IT: От аппаратных средств к прокси-архитектуре café networking

MForum.ru

IT: От аппаратных средств к прокси-архитектуре café networking

09.01.2026, MForum.ru


Этот перевод статьи Маурицио Санчеса, Dell’Oro Group, открывает серию из трех частей об архитектуре café networking (CN). Под этим термином подразумевают архитектуру филиала, основанную на приоритетном использовании прокси. В этом подходе интернет применяют как основную транспортную сеть, а облачный прокси становится ключевым шлюзом для всего трафика. Управление и безопасность полностью перемещаются в облако (модель SASE/SSE), что устраняет необходимость в сложной локальной инфраструктуре. Локальный сегмент при таком подходе максимально упрощается (широкополосный доступ, базовое CPE, Wi-Fi), а принцип «прокси в первую очередь» и сегментация на основе идентификаторов предотвращают горизонтальное перемещение угроз.

- -

Сценарий

В полдень начинает работу временная клиника, и уже через несколько минут врачи безопасно заполняют медицинские карты, работают принтеры, а с планшета можно быстро проверить страховой полис — без сложных настроек внутренней сети и обычных проблем безопасности, связанных с необходимостью расширения частной корпоративной сети. Идентификация, проверка состояния устройств – основную работу выполнит облачный прокси-сервер.

Эта статья открывает серию из трех частей о café networking и закладывает основу для понимания того, что это такое, почему об этом сейчас важно знать и как, собственно, начать.

Café networking, определение

Café networking — это архитектура филиала, основанную на приоритетном использовании прокси, которая основана на использовании интернета в качестве «базовой сети», в которой плоскость управления и контроля находится в облаке. При таком подходе в целом нет понятия «расширение корпоративной сети для филиала», не требуются частные диапазоны IP-адресов и VLAN.

В результате, если пользователь или устройство в филиале скомпрометированы, программы-вымогатели и другое вредоносное ПО не смогут проникнуть в центр обработки данных или в облачное приложение. Радиус поражения ограничен, и каждый объект в такой архитектуре автоматически сегментируется.

Идентификация и состояние устройств формируют плоскость управления, политики и проверки обеспечиваются в облаке, а большая часть трафика обрабатывается через облачный прокси. В качестве основы используется защищенная периферия доступа (SASE). Периферия безопасности (SSE) обеспечивает защиту. SD-WAN используется лишь для детерминированных, ограниченных по времени исключений, а не в качестве основного пути для всего трафика.

Основные принципы просты и прагматичны: минимизация локальной инфраструктуры (широкополосный доступ или канал LTE/5G, небольшое устройство для доступа к облаку и точка доступа Wi-Fi). Принцип приоритета прокси-сервера является обязательным. Сегментация пользователей, устройств и конечных точек IoT осуществляется с помощью политики минимальных привилегий, обеспечиваемой идентификацией и состоянием устройств. Обеспечивается сбор полной телеметрии — данных о пользователях, устройствах, приложениях и решениях, касающихся политик, — для управления операциями, обеспечения безопасности и соответствия требованиям. Когда этого требуют устаревшие или жестко заданные потоки, можно разрешить узкий набор маршрутизируемых туннелей, каждый из которых регистрируется в реестре исключений с указанием владельца, причины и даты завершения.

Почему это актуально, и где это применимо

Наши недавние данные исследования рынка SASE подчеркивают переход к облачной безопасности и доступу: выручка SASE в 2024 году составила почти $10 миллиардов, что соответствует среднегодовым темпа роста (CAGR) в 30% в период с 2019 по 2024 год.

Пятилетний прогноз для SSE также показателен: выручка SSE в 2024 году составила $6 миллиардов, а прогноз на 2029 год — $11 миллиардов.

Тем временем, сегмент периферийных сетей, ориентированный на аппаратное обеспечение, сокращается: выручка от маршрутизаторов доступа в 2024 году составила менее $2 миллиардов, снизившись на 22% по сравнению с 2023 годом, и, по прогнозам, к 2029 году сократится до $1 миллиарда.

Таким образом, операционная модель сети теперь должна фокусироваться на обеспечении безопасности — в частности, авторизации на основе идентификации, на гибкости политик и проверке облачных ресурсов — а не на на устройствах и проводах.

Сетевые решения café networking лучше всего подходят к кейсам, где повторяемость, скорость и стоимость обслуживания более важны, чем глубокая оптимизация сети, например, во временных точках продаж, в розничных «микро-центрах», клиниках, офисах продаж, полевых пунктах, распределенных помещениях и коворкингах. Они также могут применяться в кампусных сетях, как их дополнение, делая использование прокси-серверов нормой и сохраняя минималистичный требования к локальным сегментам.

