采购季:探寻网络和安全领域方案产品“新大陆”

我们说,网络和安全的技术是处在一个快速升级和转型的时期,有很多主流和成熟的技术方案被运用在大多数客户的IT基础架构中。不过,既然是转型和升级时期,一些新的网络和安全技术也在快速推出,它们形成了全新的方案。

我们说,网络和安全的技术是处在一个快速升级和转型的时期,有很多主流和成熟的技术方案被运用在大多数客户的IT基础架构中。不过,既然是转型和升级时期,一些新的网络和安全技术也在快速推出,它们形成了全新的方案。也不是说这些全新的方案就比传统技术方案具备多大的优势,但它们给了用户一个新的选择。

在过去的一个季度,就产生了很多这样的新技术方案,本期采购季就来探寻一下那些网络和安全领域新的“大陆”。

园区网络方案新选择

我们熟知的园区网一般是这样的,核心、汇聚、接入这样的三层网络架构,核心和汇聚大多是用机箱式交换机,优点是高效且稳定,这也是大部分园区网用户所采用的原因。但也存在缺点,这样的架构有很高的前期和维护成本,并且网络复杂。

采购季:探寻网络和安全领域方案产品“新大陆”

单体式机箱园区网方案,是由核心、汇聚、接入组成的三层网络架构

首先来介绍一个不一样的园区网络方案,它是博科推出的分布式横向扩展的园区网络解决方案。

博科称它为HyperEdge架构,采用扁平的2层设计,一是把汇聚、接入合为一层,采用混合堆叠模式;二是把汇聚、核心堆叠,采用分布式机箱模式,核心是部署高密度的1U设备,从而摒弃“大机箱+插板子”的模式,从起始一个机器,有需要时通过高带宽互联进行堆叠。

采购季:探寻网络和安全领域方案产品“新大陆”

博科HyperEdge园区网架构,采用扁平的2层设计

所以可以看出,博科在园区网走出了不一样的路子。HyperEdge带来的好处是整合的管理、共享服务和横向扩展,核心层每堆栈支持最多12台交换机,并将机箱式交换机的出色性能和可靠性与堆栈式解决方案的灵活性、经济高效性及“按需付费”式可扩展性结合在一起。

也许你经常看到有的园区网买了一个整体式机箱却插两块板子,明显空间浪费,耗电、投资成本上升。另外是网络复杂,由于园区网越做越大,一般都是核心、汇聚、接入三层,容量不够时这或那再摆一台,单点管理造成管理复杂。

博科的分布式机箱方案“对症下药”,它的特点就是能够横向扩展,让网络按需付费,以及灵活的网络拓扑和更少的管理触点。

当然,我们并不是说博科主推的分布式机箱方案就比现在主流的单体式机箱园区网方案有多大的优势,其实它们都有各自的特点与面向不同需求的用户。的确,现在在园区网,博科跟国外的思科、国内的华三相比,还是一个小玩家,但他给了园区网用户另一个选择,就比如HyperEdge之所以能够吸引不少用户是源于其对投资成本的节约。

以太网交换芯片新选择

一直以来,以太网交换芯片市场是一个高度垄断的市场,思科和博通占据着绝对的份额。如今,这个市场迎来了一个有实力的挑战者,他是中国盛科。

采购季:探寻网络和安全领域方案产品“新大陆”

就在上个月,盛科推出了SDN智能高密度万兆交换芯片CTC8096,CTC8096具有1.2Tbps的交换能力,配备96个万兆(10G)端口,24个4万兆(40G)端口,4个10万兆(100G)端口,支持直接通过4x25G SerDes提供100G接口上联。

在交换芯片端口从1GE向10GE/40GE/100GE的演进的过程中,CTC8096定位于应用量增长最快的10GE/40GE市场,并为这一市场提供更好的功耗,性价比和SDN支撑等重要特性。

在CTC8096发布之际,盛科网络总经理孙剑勇曾说,CTC8096证明了中国公司也能够创造世界一流的技术和产品。的确,作为T比特交换级别的芯片,CTC8096在很多方面做到了领先。例如,通过独创的N-Flow技术,CTC8096全面支持OpenFlow应用,尤其在灵活的多级流表及单芯片大流表(最多可配置64K)方面表现卓越。在全球同档次芯片中,CTC8096是首个直接通过4x25G SerDes提供100G上联接口的芯片,省去了业界传统方案所需要的昂贵的外置10x10G/ 4x25G接口转换芯片。

盛科的CTC8096为正在寻求芯片差异化的系统设计人员提供了一个非常重要的新选择。

下一防火墙防御技术新选择

近几年,下一代防火墙产品不断被推向市场,它也成为了每个安全厂商的必备产品。山石网科2月份发布了山石网科发布智能下一代防火墙新版,我们来看看它有哪些新玩法。

沙箱技术是大多数下一代防火墙运用的安全技术,这里特别要说到的是,FireEye将沙箱技术运用到极致,这也是FireEye高速增长的技术驱动力。不过,和业界主流运用的沙箱技术不一样,山石网科走出了不一样的路,而是基于行为检测,发现未知威胁。

采购季:探寻网络和安全领域方案产品“新大陆”

行为检测首先建立动态安全模型,最后确定攻击类型

这样形象的解释也许更容易理解,“山石网科下一代防火墙进入网络之后先不说话,闷头干一个月或一个星期,在这个过程中建立业务动态安全模型。通过将当前的网络及应用层行为与安全模型进行偏离度分析,能够发现隐藏的网络异常行为,并根据行为特征确定攻击类型。”

采购季:探寻网络和安全领域方案产品“新大陆”

未知威胁检测通过行为集结合大数据分析识别恶意软件

沙箱集中在网络攻击的准备和攻击过程中,是边界防护。但有时沙箱环境和实际主机环境并不一致,因为沙箱是离线式,并不能直接诊断,不过这也不妨碍它是一种有效的威胁检测手段。

来源:ZDNet网络频道

0赞

好文章,需要你的鼓励

2015

04/29

16:08

分享

点赞

邮件订阅
白皮书