MForum.ru
09.01.2026,
Этот перевод статьи Маурицио Санчеса, Dell’Oro Group, открывает серию из трех частей об архитектуре café networking (CN). Под этим термином подразумевают архитектуру филиала, основанную на приоритетном использовании прокси. В этом подходе интернет применяют как основную транспортную сеть, а облачный прокси становится ключевым шлюзом для всего трафика. Управление и безопасность полностью перемещаются в облако (модель SASE/SSE), что устраняет необходимость в сложной локальной инфраструктуре. Локальный сегмент при таком подходе максимально упрощается (широкополосный доступ, базовое CPE, Wi-Fi), а принцип «прокси в первую очередь» и сегментация на основе идентификаторов предотвращают горизонтальное перемещение угроз.
- -
Сценарий
В полдень начинает работу временная клиника, и уже через несколько минут врачи безопасно заполняют медицинские карты, работают принтеры, а с планшета можно быстро проверить страховой полис — без сложных настроек внутренней сети и обычных проблем безопасности, связанных с необходимостью расширения частной корпоративной сети. Идентификация, проверка состояния устройств – основную работу выполнит облачный прокси-сервер.
Эта статья открывает серию из трех частей о café networking и закладывает основу для понимания того, что это такое, почему об этом сейчас важно знать и как, собственно, начать.
Café networking, определение
Café networking — это архитектура филиала, основанную на приоритетном использовании прокси, которая основана на использовании интернета в качестве «базовой сети», в которой плоскость управления и контроля находится в облаке. При таком подходе в целом нет понятия «расширение корпоративной сети для филиала», не требуются частные диапазоны IP-адресов и VLAN.
В результате, если пользователь или устройство в филиале скомпрометированы, программы-вымогатели и другое вредоносное ПО не смогут проникнуть в центр обработки данных или в облачное приложение. Радиус поражения ограничен, и каждый объект в такой архитектуре автоматически сегментируется.
Идентификация и состояние устройств формируют плоскость управления, политики и проверки обеспечиваются в облаке, а большая часть трафика обрабатывается через облачный прокси. В качестве основы используется защищенная периферия доступа (SASE). Периферия безопасности (SSE) обеспечивает защиту. SD-WAN используется лишь для детерминированных, ограниченных по времени исключений, а не в качестве основного пути для всего трафика.
Основные принципы просты и прагматичны: минимизация локальной инфраструктуры (широкополосный доступ или канал LTE/5G, небольшое устройство для доступа к облаку и точка доступа Wi-Fi). Принцип приоритета прокси-сервера является обязательным. Сегментация пользователей, устройств и конечных точек IoT осуществляется с помощью политики минимальных привилегий, обеспечиваемой идентификацией и состоянием устройств. Обеспечивается сбор полной телеметрии — данных о пользователях, устройствах, приложениях и решениях, касающихся политик, — для управления операциями, обеспечения безопасности и соответствия требованиям. Когда этого требуют устаревшие или жестко заданные потоки, можно разрешить узкий набор маршрутизируемых туннелей, каждый из которых регистрируется в реестре исключений с указанием владельца, причины и даты завершения.
Почему это актуально, и где это применимо
Наши недавние данные исследования рынка SASE подчеркивают переход к облачной безопасности и доступу: выручка SASE в 2024 году составила почти $10 миллиардов, что соответствует среднегодовым темпа роста (CAGR) в 30% в период с 2019 по 2024 год.
Пятилетний прогноз для SSE также показателен: выручка SSE в 2024 году составила $6 миллиардов, а прогноз на 2029 год — $11 миллиардов.
Тем временем, сегмент периферийных сетей, ориентированный на аппаратное обеспечение, сокращается: выручка от маршрутизаторов доступа в 2024 году составила менее $2 миллиардов, снизившись на 22% по сравнению с 2023 годом, и, по прогнозам, к 2029 году сократится до $1 миллиарда.
Таким образом, операционная модель сети теперь должна фокусироваться на обеспечении безопасности — в частности, авторизации на основе идентификации, на гибкости политик и проверке облачных ресурсов — а не на на устройствах и проводах.