Есть и проблемы, но их можно решить при соблюдении следующих подходов:

• Ограничения исходного IP-адреса: блокировка IP-адресов, выходящих за пределы утвержденных диапазонов.

• Протокол инициации голосовой связи/сессии (SIP) и другие медиафайлы реального времени: SD-WAN с ограниченным диапазоном для детерминированных потоков с жесткими гарантиями потерь и дрожания (джиттера).

• Зависимость от многоадресной/широковещательной передачи: небольшой сегментированный локальный домен плюс рефакторинг на одноадресную передачу, когда это возможно.

• Операционные технологии и некоторые стеки IoT, предполагающие локальную смежность: локальные микросегменты с безагентными проверками состояния на основе поведения, с маршрутизацией только детерминированных потоков.

• Суверенитет и размещение данных: региональные/частные границы для хранения данных и журналов в пределах региона.

• Автономные операции при обрыве оптоволокна или отключении электроэнергии: переключение на резервную сотовую связь и сценарии работы в режиме пониженной производительности, которые определяют, что работает, что не работает и кто принимает решение о переключении режимов.

Итак, стартуем: 30/60/90, исключения и ключевые показатели эффективности (KPI) С 0 по 30 день:

• Выбор пилотного проекта для создания микрофилиала

• Установление базовых показателей идентификации и состояния

• Развертывание облачного прокси для наиболее популярных частных приложений

• Ограничение локальной инфраструктуры широкополосным доступом или LTE/5G, небольшими CPE/NAT и Wi-Fi

• Создание реестра исключений с указанием владельца, причины и даты отключения

• Определение начальных ключевых показателей эффективности (KPI) и целевого уровня обслуживания (SLO)

С 31 по 60 день:

• Расширение до 5-10 площадок

• Классификация IoT и применение сегментации с минимальными привилегиями

• Внедрение региональных или частных границ, если применяется суверенитет

• Добавление SD-WAN с ограниченной областью действия только для проверенных детерминированных потоков, измеряемых по целевым показателям задержки, потерь и дрожания

• Отработка переключения сотовой связи при сбое и репетиция сценариев работы в режиме пониженной производительности

• Удаление или обновление исключений строго по датам их отключения

С 61 по 90:

• Перенос на дополнительные филиалы

• Удаление просроченных исключений

• Автоматизация распространения политик и измерение времени до изменения политик во всем парке оборудования

• Начало настройки кампуса

Измеряйте то, что важно, и делайте это видимым: процент сайтов, использующих прокси-сервер, в первую очередь, процент трафика, проверяемого через прокси-сервер, по сравнению с маршрутизацией, количество исключений и время ожидания, время до изменения политики (P50/P95), достижение целевых показателей уровня обслуживания (SLO) проверки и стоимость обслуживания на один сайт. Привяжите эти KPI к оперативным проверкам, чтобы количество исключений со временем уменьшалось, политики менялись быстрее, а качество проверки оставалось стабильным по мере расширения сети.

Заключение

В этой первой статье мы представили модель доступа к сети типа café networking с приоритетом прокси-сервера, идеально подходящую для микрофилиалов, где идентификация и состояние устройства выступают в качестве плоскости управления, а облачная проверка обеспечивает соблюдение политики без расширения сети по умолчанию. Ожидаемые преимущества включают:

• Повышение гибкости для более быстрого развертывания площадок

• Снижение киберрисков за счет исключения горизонтального перемещения

• Уменьшение поверхности атаки, поскольку филиалы больше не являются точками перехода для атак на основные приложения

• Снижение затрат и сложности благодаря упрощению сетевой архитектуры (отсутствие маршрутизации) и инфраструктуры (отдельные сетевые и защитные устройства)

В следующей статье мы углубимся в изучение шаблонов проектирования для филиала с нулевым доверием (ZeroTrust) и без расширения сети, а затем рассмотрим, как масштабировать модель от микросайтов до кампуса, не возвращаясь к сложности устаревших решений. Начинайте с малого, постоянно измеряйте результаты и аккуратно масштабируйте, соблюдая изложенные принципы.

- -

Чтобы предлагаемый сценарий не выглядел чем-то вроде панацеи, стоит обратить внимание на отдельные детали, ограничивающими применение этого метода.

Предлагаемые решения для проблем вроде OT (операционных технологий) или приложений реального времени (микросегменты, SD-WAN с ограничениями) на практике могут быть очень сложными и не отменяют необходимости в экспертизе персонала.

