MForum.ru
09.01.2026,
Этот перевод статьи Маурицио Санчеса, Dell’Oro Group, открывает серию из трех частей об архитектуре café networking (CN). Под этим термином подразумевают архитектуру филиала, основанную на приоритетном использовании прокси. В этом подходе интернет применяют как основную транспортную сеть, а облачный прокси становится ключевым шлюзом для всего трафика. Управление и безопасность полностью перемещаются в облако (модель SASE/SSE), что устраняет необходимость в сложной локальной инфраструктуре. Локальный сегмент при таком подходе максимально упрощается (широкополосный доступ, базовое CPE, Wi-Fi), а принцип «прокси в первую очередь» и сегментация на основе идентификаторов предотвращают горизонтальное перемещение угроз.
- -
Сценарий
В полдень начинает работу временная клиника, и уже через несколько минут врачи безопасно заполняют медицинские карты, работают принтеры, а с планшета можно быстро проверить страховой полис — без сложных настроек внутренней сети и обычных проблем безопасности, связанных с необходимостью расширения частной корпоративной сети. Идентификация, проверка состояния устройств – основную работу выполнит облачный прокси-сервер.
Эта статья открывает серию из трех частей о café networking и закладывает основу для понимания того, что это такое, почему об этом сейчас важно знать и как, собственно, начать.
Café networking, определение
Café networking — это архитектура филиала, основанную на приоритетном использовании прокси, которая основана на использовании интернета в качестве «базовой сети», в которой плоскость управления и контроля находится в облаке. При таком подходе в целом нет понятия «расширение корпоративной сети для филиала», не требуются частные диапазоны IP-адресов и VLAN.
В результате, если пользователь или устройство в филиале скомпрометированы, программы-вымогатели и другое вредоносное ПО не смогут проникнуть в центр обработки данных или в облачное приложение. Радиус поражения ограничен, и каждый объект в такой архитектуре автоматически сегментируется.
Идентификация и состояние устройств формируют плоскость управления, политики и проверки обеспечиваются в облаке, а большая часть трафика обрабатывается через облачный прокси. В качестве основы используется защищенная периферия доступа (SASE). Периферия безопасности (SSE) обеспечивает защиту. SD-WAN используется лишь для детерминированных, ограниченных по времени исключений, а не в качестве основного пути для всего трафика.
Основные принципы просты и прагматичны: минимизация локальной инфраструктуры (широкополосный доступ или канал LTE/5G, небольшое устройство для доступа к облаку и точка доступа Wi-Fi). Принцип приоритета прокси-сервера является обязательным. Сегментация пользователей, устройств и конечных точек IoT осуществляется с помощью политики минимальных привилегий, обеспечиваемой идентификацией и состоянием устройств. Обеспечивается сбор полной телеметрии — данных о пользователях, устройствах, приложениях и решениях, касающихся политик, — для управления операциями, обеспечения безопасности и соответствия требованиям. Когда этого требуют устаревшие или жестко заданные потоки, можно разрешить узкий набор маршрутизируемых туннелей, каждый из которых регистрируется в реестре исключений с указанием владельца, причины и даты завершения.
Почему это актуально, и где это применимо
Наши недавние данные исследования рынка SASE подчеркивают переход к облачной безопасности и доступу: выручка SASE в 2024 году составила почти $10 миллиардов, что соответствует среднегодовым темпа роста (CAGR) в 30% в период с 2019 по 2024 год.
Пятилетний прогноз для SSE также показателен: выручка SSE в 2024 году составила $6 миллиардов, а прогноз на 2029 год — $11 миллиардов.
Тем временем, сегмент периферийных сетей, ориентированный на аппаратное обеспечение, сокращается: выручка от маршрутизаторов доступа в 2024 году составила менее $2 миллиардов, снизившись на 22% по сравнению с 2023 годом, и, по прогнозам, к 2029 году сократится до $1 миллиарда.
Таким образом, операционная модель сети теперь должна фокусироваться на обеспечении безопасности — в частности, авторизации на основе идентификации, на гибкости политик и проверке облачных ресурсов — а не на на устройствах и проводах.
