Промышленное производство
Промышленный Интернет вещей | Промышленные материалы | Техническое обслуживание и ремонт оборудования | Промышленное программирование |
home  MfgRobots >> Промышленное производство >  >> Industrial Internet of Things >> Интернет вещей

Распаковка IoT, серия:проблема масштабируемости и что вы можете с этим сделать

Интернет вещей (IoT) ставит перед сетевыми инженерами ряд проблем. В моем предыдущем посте я объяснил, как Cisco помогает решить самую серьезную проблему Интернета вещей:безопасность. В этом посте мы рассмотрим следующую проблему:масштабируемость.

Как показано на рисунке ниже, в ближайшие несколько лет к сети будут подключены десятки миллиардов устройств, что создает огромные проблемы с масштабируемостью IoT.

Как организации могут масштабировать политики безопасности и сети для работы со всеми этими устройствами? Если нам придется настраивать устройства Интернета вещей так, как мы настраивали сетевые устройства в течение последних двух десятилетий, мы не сможем удовлетворить требования масштабируемости, которые предъявляет Интернет вещей. «Традиционный» способ - ручная пошаговая настройка - медленный и подвержен ошибкам.

Ответ? Автоматизация. Масштабное развертывание политик с помощью автоматизации ускоряет выделение ресурсов и значительно упрощает управление программным обеспечением. Этого можно добиться с помощью программного доступа.

Под капотом:масштабирование Интернета вещей в Cisco DNA Center

Позвольте мне объяснить. Допустим, вы хотите применить сетевую политику к своим IoT-устройствам. Все устройства IoT должны находиться в собственной VLAN, отдельно от остальных устройств в сети. Цель состоит в том, чтобы помешать злоумышленнику использовать устройство IoT в качестве опоры для остальной части корпоративной сети.

С Cisco DNA Center добавить новую виртуальную сеть так же просто, как присвоить ей имя и выбрать, какие группы пользователей, устройств и / или приложений должны быть в ней. Они представлены как масштабируемые группы. Оператор сети выбирает каждую из групп, принадлежащих к новой виртуальной сети, просто перетаскивая соответствующие значки с левой стороны экрана в правую и нажимая кнопку «Сохранить». С помощью всего нескольких щелчков мышью устройства IoT эффективно сегментируются, так что они могут связываться только с другими устройствами, указанными в виртуальной сети. Нет необходимости назначать области VLAN и DHCP, программные списки контроля доступа и т. Д. - вам как сетевому оператору не нужно говорить на языке сетевых политик и списков управления доступом, чтобы практически мгновенно создать свою сеть.

Тег Scalable Group Tag (SGT) - вот что делает этот процесс таким простым. Масштабируемая группа - это логический объект политики для «группировки» пользователей и / или устройств. SGT идентифицирует все, к чему вы хотите применить политику:конечные точки, пользователей или приложения. SGT используются для управления независимыми от IP-адресов «групповыми политиками». Это означает, что политики применяются к масштабируемой группе, а не к отдельным IP-адресам. В прошлом сетевые операторы часто применяли политики к IP-адресам устройств, потому что они были повсеместными, сквозными и согласованными, но такой подход становился беспорядочным. Применяя политики в первую очередь к SGT, помимо сегментации виртуальных сетей, вы можете быть масштабируемыми, эффективными и гибкими в выражениях политик в программно определяемых сетях доступа для Интернета вещей.

Вышеупомянутый процесс - это тот же процесс, который используется для управления устройствами в корпоративной сети. Однако устройства IoT обычно не обладают всеми расширенными возможностями и вычислительными ресурсами, как, например, коммутаторы в центре обработки данных. Обычно они легче по весу, имеют меньший форм-фактор, меньшее энергопотребление и меньшие аппаратные возможности.

Чтобы играть в этом программно-определяемом мире, нам необходимо адаптировать и согласовать эти два ограничения:одно касается обеспечения сегментации и политики, а другое - обеспечения максимальной легкости оборудования. Здесь на помощь приходят расширенные узлы Cisco Software Defined Access. Вот как они работают:

Масштабирование корпоративных сетей было достаточно сложным, когда сетевым операторам приходилось вручную настраивать отдельные блоки. С IoT это практически невозможно. К счастью, Cisco решила эту проблему в корпоративных сетях, используя программно-определяемый доступ и автоматизацию. И теперь те же решения можно применить к IoT. Выбрав Cisco в качестве партнера, вы можете эффективно и эффективно масштабироваться, используя тот же интерфейс управления, который вы используете для корпоративной сети.

Хотите узнать больше? Просмотрите наш веб-семинар по запросу Cisco IoT:стимулирование преобразований в сфере общественной безопасности, нефтегазовой отрасли и обрабатывающей промышленности. И не забудьте снова заглянуть в блог Cisco IoT, чтобы узнать о других основных проблемах, с которыми сталкивается корпоративный IoT, включая безопасность.


Интернет вещей

  1. Распаковка IoT, серия:проблема безопасности и что вы можете с этим сделать
  2. А как насчет цены? И другие популярные вопросы о IXON (FAQ)
  3. Смерть отдела обслуживания и что мы можем с этим сделать
  4. Что можно сделать для повышения уровня обслуживания и надежности?
  5. Что нужно знать об Интернете вещей и кибербезопасности
  6. Что такое «экспериментальное чистилище» и как его победили лучшие
  7. Могут ли дроны, IoT Analytics и AI преодолеть загадку Кудзу?
  8. Что взлом SolarWinds говорит нам об Интернете вещей и безопасности цепочки поставок
  9. Что нужно знать о процессе многослойного формования
  10. Что нужно знать о рефрижераторных осушителях и окружающей среде