັດງານ ແລະການຮັກສາເຄືອຂ່າຍ.
1. ເປັນຫຍັງບໍລິສັດກໍາລັງຊອກຫາ NPBs ໃນປັດຈຸບັນ? — "ຄວາມຕ້ອງການການເບິ່ງເຫັນ" ຂອງເຄືອຂ່າຍທີ່ຊັບຊ້ອນ
ພິຈາລະນາເລື່ອງນີ້: ເມື່ອເຄືອຂ່າຍຂອງທ່ານແລ່ນອຸປະກອນ IoT ຫຼາຍຮ້ອຍເຄື່ອງ, ເຄື່ອງແມ່ຂ່າຍຟັງຫຼາຍຮ້ອຍຄົນ, ແລະພະນັກງານທີ່ເຂົ້າເຖິງມັນຫ່າງໄກສອກຫຼີກຈາກທົ່ວທຸກແຫ່ງ, ເຈົ້າຈະຮັບປະກັນໄດ້ແນວໃດວ່າບໍ່ມີການຈະລາຈອນທີ່ເປັນອັນຕະລາຍເຂົ້າມາ? ທ່ານສາມາດກໍານົດວ່າການເຊື່ອມຕໍ່ໃດທີ່ແອອັດແລະຊ້າລົງການດໍາເນີນທຸລະກິດ?
ວິທີການຕິດຕາມກວດກາແບບດັ້ງເດີມແມ່ນມີຄວາມບໍ່ພຽງພໍມາດົນນານ: ເຄື່ອງມືການຕິດຕາມສາມາດສຸມໃສ່ພຽງແຕ່ພາກສ່ວນການຈະລາຈອນສະເພາະ, ຂາດຫາຍໄປ; ຫຼືພວກເຂົາຜ່ານການຈະລາຈອນທັງຫມົດໄປຫາເຄື່ອງມືໃນເວລາດຽວ, ເຊິ່ງເຮັດໃຫ້ມັນບໍ່ສາມາດຍ່ອຍຂໍ້ມູນໄດ້ແລະຫຼຸດລົງປະສິດທິພາບການວິເຄາະ. ຍິ່ງໄປກວ່ານັ້ນ, ມີຫຼາຍກວ່າ 70% ຂອງການຈະລາຈອນທີ່ຖືກເຂົ້າລະຫັດໃນປັດຈຸບັນ, ເຄື່ອງມືແບບດັ້ງເດີມແມ່ນບໍ່ສາມາດເຫັນໄດ້ຢ່າງສົມບູນຜ່ານເນື້ອຫາຂອງມັນ.
ການເກີດຂື້ນຂອງ NPBs ແກ້ໄຂຈຸດເຈັບປວດຂອງ "ການຂາດການເບິ່ງເຫັນເຄືອຂ່າຍ." ພວກເຂົານັ່ງຢູ່ລະຫວ່າງຈຸດເຂົ້າການຈະລາຈອນແລະເຄື່ອງມືຕິດຕາມ, ລວບລວມການຈະລາຈອນທີ່ກະແຈກກະຈາຍ, ການກັ່ນຕອງຂໍ້ມູນທີ່ຊ້ໍາກັນ, ແລະໃນທີ່ສຸດການແຈກຢາຍການຈະລາຈອນທີ່ຊັດເຈນກັບ IDS (Intrusion Detection Systems), SIEMs (ເວທີການຄຸ້ມຄອງຂໍ້ມູນຄວາມປອດໄພ), ເຄື່ອງມືການວິເຄາະປະສິດທິພາບ, ແລະອື່ນໆ. ນີ້ຮັບປະກັນວ່າເຄື່ອງມືຕິດຕາມກວດກາບໍ່ອຶດຫິວຫຼືອີ່ມຕົວເກີນໄປ. NPBs ຍັງສາມາດຖອດລະຫັດແລະເຂົ້າລະຫັດການຈາລະຈອນ, ປົກປ້ອງຂໍ້ມູນທີ່ລະອຽດອ່ອນແລະສະຫນອງວິສາຫະກິດທີ່ມີສະພາບລວມທີ່ຊັດເຈນກ່ຽວກັບສະຖານະເຄືອຂ່າຍຂອງພວກເຂົາ.
