Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Aktualności

Wdrażanie autonomicznych sieci 5G na świecie nabiera tempa

Sieci 5GFirma F5 we współpracy z Heavy Reading, AMD, Oracle i Red Hat zbadała opinie przedstawicieli branży telekomunikacyjnej na temat wdrażania łączności nowej generacji. Niemal ⅔ firm oczekuje, że sieć szkieletowa 5G przyniesie korzyści dla ich klientów już w ciągu najbliższych trzech lat. Poznaj wyniki badania i dowiedz się więcej o wyzwaniach związanych z rozwojem technologii mobilnej piątej generacji.

Branża komórkowa zaczyna coraz szerzej wprowadzać samodzielne sieci 5G. Otwiera to zupełnie nowe możliwości zarówno przed operatorami, jak i ich klientami. 64% operatorów komórkowych oczekuje, że sieć szkieletowa przyniesie wyraźne korzyści dla ich klientów w ciągu najbliższych trzech lat. Tak wynika z globalnego badania opinii liderów technologii sieciowych przeprowadzonego przez Heavy Reading . Co ważne, sieci 5G będą również jednym z kluczowych tematów tegorocznego Mobile World Congress w Barcelonie.

Dzięki sieci rdzeniowej 5G operatorzy mobilni mogą wykorzystać elastyczność i zautomatyzowaną skalowalność architektury obliczeniowej typu cloud-native. Prawie połowa respondentów stwierdziła, że funkcje 5G core cloud-native są gotowe do działania na dużą skalę. Kolejne 28% ankietowanych uznało, że wyżej wymienione są „bliskie gotowości". Ponadto, prawie dwie trzecie organizacji (65%) widzi wartość we fragmentowaniu zasobów sieciowych dla usług korporacyjnych. Chmurowy rdzeń umożliwi operatorom dynamiczne przydzielanie odpowiednich zasobów (ang. network slicing) do poszczególnych klientów i procesów operacyjnych.

Kłopoty z kontenerami Kubernetes
Kolejny kluczowy wniosek badania dotyczy wdrożenia chmurowej, natywnej architektury IT w złożonym ekosystemie telekomunikacyjnym. Badani zwracają uwagę na trudność w integrowaniu używanych w branży IT protokołów z rozwiązaniami stosowanymi w sektorze telekomunikacyjnym. W szczególności podkreślają nieprzewidziane problemy operacyjne związane z lukami funkcjonalnymi w skalowaniu działalności Kubernetes (czyli platform do zarządzania zadaniami). Jest to rezultatem unikalnych protokołów stosowanych przez operatorów telefonicznych.

Prawie połowa (49%) ankietowanych uznała potrzebę dodatkowego zabezpieczenia nowych klastrów Kubernetes jako jedno z najważniejszych wyzwań związanych z przechodzeniem na rdzeń chmurowy 5G. Dotychczas, technologia konteneryzacji znalazła szerokie zastosowanie w automatyzacji wdrażania mikro-usług w branży IT. Jednak, w telekomunikacji, kubernetes wciąż mają wiele do zaoferowania. Niemal jedna trzecia (31%) respondentów zwróciła uwagę na niedojrzałość rozwiązań kontenerowych w odniesieniu do protokołów telekomunikacyjnych. Według badanych jest to jedna przeszkód spowalniająca przejście branży na rdzeń chmurowy 5G.

"Ponieważ Kubernetes został pierwotnie zaprojektowany do wdrażania i zarządzania aplikacjami dla przedsiębiorstw, musi zostać uzupełniony o Kubernetes ingress. Umożliwi to obsługę większej liczby protokołów stosowanych powszechnie w telekomunikacji. Powiązanie ingressu i egressu pozwala na szerszą integrację z siecią mobilną. Dlatego rozwiązanie BIG-IP SPK firmy F5 uwzględnia ingress Kubernetes, który obsługuje zarówno protokoły telekomunikacyjne, jak i znany HTTP. Narzędzie wykorzystuje również translację adresów sieciowych i routing, aby egress Kubernetes mógł zapewnić stały, predefiniowany adres IP na zewnątrz, bez wpływu na wewnętrzną dynamikę klastra" - mówi Bartłomiej Anszperger, Solution Engineering Menadżerem F5 w Polsce.

Zużycie energii pod kontrolą
W ankiecie Heavy Reading poproszono respondentów o wskazanie trzech najważniejszych zmian, jakie ich organizacja wprowadzi w swojej infrastrukturze rdzeniowej 5G, aby spełnić cele środowiskowe i zmniejszyć zużycie energii. 52% ankietowanych uznało za kluczowe przeniesienie jak największej liczby funkcji na wspólną platformę infrastrukturalną. Natomiast 45% wybrało poprawę wydajności procesora/mocy w lokalizacjach brzegowych. Trochę mniej, bo 40% wybrało konsolidację funkcji i dostawców. Innymi słowy, firmy telekomunikacyjne chcą usprawnić swoje architektury sieciowe, również po to, aby zoptymalizować zużycie energii i ograniczyć swój wpływ na środowisko.

Życie na krawędzi
Wielu operatorów komórkowych zaczyna wdrażać zasoby obliczeniowe na krawędzi sieci, aby wspierać aplikacje i przypadki użycia, które wymagają bardzo szybkiej łączności. Ponad połowa (54%) badanych stwierdziła, że planuje wdrożyć płaszczyznę danych 5G (funkcje, które przekazują dane między użytkownikami a Internetem) na brzegu sieci w ciągu 12 miesięcy. Kolejne 39% ankietowanych przedsiębiorstw zamierza podjąć ten sam krok w ciągu 24 miesięcy.

Funkcje kontroli sieci również zmierzają w kierunku krawędzi, ale w nieco wolniejszym tempie. Jednocześnie, 45% uczestników badania twierdzi, że prawdopodobnie wdroży pełną płaszczyznę kontroli na krawędzi dostawcy usług w ciągu 12 miesięcy. Ci operatorzy zamierzają wdrożyć funkcje bezpieczeństwa na brzegu sieci: od 45% do 50% respondentów stwierdziło, że w ciągu 12 miesięcy prawdopodobnie wdroży zaporę internetową, bramę RAN i aplikacje N6 na brzegu dostawcy usług.

"Wdrożenie aplikacji w chmurze publicznej nie jest dzisiaj wyzwaniem. Jednak w momencie, kiedy mówimy o potencjalnie setkach lub tysiącach lokalizacji, skala trudności rośnie. Utrzymanie sieci telekomunikacyjnej wymaga zupełnie innych kompetencji operacyjnych" - wyjaśnia Bartłomiej Anszperger. "Operatorzy powinni unikać manualnego łączenia aplikacji, zwłaszcza w zakresie cyberbezpieczeństwa. Manualna ingerencja w rozłączne systemy może powodować powstawanie luk, które wykorzystają później hackerzy.

Źródło: F5

Logowanie i rejestracja