Сетевые решения café networking лучше всего подходят к кейсам, где повторяемость, скорость и стоимость обслуживания более важны, чем глубокая оптимизация сети, например, во временных точках продаж, в розничных «микро-центрах», клиниках, офисах продаж, полевых пунктах, распределенных помещениях и коворкингах. Они также могут применяться в кампусных сетях, как их дополнение, делая использование прокси-серверов нормой и сохраняя минималистичный требования к локальным сегментам.
Есть и проблемы, но их можно решить при соблюдении следующих подходов:
• Ограничения исходного IP-адреса: блокировка IP-адресов, выходящих за пределы утвержденных диапазонов.
• Протокол инициации голосовой связи/сессии (SIP) и другие медиафайлы реального времени: SD-WAN с ограниченным диапазоном для детерминированных потоков с жесткими гарантиями потерь и дрожания (джиттера).
• Зависимость от многоадресной/широковещательной передачи: небольшой сегментированный локальный домен плюс рефакторинг на одноадресную передачу, когда это возможно.
• Операционные технологии и некоторые стеки IoT, предполагающие локальную смежность: локальные микросегменты с безагентными проверками состояния на основе поведения, с маршрутизацией только детерминированных потоков.
• Суверенитет и размещение данных: региональные/частные границы для хранения данных и журналов в пределах региона.
• Автономные операции при обрыве оптоволокна или отключении электроэнергии: переключение на резервную сотовую связь и сценарии работы в режиме пониженной производительности, которые определяют, что работает, что не работает и кто принимает решение о переключении режимов.
Итак, стартуем: 30/60/90, исключения и ключевые показатели эффективности (KPI) С 0 по 30 день:
• Выбор пилотного проекта для создания микрофилиала
• Установление базовых показателей идентификации и состояния
• Развертывание облачного прокси для наиболее популярных частных приложений
• Ограничение локальной инфраструктуры широкополосным доступом или LTE/5G, небольшими CPE/NAT и Wi-Fi
• Создание реестра исключений с указанием владельца, причины и даты отключения
• Определение начальных ключевых показателей эффективности (KPI) и целевого уровня обслуживания (SLO)
С 31 по 60 день:
• Расширение до 5-10 площадок
• Классификация IoT и применение сегментации с минимальными привилегиями
• Внедрение региональных или частных границ, если применяется суверенитет
• Добавление SD-WAN с ограниченной областью действия только для проверенных детерминированных потоков, измеряемых по целевым показателям задержки, потерь и дрожания
• Отработка переключения сотовой связи при сбое и репетиция сценариев работы в режиме пониженной производительности
• Удаление или обновление исключений строго по датам их отключения
С 61 по 90:
• Перенос на дополнительные филиалы
• Удаление просроченных исключений
• Автоматизация распространения политик и измерение времени до изменения политик во всем парке оборудования
• Начало настройки кампуса
Измеряйте то, что важно, и делайте это видимым: процент сайтов, использующих прокси-сервер, в первую очередь, процент трафика, проверяемого через прокси-сервер, по сравнению с маршрутизацией, количество исключений и время ожидания, время до изменения политики (P50/P95), достижение целевых показателей уровня обслуживания (SLO) проверки и стоимость обслуживания на один сайт. Привяжите эти KPI к оперативным проверкам, чтобы количество исключений со временем уменьшалось, политики менялись быстрее, а качество проверки оставалось стабильным по мере расширения сети.
Заключение
В этой первой статье мы представили модель доступа к сети типа café networking с приоритетом прокси-сервера, идеально подходящую для микрофилиалов, где идентификация и состояние устройства выступают в качестве плоскости управления, а облачная проверка обеспечивает соблюдение политики без расширения сети по умолчанию. Ожидаемые преимущества включают:
• Повышение гибкости для более быстрого развертывания площадок
• Снижение киберрисков за счет исключения горизонтального перемещения
• Уменьшение поверхности атаки, поскольку филиалы больше не являются точками перехода для атак на основные приложения
• Снижение затрат и сложности благодаря упрощению сетевой архитектуры (отсутствие маршрутизации) и инфраструктуры (отдельные сетевые и защитные устройства)
В следующей статье мы углубимся в изучение шаблонов проектирования для филиала с нулевым доверием (ZeroTrust) и без расширения сети, а затем рассмотрим, как масштабировать модель от микросайтов до кампуса, не возвращаясь к сложности устаревших решений. Начинайте с малого, постоянно измеряйте результаты и аккуратно масштабируйте, соблюдая изложенные принципы.