ມັນສາມາດເວົ້າໄດ້ວ່າໃນປັດຈຸບັນຕາບໃດທີ່ວິສາຫະກິດມີຄວາມປອດໄພຂອງເຄືອຂ່າຍ, ການເພີ່ມປະສິດທິພາບຫຼືຄວາມຕ້ອງການປະຕິບັດຕາມ, NPB ໄດ້ກາຍເປັນອົງປະກອບຫຼັກທີ່ບໍ່ສາມາດຫຼີກເວັ້ນໄດ້.
NPB ແມ່ນຫຍັງ? — ການວິເຄາະງ່າຍດາຍຈາກສະຖາປັດຕະເຖິງຄວາມສາມາດຫຼັກ
ຫຼາຍຄົນຄິດວ່າຄໍາວ່າ "ນາຍຫນ້າແພັກເກັດ" ເປັນອຸປະສັກທາງວິຊາການສູງຕໍ່ການເຂົ້າມາ. ຢ່າງໃດກໍ່ຕາມ, ການປຽບທຽບທີ່ສາມາດເຂົ້າເຖິງໄດ້ຫຼາຍແມ່ນການນໍາໃຊ້ "ສູນຈັດລຽງການຂົນສົ່ງດ່ວນ": ການຈະລາຈອນເຄືອຂ່າຍແມ່ນ "parcels ດ່ວນ", NPB ແມ່ນ "ສູນຈັດຮຽງ", ແລະເຄື່ອງມືຕິດຕາມແມ່ນ "ຈຸດຮັບ." ວຽກງານຂອງ NPB ແມ່ນການລວບລວມກະແຈກກະຈາຍ (ການລວບລວມ), ເອົາ parcels ທີ່ບໍ່ຖືກຕ້ອງ (ການກັ່ນຕອງ), ແລະຈັດຮຽງຕາມທີ່ຢູ່ (ການແຈກຢາຍ). ມັນຍັງສາມາດ unpack ແລະກວດກາ parcels ພິເສດ (ຖອດລະຫັດ) ແລະເອົາຂໍ້ມູນສ່ວນຕົວ (massaging) — ຂະບວນການທັງຫມົດແມ່ນປະສິດທິພາບແລະຊັດເຈນ.
1. ກ່ອນອື່ນ, ໃຫ້ເບິ່ງ “ໂຄງກະດູກ” ຂອງ NPB: ສາມໂມດູນສະຖາປັດຕະຍະກຳຫຼັກ.
ຂະບວນການເຮັດວຽກ NPB ແມ່ນອີງໃສ່ການຮ່ວມມືຂອງສາມໂມດູນເຫຼົ່ານີ້; ບໍ່ມີໃຜສາມາດຂາດຫາຍໄປໄດ້:
○ໂມດູນການເຂົ້າເຖິງການຈະລາຈອນ: ມັນທຽບເທົ່າກັບ "ພອດການຈັດສົ່ງດ່ວນ" ແລະຖືກນໍາໃຊ້ໂດຍສະເພາະເພື່ອຮັບການຈະລາຈອນເຄືອຂ່າຍຈາກພອດສະຫຼັບບ່ອນແລກປ່ຽນຄວາມ (SPAN) ຫຼືຕົວແຍກ (TAP). ໂດຍບໍ່ສົນເລື່ອງບໍ່ວ່າຈະເປັນການຈະລາຈອນຈາກການເຊື່ອມຕໍ່ທາງດ້ານຮ່າງກາຍຫຼືເຄືອຂ່າຍ virtual, ມັນສາມາດລວບລວມໄດ້ໃນລັກສະນະທີ່ເປັນເອກະພາບ.