Если взять плоскость ТСО, полной стоимости владения, то делая логичный акцент на снижении затрат на локальное железо и его обслуживание, стоило бы упомянуть о росте затрат на подписку облачных сервисов (SSE, прокси), емких каналов связи и на квалифицированных облачных инженеров вместо сетевых.

Сокращение поверхности атаки и автоматическая сегментация через идентификацию, конечно, имеют место, но ценой создания единой точки отказов в виде облака. Зависимость от одного провайдера SSE увеличивает риски.

В тексте, конечно, перечислены идеальные сценарии: микрофилиалы, временные точки, розница. И важно понимать, что CN применим именно в них, а не везде. Потому что, например, для крупных филиалов с локальными серверами, заводами с OT (операционными технологиями) или с высокими требованиями к VoIP подход CN может быть не оптимальным.

Ключевые выводы

Главный вывод — ценность смещается с владения и настройки «железа» к управлению политиками, идентификацией и безопасностью в облаке. Сетевой инженер будущего все меньше работает с CLI маршрутизаторов и все больше — с консолями облачных провайдеров (Zscaler, Netskope, Palo Alto Prisma).

Безопасность как основа архитектуры. Вместо подхода «построим сеть, потом добавим файрволл» предлагается изначальная модель Zero Trust, где доверие не задается IP-адресом в корпоративной сети, а постоянно проверяется на основе идентификатора и контекста.

Оптимизация для гибкости, а не для пиковой производительности. CN жертвует тонкой настройкой QoS и глубокой оптимизацией трафика ради скорости развертывания, масштабируемости и операционной простоты. Это экономически оправдано для массовых типовых точек.

Неизбежность гибридных моделей. Даже ярые сторонники CN признают необходимость SD-WAN для исключений. Реальный мир будет десятилетиями жить в гибридной среде, где часть трафика идет через прокси, а критически важные потоки — по детерминированным туннелям.

Данные и телеметрия — новая нефть. Успех модели зависит от сбора и анализа телеметрии об устройствах, пользователях и приложениях для автоматического применения политик. Управление сдвигается от конфигурации интерфейсов к анализу дашбордов.

В целом, то, о чем пишет Dell’Oro Group, это не техническое руководство, а «дорожная карта», по которой идет отрасль. Да, подача материала несколько идеализирована, но это нормально для подобных публикаций. Реальный путь большинства компаний будет заключаться не в революционном переходе за 90 дней, а в эволюционном движении к принципам CN: постепенном переносе приложений в облако, внедрении SASE для новых филиалов и болезненной адаптации устаревших систем.

Модель Café Networking — это трендовый подход для новых и массовых типовых сетевых развертываний. Вот только стоит понимать, что она не столько упрощает, сколько усложняет жизнь архитекторам, которым в ближайшие годы придется комбинировать облачный подход с грубой реальностью унаследованных систем и уникальными требованиями организации и регулятора.

--

За новостями наземного и спутникового телекома удобно следить в телеграм-канале abloud62. Региональные новости телекома, новости искусственного интеллекта и ЦОД вы найдете в канале abloudRealTime, новости микроэлектроники можно найти в моем канале RUSmicro, также подключайтесь к каналу Бойко про телеком ВКонтакте

теги: айти IT café networking cafe networking

-- 

© Алексей Бойко, MForum.ru


Публикации по теме:

16.03. Компания Yadro собрала участников ИТ-рынка на первую в 2026 году встречу TAB

12.03. Yandex B2B Tech объявил об итогах работы за 2025 год

03.03. ИКС Холдинг открывает двери Музея криптографии для инженеров и студентов

26.02. Контейнерная платформа MWS Cloud подтвердила совместимость с ПО для обеспечения безопасности контейнерных сред Luntry

25.02. В BrandLab оценили стоимость 30 самых дорогих IT-брендов на российском рынке

18.02. Yadro представила новую линейку плагинов Tatlin.Satellites.VM для платформ виртуализации

09.02. MWS Cloud запустила в промышленную эксплуатацию сервис Managed PostgreSQL в облаке MWS Cloud Platform

09.02. Вымпелком и Ростелеком повысили эффективность взаимодействия при подключении операторов фиксированной связи к услугам передачи данных

29.01. Yadro представила обновление СХД для резервных копий Tatlin.Backup

27.01. Серверы и СХД Yadro прошли тестирование в администрации Южно-Сахалинска

12.01. МТС в Кировской области - спрос на хранение данных в облаке в 2025 году вырос более, чем в 10 раз

23.12. По данным исследования Naumen, не более трети российских крупных компаний внедрили отечественные системы управления проектами