- -
Чтобы предлагаемый сценарий не выглядел чем-то вроде панацеи, стоит обратить внимание на отдельные детали, ограничивающими применение этого метода.
Предлагаемые решения для проблем вроде OT (операционных технологий) или приложений реального времени (микросегменты, SD-WAN с ограничениями) на практике могут быть очень сложными и не отменяют необходимости в экспертизе персонала.
Если взять плоскость ТСО, полной стоимости владения, то делая логичный акцент на снижении затрат на локальное железо и его обслуживание, стоило бы упомянуть о росте затрат на подписку облачных сервисов (SSE, прокси), емких каналов связи и на квалифицированных облачных инженеров вместо сетевых.
Сокращение поверхности атаки и автоматическая сегментация через идентификацию, конечно, имеют место, но ценой создания единой точки отказов в виде облака. Зависимость от одного провайдера SSE увеличивает риски.
В тексте, конечно, перечислены идеальные сценарии: микрофилиалы, временные точки, розница. И важно понимать, что CN применим именно в них, а не везде. Потому что, например, для крупных филиалов с локальными серверами, заводами с OT (операционными технологиями) или с высокими требованиями к VoIP подход CN может быть не оптимальным.
Ключевые выводы
Главный вывод — ценность смещается с владения и настройки «железа» к управлению политиками, идентификацией и безопасностью в облаке. Сетевой инженер будущего все меньше работает с CLI маршрутизаторов и все больше — с консолями облачных провайдеров (Zscaler, Netskope, Palo Alto Prisma).
Безопасность как основа архитектуры. Вместо подхода «построим сеть, потом добавим файрволл» предлагается изначальная модель Zero Trust, где доверие не задается IP-адресом в корпоративной сети, а постоянно проверяется на основе идентификатора и контекста.
Оптимизация для гибкости, а не для пиковой производительности. CN жертвует тонкой настройкой QoS и глубокой оптимизацией трафика ради скорости развертывания, масштабируемости и операционной простоты. Это экономически оправдано для массовых типовых точек.
Неизбежность гибридных моделей. Даже ярые сторонники CN признают необходимость SD-WAN для исключений. Реальный мир будет десятилетиями жить в гибридной среде, где часть трафика идет через прокси, а критически важные потоки — по детерминированным туннелям.
Данные и телеметрия — новая нефть. Успех модели зависит от сбора и анализа телеметрии об устройствах, пользователях и приложениях для автоматического применения политик. Управление сдвигается от конфигурации интерфейсов к анализу дашбордов.
В целом, то, о чем пишет Dell’Oro Group, это не техническое руководство, а «дорожная карта», по которой идет отрасль. Да, подача материала несколько идеализирована, но это нормально для подобных публикаций. Реальный путь большинства компаний будет заключаться не в революционном переходе за 90 дней, а в эволюционном движении к принципам CN: постепенном переносе приложений в облако, внедрении SASE для новых филиалов и болезненной адаптации устаревших систем.
Модель Café Networking — это трендовый подход для новых и массовых типовых сетевых развертываний. Вот только стоит понимать, что она не столько упрощает, сколько усложняет жизнь архитекторам, которым в ближайшие годы придется комбинировать облачный подход с грубой реальностью унаследованных систем и уникальными требованиями организации и регулятора.