○ເຄື່ອງຈັກປະມວນຜົນ:ນີ້ແມ່ນ "ສະໝອງຫຼັກຂອງສູນຈັດຮຽງ" ແລະ ຮັບຜິດຊອບຕໍ່ "ການປະມວນຜົນ" ທີ່ສຳຄັນທີ່ສຸດ - ເຊັ່ນ: ການລວມເຂົ້າກັນຫຼາຍລິ້ງ (ການລວບລວມ), ການກັ່ນຕອງການຈາລະຈອນຈາກ IP ປະເພດໃດນຶ່ງ (ການກັ່ນຕອງ), ຄັດລອກການຈະລາຈອນດຽວກັນ ແລະສົ່ງມັນໄປຫາເຄື່ອງມືຕ່າງໆ (ການສຳເນົາ), ການຖອດລະຫັດ SSL/TLS encrypted traffic (decryption), ແລະອື່ນໆ.
○ໂມດູນການແຈກຢາຍ: ມັນຄ້າຍຄືກັບ "ຜູ້ສົ່ງຕໍ່" ທີ່ແຈກຢາຍການຈະລາຈອນທີ່ຖືກປຸງແຕ່ງຢ່າງຖືກຕ້ອງກັບເຄື່ອງມືຕິດຕາມທີ່ສອດຄ້ອງກັນແລະຍັງສາມາດປະຕິບັດການດຸ່ນດ່ຽງການໂຫຼດ - ຕົວຢ່າງເຊັ່ນຖ້າເຄື່ອງມືການວິເຄາະການປະຕິບັດວຽກເກີນໄປ, ສ່ວນຫນຶ່ງຂອງການຈະລາຈອນຈະຖືກແຈກຢາຍໃຫ້ກັບເຄື່ອງມືສໍາຮອງເພື່ອຫຼີກເວັ້ນການ overloading ເຄື່ອງມືດຽວ.
2. NPB's "Hard Core Capabilities": 12 ໜ້າທີ່ຫຼັກແກ້ໄຂບັນຫາເຄືອຂ່າຍໄດ້ 90%
NPB ມີຫຼາຍຫນ້າທີ່, ແຕ່ໃຫ້ພວກເຮົາສຸມໃສ່ການນໍາໃຊ້ທົ່ວໄປທີ່ສຸດໂດຍວິສາຫະກິດ. ແຕ່ລະຄົນກົງກັບຈຸດເຈັບປວດທີ່ປະຕິບັດໄດ້:
○Traffic Replication / ການລວບລວມ + ການກັ່ນຕອງຕົວຢ່າງ, ຖ້າວິສາຫະກິດມີ 10 ເຄືອຂ່າຍເຊື່ອມຕໍ່, NPB ທໍາອິດປະສົມປະສານການຈະລາຈອນຂອງ 10 ເຊື່ອມຕໍ່, ຫຼັງຈາກນັ້ນການກັ່ນຕອງອອກ "ຊຸດຂໍ້ມູນຊ້ໍາກັນ" ແລະ "ການຈະລາຈອນທີ່ບໍ່ກ່ຽວຂ້ອງ" (ເຊັ່ນ: ການຈະລາຈອນຈາກພະນັກງານເບິ່ງວິດີໂອ), ແລະພຽງແຕ່ສົ່ງການຈະລາຈອນທີ່ກ່ຽວຂ້ອງກັບທຸລະກິດໄປຫາເຄື່ອງມືຕິດຕາມ - ປັບປຸງປະສິດທິພາບໂດຍກົງ 300%.
○ການຖອດລະຫັດ SSL/TLS: ໃນປັດຈຸບັນ, ການໂຈມຕີທີ່ເປັນອັນຕະລາຍຈໍານວນຫຼາຍໄດ້ຖືກເຊື່ອງໄວ້ໃນການຈະລາຈອນທີ່ຖືກເຂົ້າລະຫັດ HTTPS. NPB ສາມາດຖອດລະຫັດການຈາລະຈອນນີ້ໄດ້ຢ່າງປອດໄພ, ອະນຸຍາດໃຫ້ເຄື່ອງມືເຊັ່ນ IDS ແລະ IPS "ເບິ່ງຜ່ານ" ເນື້ອຫາທີ່ຖືກເຂົ້າລະຫັດແລະເກັບກໍາໄພຂົ່ມຂູ່ທີ່ເຊື່ອງໄວ້ເຊັ່ນການເຊື່ອມຕໍ່ phishing ແລະລະຫັດທີ່ເປັນອັນຕະລາຍ.