23.12. Билайн завершил внедрение собственной системы управления закупками

17.10. MTC Web Services запустила продукт для управления программными активами и лицензиями MWS Softora

19.09. МТС запускает международный акселератор в области GenAI, обещая немалые инвестиции

09.09. IT: Компания Синергетик перешла на использование MWS Tables

01.09. MWS Cloud в 1,5 раза увеличила мощности GPU-облака для искусственного интеллекта

20.08. МТС Web Services запускает B2B партнерскую программу

01.08. ИКС Холдинг закончил год с ростом выручки на 60.2% до 264,7 млрд рублей

29.07. Специалисты по ИБ МегаФона отмечают изменение характера DDoS-атак

Обсуждение (открыть в отдельном окне)

В форуме нет сообщений.

Новое сообщение:
Complete in 1 ms, lookup=0 ms, find=1 ms

Последние сообщения в форумах

Все форумы »



Поиск по сайту:


Колонка редактора

01.04. МТС испытала «летающую базовую станцию» на аэростате в Саратовской области

01.04. Российской частной спутниковой связи выделили частоты - для тестов

25.03. SK Hynix разместила у ASML крупнейший публичный заказ на EUV-оборудование на $8 млрд

25.03. МегаФон в Красноярском крае - покрытие 4G расширено в 16 муниципальных округах

25.03. МТС в Республике Бурятия - мобильный интернет ускорен в курортном поселке Жемчуг

24.03. Норвежский стартап Lace Lithography привлек $40 млн на литографию с атомарным разрешением

24.03. Билайн в Санкт-Петербурге - мобильный интернет оператора в метро признан лучшим по оценкам DMTEL

24.03. Билайн бизнес сообщает о расширении возможностей связи для предпринимателей

24.03. Кризис расползается по цепочке поставок

24.03. TSMC наращивает мощности в США, спрос на чипы высок, а выручка в 2026 году может вырасти на 30%

24.03. МТС в Приморском крае организовал новый трансграничный переход интернет-трафика с China Mobile

24.03. Практика российских бигтехов – только 7-10% пилотных ИИ-проектов 2025 года дошли до полноценного внедрения

24.03. Запущены первые 16 спутников БЮРО 1440

23.03. В России могут начать работы над литографом для техпроцесса 90 нм в 2026 году

23.03. Samsung Electronics вложит рекордные 110 трлн вон

Все статьи >>


Новости

03.04. Honor Play 80 Pro – 7000 мАч и IP65, но экран 60 Гц и Android 15

03.04. Первые тизеры раскрывают ультратонкий дизайн Honor 600 Series

03.04. Honor X80i – первый смартфон на Dimensity 6500 и АКБ 7000 мАч

02.04. Oppo K15 Pro – киберпанк-дизайн, активное охлаждение и батарея 7500 мАч

02.04. Рендеры Sony Xperia 1 VIII показывают квадратный блок камер и вырез в экране

02.04. Vivo Pad 6 Pro – 13.2-дюймовый 4K-экран, АКБ 13 000 мАч и Snapdragon 8 Elite Gen 5

01.04. Lava Bold N2 Pro – меньше и дешевле, чем обычный Bold N2

01.04. Утечка раскрывает характеристики HMD Crest 2 Pro

31.03. Vivo X300 Ultra – 200 МП телевик с гиростабилизацией и почти дюймовый 35-мм модуль

31.03. Vivo X300s – 200 МП основная камера, АКБ 7100 мАч и цена от 720 долларов

31.03. Бюджетный Realme Narzo 100 Lite получит 3 конфигурации памяти

30.03. Все iPhone 18 получат уменьшенный Dynamic Island, но рамки останутся прежними

30.03. OnePlus Nord CE6 Lite получит Dimensity 6300, батарея 7000 мАч и цену до 23 000 рупий

27.03. Представлены iQOO Z11 и Z11x – 9050 мАч, 165 Гц и IP69 за 290 долларов

27.03. iPad (2026) получит чисет A18, 8 ГБ RAM и тот же дизайн

26.03. Vivo X300s – 200 МП, перископ, батарея 7100 мАч и защита IP69

26.03. Представлены Samsung Galaxy A57 и A37 с IP68, Exynos 1680 и прежними камерами

25.03. OnePlus 15T – компактный флагман с батареей 7500 мАч, защитой IP69K и экраном 165 Гц

25.03. Samsung Galaxy Z Fold8 – 200 МП, 8-дюймовый экран и батарея 5000 мАч

25.03. Первый тизер Tecno Spark 50 5G раскрывает дизайн новинки