--
За новостями наземного и спутникового телекома удобно следить в телеграм-канале abloud62. Региональные новости телекома, новости искусственного интеллекта и ЦОД вы найдете в канале abloudRealTime, новости микроэлектроники можно найти в моем канале RUSmicro, также подключайтесь к каналу Бойко про телеком ВКонтакте
теги: айти IT café networking cafe networking
--
Публикации по теме:
16.03. Компания Yadro собрала участников ИТ-рынка на первую в 2026 году встречу TAB
12.03. Yandex B2B Tech объявил об итогах работы за 2025 год
03.03. ИКС Холдинг открывает двери Музея криптографии для инженеров и студентов
25.02. В BrandLab оценили стоимость 30 самых дорогих IT-брендов на российском рынке
18.02. Yadro представила новую линейку плагинов Tatlin.Satellites.VM для платформ виртуализации
29.01. Yadro представила обновление СХД для резервных копий Tatlin.Backup
27.01. Серверы и СХД Yadro прошли тестирование в администрации Южно-Сахалинска
12.01. МТС в Кировской области - спрос на хранение данных в облаке в 2025 году вырос более, чем в 10 раз
23.12. Билайн завершил внедрение собственной системы управления закупками
17.10. MTC Web Services запустила продукт для управления программными активами и лицензиями MWS Softora
19.09. МТС запускает международный акселератор в области GenAI, обещая немалые инвестиции
09.09. IT: Компания Синергетик перешла на использование MWS Tables
01.09. MWS Cloud в 1,5 раза увеличила мощности GPU-облака для искусственного интеллекта
20.08. МТС Web Services запускает B2B партнерскую программу
01.08. ИКС Холдинг закончил год с ростом выручки на 60.2% до 264,7 млрд рублей
29.07. Специалисты по ИБ МегаФона отмечают изменение характера DDoS-атак
01.04. МТС испытала «летающую базовую станцию» на аэростате в Саратовской области
01.04. Российской частной спутниковой связи выделили частоты - для тестов
25.03. SK Hynix разместила у ASML крупнейший публичный заказ на EUV-оборудование на $8 млрд
25.03. МегаФон в Красноярском крае - покрытие 4G расширено в 16 муниципальных округах
25.03. МТС в Республике Бурятия - мобильный интернет ускорен в курортном поселке Жемчуг
24.03. Норвежский стартап Lace Lithography привлек $40 млн на литографию с атомарным разрешением
24.03. Билайн в Санкт-Петербурге - мобильный интернет оператора в метро признан лучшим по оценкам DMTEL
24.03. Билайн бизнес сообщает о расширении возможностей связи для предпринимателей
24.03. Кризис расползается по цепочке поставок
24.03. TSMC наращивает мощности в США, спрос на чипы высок, а выручка в 2026 году может вырасти на 30%
24.03. МТС в Приморском крае организовал новый трансграничный переход интернет-трафика с China Mobile
24.03. Запущены первые 16 спутников БЮРО 1440
23.03. В России могут начать работы над литографом для техпроцесса 90 нм в 2026 году
03.04. Honor Play 80 Pro – 7000 мАч и IP65, но экран 60 Гц и Android 15
03.04. Первые тизеры раскрывают ультратонкий дизайн Honor 600 Series
03.04. Honor X80i – первый смартфон на Dimensity 6500 и АКБ 7000 мАч
02.04. Oppo K15 Pro – киберпанк-дизайн, активное охлаждение и батарея 7500 мАч
02.04. Рендеры Sony Xperia 1 VIII показывают квадратный блок камер и вырез в экране
02.04. Vivo Pad 6 Pro – 13.2-дюймовый 4K-экран, АКБ 13 000 мАч и Snapdragon 8 Elite Gen 5
01.04. Lava Bold N2 Pro – меньше и дешевле, чем обычный Bold N2
01.04. Утечка раскрывает характеристики HMD Crest 2 Pro
31.03. Vivo X300 Ultra – 200 МП телевик с гиростабилизацией и почти дюймовый 35-мм модуль
31.03. Vivo X300s – 200 МП основная камера, АКБ 7100 мАч и цена от 720 долларов
31.03. Бюджетный Realme Narzo 100 Lite получит 3 конфигурации памяти
30.03. Все iPhone 18 получат уменьшенный Dynamic Island, но рамки останутся прежними
30.03. OnePlus Nord CE6 Lite получит Dimensity 6300, батарея 7000 мАч и цену до 23 000 рупий
27.03. Представлены iQOO Z11 и Z11x – 9050 мАч, 165 Гц и IP69 за 290 долларов
27.03. iPad (2026) получит чисет A18, 8 ГБ RAM и тот же дизайн
26.03. Vivo X300s – 200 МП, перископ, батарея 7100 мАч и защита IP69
26.03. Представлены Samsung Galaxy A57 и A37 с IP68, Exynos 1680 и прежними камерами
25.03. OnePlus 15T – компактный флагман с батареей 7500 мАч, защитой IP69K и экраном 165 Гц
25.03. Samsung Galaxy Z Fold8 – 200 МП, 8-дюймовый экран и батарея 5000 мАч
25.03. Первый тизер Tecno Spark 50 5G раскрывает дизайн новинки