○Data Masking / Desensitization: ຖ້າການຈະລາຈອນມີຂໍ້ມູນທີ່ລະອຽດອ່ອນເຊັ່ນ: ເລກບັດເຄຣດິດແລະເລກປະກັນສັງຄົມ, NPB ຈະ "ລຶບ" ຂໍ້ມູນນີ້ໂດຍອັດຕະໂນມັດກ່ອນທີ່ຈະສົ່ງມັນໄປຫາເຄື່ອງມືຕິດຕາມ. ນີ້ຈະບໍ່ມີຜົນກະທົບຕໍ່ການວິເຄາະຂອງເຄື່ອງມື, ແຕ່ຍັງຈະປະຕິບັດຕາມຂໍ້ກໍານົດຂອງ PCI-DSS (ການປະຕິບັດຕາມການຈ່າຍເງິນ) ແລະ HIPAA (ການປະຕິບັດຕາມການຮັກສາສຸຂະພາບ) ເພື່ອປ້ອງກັນການຮົ່ວໄຫລຂອງຂໍ້ມູນ.
○Load Balancing + Failoverຖ້າວິສາຫະກິດມີສາມເຄື່ອງມື SIEM, NPB ຈະແຈກຢາຍການຈະລາຈອນລະຫວ່າງພວກເຂົາຢ່າງເທົ່າທຽມກັນເພື່ອປ້ອງກັນບໍ່ໃຫ້ເຄື່ອງມືຫນຶ່ງຖືກຄອບງໍາ. ຖ້າເຄື່ອງມືຫນຶ່ງລົ້ມເຫລວ, NPB ຈະປ່ຽນການຈະລາຈອນໄປຫາເຄື່ອງມືສໍາຮອງທັນທີເພື່ອຮັບປະກັນການຕິດຕາມທີ່ບໍ່ຂັດຂວາງ. ນີ້ແມ່ນສິ່ງສໍາຄັນໂດຍສະເພາະສໍາລັບອຸດສາຫະກໍາເຊັ່ນ: ການເງິນແລະການດູແລສຸຂະພາບທີ່ເວລາຢຸດເຮັດວຽກບໍ່ສາມາດຍອມຮັບໄດ້.
○ການຢຸດເຊົາອຸໂມງ: VXLAN, GRE ແລະ "Tunnel Protocols" ອື່ນໆໄດ້ຖືກນໍາໃຊ້ທົ່ວໄປໃນເຄືອຂ່າຍຟັງ. ເຄື່ອງມືແບບດັ້ງເດີມບໍ່ສາມາດເຂົ້າໃຈໂປຣໂຕຄໍເຫຼົ່ານີ້ໄດ້. NPB ສາມາດ " disassemble " tunnels ເຫຼົ່ານີ້ແລະສະກັດການຈະລາຈອນທີ່ແທ້ຈິງພາຍໃນ, ອະນຸຍາດໃຫ້ເຄື່ອງມືເກົ່າເພື່ອປະມວນຜົນການຈະລາຈອນໃນສະພາບແວດລ້ອມຟັງ.
ການປະສົມປະສານຂອງລັກສະນະເຫຼົ່ານີ້ເຮັດໃຫ້ NPB ບໍ່ພຽງແຕ່ "ເບິ່ງຜ່ານ" ການຈະລາຈອນທີ່ຖືກເຂົ້າລະຫັດ, ແຕ່ຍັງ "ປົກປ້ອງ" ຂໍ້ມູນທີ່ລະອຽດອ່ອນແລະ "ປັບ" ກັບສະພາບແວດລ້ອມເຄືອຂ່າຍທີ່ສັບສົນຕ່າງໆ - ນີ້ແມ່ນເຫດຜົນທີ່ວ່າມັນສາມາດກາຍເປັນອົງປະກອບຫຼັກ.
