L’evoluzione della rete, intervista a Ian Hood di Red Hat

L’evoluzione della rete, intervista a Ian Hood di Red Hat

Intervistiamo Ian Hood, Chief Architect di Red Hat, che ci parla dell’evoluzione delle tecnologie di rete, passando dal tanto atteso 5G, al supporto NFV, all’automazione.

– In questi anni, tante tecnologie si sono affacciate sul mercato; ciascuna, a modo suo, sta cambiando le regole di business. NFV è sicuramente tra queste. Può tracciare il percorso evolutivo di questa tecnologie e i reali vantaggi che le aziende stanno sperimentando?
NFV è stato sviluppato per un certo numero di anni e può essere definito quasi maturo. L’approccio iniziale consisteva nel concentrarsi sulla virtualizzazione dei servizi aziendali (ad esempio VPN, firewall) forniti da un’architettura cloud centralizzata, che utilizza OpenStack per soddisfare le esigenze di rete e di prestazioni di queste applicazioni.
Lo step successivo ha interessato la virtualizzazione dei servizi dell’infrastruttura mobile (come vEPC, vIMS, vPCRt), per ottimizzare l’efficienza delle distribuzioni 4G / LTE e offrire reti mobili virtuali private ai grandi clienti aziendali.

I benefici economici attesi dall’implementazione di NFV sono stati attenuati da alcune sfide chiave nel settore:
– Le caratteristiche legate alle prestazioni delle applicazioni di rete (VNF) ottenute utilizzando le tecnologie x86 e server vCPU commodity;
– La complessità operativa per implementare servizi su una piattaforma NFV multi-vendor;
– Le risorse e le competenze organizzative degli operatori;
– L’effettiva evoluzione dei processi aziendali di tipo legacy.

La buona notizia è che ora stiamo assistendo a distribuzioni NFV su vasta scala, con reali vantaggi per il business per molti operatori in tutto il mondo. Nuovi clienti vengono implementati in pochi giorni, il provisioning automatico di nuovi servizi avviene in pochi minuti, i portali dei clienti self-service sono in fase di lancio e stiamo assistendo a una riduzione netta dei costi complessivi fino al 40%.
Poiché l’industria vuole sfruttare l’infrastruttura 5G in continua evoluzione, l’attenzione ora si concentra sui servizi abilitanti (video, realtà aumentata (AR) / realtà virtuale (VR), telemedicina) più vicini ai clienti. Di conseguenza, gli operatori stanno iniziando a implementare Telco Edge Cloud per espandere la copertura e ridimensionare le loro implementazioni, utilizzando piattaforme aperte per le loro applicazioni e servizi nativi del cloud.

– Il 5G è quasi realtà, se ne parla da tanto. Quali sono i più importanti vantaggi per le attività professionali? Quali settori beneficeranno più di altri? Perché?
Il 5G non è solo la prossima tecnologia di accesso alla rete radio (RAN), ma riguarda la costruzione di un intero framework per l’architettura cloud-native distribuita, che costituirà la base per la fornitura di applicazioni e servizi che consentano un’interconnettività globale intelligente, aperta e su vasta scala. Questi servizi includono la banda larga mobile potenziata, le comunicazioni massive machine-to-machine (IoT), bassissima latenza, telemedicina, robot personalizzati e servizi di realtà aumentata (AR) e realtà virtuale (VR).
L’Internet of Things collega il mondo fisico delle cose al mondo digitale dell’infrastruttura IT per raccogliere dati mai resi disponibili in precedenza. Ciò consente alle aziende di tutti i settori di apprendere di più sui loro clienti rispetto al passato, e di utilizzare tali dati per la creazione di esperienze personalizzate e flessibili.

Alcune aziende lo stanno già facendo – Vorwerk, azienda con 130 anni di esperienza alle spalle, ha collegato oltre 1,5 milioni di apparecchi di cottura in modo che gli utenti possano accedere a un catalogo di ricette integrato. La società è stata in grado di scalare le proprie applicazioni su un’infrastruttura ibrida e multi-cloud, utilizzando una piattaforma container stabile e completamente automatizzata per fungere da sistema di gestione dei dati IoT. Asahi Tekko, che produce parti di veicoli, ha utilizzato l’IoT per sostituire la raccolta manuale di dati con il monitoraggio automatico della macchina, per tracciare e gestire parametri fondamentali quali qualità e produttività. Ha implementato un motore di regole aziendali per consentire la raccolta automatizzata dei dati e informazioni dettagliate in tempo reale su ciascuna operazioni lato macchina, consentendo la riduzione della spesa in conto capitale di ¥ 300 milioni e costi operativi del lavoro di ¥ 100 milioni all’anno.