III. NPB ໃຊ້ຢູ່ໃສ? — ຫ້າສະຖານະການທີ່ສໍາຄັນທີ່ແກ້ໄຂຄວາມຕ້ອງການວິສາຫະກິດທີ່ແທ້ຈິງ
NPB ບໍ່ແມ່ນເຄື່ອງມືທີ່ມີຂະໜາດດຽວພໍດີທັງໝົດ; ແທນທີ່ຈະ, ມັນປັບຕົວເຂົ້າກັບສະຖານະການທີ່ແຕກຕ່າງກັນ. ບໍ່ວ່າຈະເປັນສູນຂໍ້ມູນ, ເຄືອຂ່າຍ 5G, ຫຼືສະພາບແວດລ້ອມຄລາວ, ມັນຊອກຫາແອັບພລິເຄຊັນທີ່ຊັດເຈນ. ຂໍໃຫ້ເບິ່ງບາງກໍລະນີປົກກະຕິເພື່ອສະແດງໃຫ້ເຫັນຈຸດນີ້:
1. ສູນຂໍ້ມູນ: ຫຼັກໃນການຕິດຕາມການຈະລາຈອນຕາເວັນອອກ-ຕາເວັນຕົກ
ສູນຂໍ້ມູນແບບດັ້ງເດີມສຸມໃສ່ການຈາລະຈອນພາກເຫນືອ - ໃຕ້ເທົ່ານັ້ນ (ການຈະລາຈອນຈາກເຄື່ອງແມ່ຂ່າຍໄປສູ່ໂລກພາຍນອກ). ຢ່າງໃດກໍຕາມ, ໃນສູນຂໍ້ມູນ virtualized, 80% ຂອງການຈະລາຈອນແມ່ນຕາເວັນອອກ - ຕາເວັນຕົກ (ການຈະລາຈອນລະຫວ່າງເຄື່ອງຈັກ virtual), ເຊິ່ງເຄື່ອງມືພື້ນເມືອງພຽງແຕ່ບໍ່ສາມາດຈັບໄດ້. ນີ້ແມ່ນບ່ອນທີ່ NPBs ມີປະໂຫຍດ:
ຕົວຢ່າງ, ບໍລິສັດອິນເຕີເນັດຂະຫນາດໃຫຍ່ໃຊ້ VMware ເພື່ອສ້າງສູນຂໍ້ມູນ virtualized. NPB ແມ່ນປະສົມປະສານໂດຍກົງກັບ vSphere (ແພລະຕະຟອມການຄຸ້ມຄອງຂອງ VMware) ເພື່ອບັນທຶກການຈະລາຈອນຕາເວັນອອກ - ຕາເວັນຕົກລະຫວ່າງເຄື່ອງຈັກ virtual ແລະແຈກຢາຍມັນໃຫ້ກັບ IDS ແລະເຄື່ອງມືການປະຕິບັດ. ນີ້ບໍ່ພຽງແຕ່ກໍາຈັດ "ການຕິດຕາມຈຸດຕາບອດ", ແຕ່ຍັງເພີ່ມປະສິດທິພາບຂອງເຄື່ອງມື 40% ໂດຍຜ່ານການກັ່ນຕອງການຈະລາຈອນ, ຕັດໂດຍກົງກັບເວລາການສ້ອມແປງ (MTTR) ຂອງສູນຂໍ້ມູນໃນເຄິ່ງຫນຶ່ງ.
ນອກຈາກນັ້ນ, NPB ສາມາດຕິດຕາມການໂຫຼດຂອງເຄື່ອງແມ່ຂ່າຍແລະໃຫ້ແນ່ໃຈວ່າຂໍ້ມູນການຈ່າຍເງິນປະຕິບັດຕາມ PCI-DSS, ກາຍເປັນ "ຄວາມຕ້ອງການການດໍາເນີນງານແລະການບໍາລຸງຮັກສາທີ່ຈໍາເປັນ" ສໍາລັບສູນຂໍ້ມູນ.
2. ສະພາບແວດລ້ອມ SDN/NFV: ບົດບາດທີ່ມີຄວາມຍືດຫຍຸ່ນໃນການປັບຕົວເຂົ້າກັບເຄືອຂ່າຍທີ່ກໍານົດໂດຍຊອບແວ
ໃນປັດຈຸບັນບໍລິສັດຈໍານວນຫຼາຍກໍາລັງໃຊ້ SDN (Software Defined Networking) ຫຼື NFV (Network Function Virtualization). ເຄືອຂ່າຍບໍ່ແມ່ນຮາດແວຄົງທີ່, ແຕ່ການບໍລິການຊອບແວທີ່ປ່ຽນແປງໄດ້. ນີ້ຮຽກຮ້ອງໃຫ້ NPBs ກາຍເປັນຄວາມຍືດຫຍຸ່ນຫຼາຍ:
ຕົວຢ່າງ, ມະຫາວິທະຍາໄລໃຊ້ SDN ເພື່ອປະຕິບັດ "Bring Your Own Device (BYOD)" ເພື່ອໃຫ້ນັກຮຽນ ແລະຄູສອນສາມາດເຊື່ອມຕໍ່ເຄືອຂ່າຍວິທະຍາເຂດໂດຍໃຊ້ໂທລະສັບ ແລະຄອມພິວເຕີຂອງເຂົາເຈົ້າ. NPB ແມ່ນປະສົມປະສານກັບຕົວຄວບຄຸມ SDN (ເຊັ່ນ OpenDaylight) ເພື່ອຮັບປະກັນການແຍກການຈະລາຈອນລະຫວ່າງການສອນແລະຫ້ອງການໃນຂະນະທີ່ແຈກຢາຍການຈະລາຈອນຈາກແຕ່ລະພື້ນທີ່ໄປຫາເຄື່ອງມືຕິດຕາມຢ່າງຖືກຕ້ອງ. ວິທີການນີ້ບໍ່ມີຜົນຕໍ່ການນໍາໃຊ້ຂອງນັກຮຽນ ແລະຄູ, ແລະອະນຸຍາດໃຫ້ກວດຫາການເຊື່ອມຕໍ່ທີ່ຜິດປົກກະຕິໄດ້ທັນເວລາ, ເຊັ່ນ: ການເຂົ້າເຖິງຈາກທີ່ຢູ່ IP ຢູ່ນອກວິທະຍາເຂດທີ່ເປັນອັນຕະລາຍ.
ດຽວກັນນີ້ແມ່ນຄວາມຈິງສໍາລັບສະພາບແວດລ້ອມ NFV. NPB ສາມາດຕິດຕາມການຈະລາຈອນຂອງ virtual firewalls (vFWs) ແລະ virtual load balancers (vLBs) ເພື່ອຮັບປະກັນການປະຕິບັດທີ່ຫມັ້ນຄົງຂອງ "ອຸປະກອນຊອບແວ", ເຊິ່ງມີຄວາມຍືດຫຍຸ່ນຫຼາຍກ່ວາການຕິດຕາມຮາດແວແບບດັ້ງເດີມ.
3. ເຄືອຂ່າຍ 5G: ການຈັດການ Sliced Traffic ແລະ Edge Nodes
ຄຸນສົມບັດຫຼັກຂອງ 5G ແມ່ນ "ຄວາມໄວສູງ, ຄວາມໜ່ວງຕໍ່າ ແລະການເຊື່ອມຕໍ່ຂະໜາດໃຫຍ່", ແຕ່ອັນນີ້ຍັງນໍາເອົາສິ່ງທ້າທາຍໃໝ່ໆມາໃຫ້ການຕິດຕາມ: ຕົວຢ່າງ, ເທັກໂນໂລຍີ "ການແຍກເຄືອຂ່າຍ" ຂອງ 5G ສາມາດແບ່ງເຄືອຂ່າຍທາງກາຍະພາບດຽວກັນອອກເປັນຫຼາຍເຄືອຂ່າຍທີ່ມີເຫດຜົນ (ຕົວຢ່າງເຊັ່ນ: ເສັ້ນຊ້າໜ້ອຍໜຶ່ງສຳລັບການຂັບຂີ່ແບບອັດຕະໂນມັດ ແລະສ່ວນເຊື່ອມຕໍ່ຂະໜາດໃຫຍ່ສຳລັບ IoT), ແລະ ຈະຕ້ອງຕິດຕາມການສັນຈອນໃນແຕ່ລະສ່ວນທີ່ເປັນເອກະລາດ.