Le tecnologie 5G ed Edge Computing forniranno una base per applicazioni cloud-native che consentiranno l’implementazione delle distribuzioni IoT B2B su larga scala. I service provider saranno in grado di sfruttare le loro implementazioni 5G / Edge, in combinazione con intelligenza artificiale e machine learning, business intelligence e analisi, superando i limiti dell’immaginazione. Portare nuove tecnologie innovative, servizi e applicazioni in settori come la medicina, i trasporti, l’agricoltura e il commercio, offre il potenziale per migliorare la qualità della vita in molte regioni remote del mondo.
Crea inoltre l’opportunità per i fornitori di servizi wireless di monetizzare e condividere i vantaggi economici della loro infrastruttura 5G utilizzando analisi, AI e ML per migliorare il valore dei servizi offerti ai propri clienti business e fornitori di applicazioni.

– Network automation, quali sono i progetti Red Hat attualmente attivi in questo segmento? Cosa ci possiamo aspettare per il medio periodo?
L’automazione e la gestione continua del ciclo di vita delle applicazioni e dell’infrastruttura sono le aree principali che devono essere affrontate per le implementazioni 5G / Edge. Molti operatori stanno sfruttando le tecnologie di automazione come Red Hat Ansible e Red Hat Business Decision Manager per automatizzare i processi nell’infrastruttura IT, nel provisioning e nell’implementazione di decine di migliaia delle loro infrastrutture multi-vendor di dispositivi di rete fisici o virtuali e delle loro applicazioni aziendali processi.

Stiamo iniziando a vedere alcuni grandi esempi di provider di servizi che implementano strategie di automazione, che sfruttano la business intelligence e l’apprendimento automatico come Elisa, con la sua tecnologia Elisa Automate. Stiamo anche assistendo a uno sforzo più collaborativo e basato sulle community di settore. Altri operatori stanno costruendo piattaforme di dati aperte per raccogliere applicazioni e servizi di telemetria, il tutto applicando l’apprendimento automatico per incrementare la velocità operativa di ottimizzazione e distribuzione dei servizi attraverso l’infrastruttura fisica e virtuale.

L’intelligenza artificiale, e specificamente l’apprendimento automatico e il deep learning, sono tecnologie che ridefiniranno il computing moderno e, pertanto, Red Hat ha preparato le sue piattaforme per supportare questi carichi di lavoro impegnativi e per fornire il livello di prestazioni necessario per garantirne uno sfruttamento adeguato da parte delle imprese.

– Tutte le tecnologie appena citate devono rispondere a criteri di sicurezza elevati per soddisfare le odierne esigenze di business. Cosa fa Red Hat per garantire il più elevato tasso di sicurezza possibile?
Red Hat offre un portafoglio collaudato e supportato di infrastrutture open source di livello enterprise e soluzioni per lo sviluppo di applicazioni. Con i prodotti e i servizi Red Hat, le organizzazioni possono sfruttare la sicurezza integrata in ogni fase del ciclo di vita dell’applicazione. L’azienda si impegna a rispondere rapidamente alle vulnerabilità e mantiene un team dedicato di Product Security che analizza ogni giorno le minacce che hanno come target tutti i nostri prodotti. Red Hat fornisce consigli e aggiornamenti pertinenti ai clienti, in modo proattivo e reattivo.

Red Hat Product Security garantisce che i prodotti del brand siano sicuri:
– Identificazione dei problemi di sicurezza;
– Valutazione della gravità del problema;
– Creazione di aggiornamenti;
– Notifica ai clienti;
– Distribuzione degli aggiornamenti.

Oltre a queste attività, forniamo una guida per i fornitori di servizi di comunicazione, per consentire una risoluzione conforme dei problemi di sicurezza nonché l’autorizzazione da parte delle agenzie di regolamentazione (come NIST, FedRAMP, ANSSI) per la distribuzione dei loro servizi. In questa attività ci concentriamo su quattro gruppi tecnici fondamentali: sicurezza dell’infrastruttura e della virtualizzazione, crittografia e gestione delle chiavi, gestione dell’identità e degli accessi, gestione delle minacce e delle vulnerabilità.
Grazie a queste specifiche, il portfolio di piattaforme software open source Red Hat include meccanismi per la gestione segreta, la crittografia del volume, l’automazione della sicurezza zero-touch, la business intelligence, audit trail e la gestione della supply chain.