ຜູ້ປະກອບການຄົນຫນຶ່ງໄດ້ໃຊ້ NPB ເພື່ອແກ້ໄຂບັນຫານີ້: ມັນໄດ້ນໍາໃຊ້ການກວດສອບ NPB ທີ່ເປັນເອກະລາດສໍາລັບແຕ່ລະຊິ້ນ 5G, ເຊິ່ງບໍ່ພຽງແຕ່ສາມາດເບິ່ງຄວາມລ່າຊ້າແລະການສົ່ງຜ່ານຂອງແຕ່ລະຊິ້ນໃນເວລາທີ່ແທ້ຈິງ, ແຕ່ຍັງຂັດຂວາງການຈາລະຈອນທີ່ຜິດປົກກະຕິ (ເຊັ່ນ: ການເຂົ້າເຖິງທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດລະຫວ່າງຊິ້ນສ່ວນ) ໃຫ້ທັນເວລາ, ຮັບປະກັນຄວາມຕ້ອງການ latency ຕ່ໍາຂອງທຸລະກິດທີ່ສໍາຄັນເຊັ່ນ: ການຂັບລົດອັດຕະໂນມັດ.
ນອກຈາກນັ້ນ, ໂນດຄອມພິວເຕີ້ຂອບ 5G ໄດ້ຖືກກະແຈກກະຈາຍໃນທົ່ວປະເທດ, ແລະ NPB ຍັງສາມາດສະຫນອງ "ຮຸ່ນທີ່ມີນ້ໍາຫນັກເບົາ" ທີ່ຖືກນໍາໄປໃຊ້ຢູ່ nodes edge ເພື່ອຕິດຕາມການຈະລາຈອນທີ່ແຈກຢາຍແລະຫຼີກເວັ້ນຄວາມລ່າຊ້າທີ່ເກີດຈາກການສົ່ງຂໍ້ມູນໄປແລະກັບຄືນ.
4. ສະພາບແວດລ້ອມຄລາວ / ໄອທີແບບປະສົມ: ທໍາລາຍສິ່ງກີດຂວາງຂອງການຕິດຕາມຄລາວຂອງລັດ ແລະເອກະຊົນ.
ປະຈຸບັນວິສາຫະກິດສ່ວນໃຫຍ່ໃຊ້ສະຖາປັດຕະຍະກຳຄລາວແບບປະສົມ—ບາງການດຳເນີນງານຢູ່ໃນ Alibaba Cloud ຫຼື Tencent Cloud (ຄລາວສາທາລະນະ), ບາງອັນຢູ່ໃນຄລາວສ່ວນຕົວຂອງຕົນເອງ ແລະບາງອັນຢູ່ໃນເຊີບເວີທ້ອງຖິ່ນ. ໃນສະຖານະການນີ້, ການຈະລາຈອນຖືກກະແຈກກະຈາຍໄປທົ່ວສະພາບແວດລ້ອມຫຼາຍອັນ, ເຮັດໃຫ້ການຕິດຕາມຖືກລົບກວນໄດ້ງ່າຍ.
ທະນາຄານຈີນ Minsheng ໃຊ້ NPB ເພື່ອແກ້ໄຂຈຸດເຈັບປວດນີ້: ທຸລະກິດຂອງຕົນໃຊ້ Kubernetes ສໍາລັບການນໍາໃຊ້ບັນຈຸບັນຈຸ. NPB ສາມາດຈັບການຈະລາຈອນໂດຍກົງລະຫວ່າງ containers (Pods) ແລະ correlated traffic ລະຫວ່າງ cloud servers ແລະ private clouds ເພື່ອສ້າງ "end-to-end monitoring" - ບໍ່ວ່າທຸລະກິດຈະຢູ່ໃນ public cloud ຫຼື private cloud, ຕາບໃດທີ່ມີບັນຫາດ້ານການປະຕິບັດ, ທີມງານປະຕິບັດງານແລະບໍາລຸງຮັກສາສາມາດນໍາໃຊ້ຂໍ້ມູນການຈະລາຈອນ NPB ເພື່ອຊອກຫາຢ່າງໄວວາບໍ່ວ່າຈະເປັນບັນຫາກັບ inter-container links clouds ຫຼື diffuser ປະສິດທິພາບການໂທ. 60%.
ສໍາລັບການຟັງສາທາລະນະຫຼາຍ, NPB ຍັງສາມາດຮັບປະກັນການແຍກການຈະລາຈອນລະຫວ່າງວິສາຫະກິດທີ່ແຕກຕ່າງກັນ, ປ້ອງກັນການຮົ່ວໄຫລຂອງຂໍ້ມູນ, ແລະຕອບສະຫນອງຂໍ້ກໍານົດການປະຕິບັດຕາມອຸດສາຫະກໍາການເງິນ.
ສະຫຼຸບ: NPB ບໍ່ແມ່ນ "ທາງເລືອກ" ແຕ່ "ຕ້ອງ"
ຫຼັງຈາກການທົບທວນຄືນສະຖານະການເຫຼົ່ານີ້, ທ່ານຈະພົບເຫັນວ່າ NPB ບໍ່ແມ່ນເຕັກໂນໂລຊີ niche ອີກຕໍ່ໄປ, ແຕ່ເປັນເຄື່ອງມືມາດຕະຖານສໍາລັບວິສາຫະກິດທີ່ຈະຮັບມືກັບເຄືອຂ່າຍສະລັບສັບຊ້ອນ. ຈາກສູນຂໍ້ມູນໄປຫາ 5G, ຈາກຄລາວສ່ວນຕົວໄປຫາໄອທີແບບປະສົມ, NPB ສາມາດມີບົດບາດໃນທຸກທີ່ທີ່ຕ້ອງການສໍາລັບການເບິ່ງເຫັນເຄືອຂ່າຍ.
ດ້ວຍການເພີ່ມຂື້ນຂອງ AI ແລະ Edge computing, ການຈະລາຈອນເຄືອຂ່າຍຈະກາຍເປັນຄວາມສັບສົນຫຼາຍ, ແລະຄວາມສາມາດຂອງ NPB ຈະຖືກຍົກລະດັບຕື່ມອີກ (ຕົວຢ່າງເຊັ່ນ, ການນໍາໃຊ້ AI ເພື່ອກໍານົດການຈະລາຈອນທີ່ຜິດປົກກະຕິໂດຍອັດຕະໂນມັດແລະເຮັດໃຫ້ການປັບຕົວທີ່ມີນ້ໍາຫນັກເບົາຫຼາຍຕໍ່ກັບເສັ້ນຂອບ). ສໍາລັບວິສາຫະກິດ, ຄວາມເຂົ້າໃຈແລະການນໍາໃຊ້ NPBs ໃນໄລຍະຕົ້ນຈະຊ່ວຍໃຫ້ພວກເຂົາຍຶດເອົາການລິເລີ່ມຂອງເຄືອຂ່າຍແລະຫຼີກເວັ້ນທາງອ້ອມໃນການຫັນເປັນດິຈິຕອນຂອງພວກເຂົາ.
ທ່ານເຄີຍພົບກັບສິ່ງທ້າທາຍໃນການຕິດຕາມເຄືອຂ່າຍໃນອຸດສາຫະກໍາຂອງທ່ານບໍ? ຕົວຢ່າງ, ບໍ່ເຫັນການຈະລາຈອນທີ່ຖືກເຂົ້າລະຫັດ, ຫຼືການຕິດຕາມຄລາວປະສົມຖືກລົບກວນບໍ? ຮູ້ສຶກບໍ່ເສຍຄ່າທີ່ຈະແບ່ງປັນຄວາມຄິດຂອງທ່ານໃນສ່ວນຄໍາເຫັນແລະໃຫ້ພວກເຮົາຄົ້ນຫາວິທີແກ້ໄຂຮ່ວມກັນ.
ເວລາປະກາດ: ກັນຍາ-23-2025