Сетевые решения café networking лучше всего подходят к кейсам, где повторяемость, скорость и стоимость обслуживания более важны, чем глубокая оптимизация сети, например, во временных точках продаж, в розничных «микро-центрах», клиниках, офисах продаж, полевых пунктах, распределенных помещениях и коворкингах. Они также могут применяться в кампусных сетях, как их дополнение, делая использование прокси-серверов нормой и сохраняя минималистичный требования к локальным сегментам.
Есть и проблемы, но их можно решить при соблюдении следующих подходов:
• Ограничения исходного IP-адреса: блокировка IP-адресов, выходящих за пределы утвержденных диапазонов.
• Протокол инициации голосовой связи/сессии (SIP) и другие медиафайлы реального времени: SD-WAN с ограниченным диапазоном для детерминированных потоков с жесткими гарантиями потерь и дрожания (джиттера).
• Зависимость от многоадресной/широковещательной передачи: небольшой сегментированный локальный домен плюс рефакторинг на одноадресную передачу, когда это возможно.
• Операционные технологии и некоторые стеки IoT, предполагающие локальную смежность: локальные микросегменты с безагентными проверками состояния на основе поведения, с маршрутизацией только детерминированных потоков.
• Суверенитет и размещение данных: региональные/частные границы для хранения данных и журналов в пределах региона.
• Автономные операции при обрыве оптоволокна или отключении электроэнергии: переключение на резервную сотовую связь и сценарии работы в режиме пониженной производительности, которые определяют, что работает, что не работает и кто принимает решение о переключении режимов.
Итак, стартуем: 30/60/90, исключения и ключевые показатели эффективности (KPI) С 0 по 30 день:
• Выбор пилотного проекта для создания микрофилиала
• Установление базовых показателей идентификации и состояния
• Развертывание облачного прокси для наиболее популярных частных приложений
• Ограничение локальной инфраструктуры широкополосным доступом или LTE/5G, небольшими CPE/NAT и Wi-Fi
• Создание реестра исключений с указанием владельца, причины и даты отключения
• Определение начальных ключевых показателей эффективности (KPI) и целевого уровня обслуживания (SLO)
С 31 по 60 день:
• Расширение до 5-10 площадок
• Классификация IoT и применение сегментации с минимальными привилегиями
• Внедрение региональных или частных границ, если применяется суверенитет
• Добавление SD-WAN с ограниченной областью действия только для проверенных детерминированных потоков, измеряемых по целевым показателям задержки, потерь и дрожания
• Отработка переключения сотовой связи при сбое и репетиция сценариев работы в режиме пониженной производительности
• Удаление или обновление исключений строго по датам их отключения
С 61 по 90:
• Перенос на дополнительные филиалы
• Удаление просроченных исключений
• Автоматизация распространения политик и измерение времени до изменения политик во всем парке оборудования
• Начало настройки кампуса
Измеряйте то, что важно, и делайте это видимым: процент сайтов, использующих прокси-сервер, в первую очередь, процент трафика, проверяемого через прокси-сервер, по сравнению с маршрутизацией, количество исключений и время ожидания, время до изменения политики (P50/P95), достижение целевых показателей уровня обслуживания (SLO) проверки и стоимость обслуживания на один сайт. Привяжите эти KPI к оперативным проверкам, чтобы количество исключений со временем уменьшалось, политики менялись быстрее, а качество проверки оставалось стабильным по мере расширения сети.
Заключение
В этой первой статье мы представили модель доступа к сети типа café networking с приоритетом прокси-сервера, идеально подходящую для микрофилиалов, где идентификация и состояние устройства выступают в качестве плоскости управления, а облачная проверка обеспечивает соблюдение политики без расширения сети по умолчанию. Ожидаемые преимущества включают:
• Повышение гибкости для более быстрого развертывания площадок
• Снижение киберрисков за счет исключения горизонтального перемещения
• Уменьшение поверхности атаки, поскольку филиалы больше не являются точками перехода для атак на основные приложения
• Снижение затрат и сложности благодаря упрощению сетевой архитектуры (отсутствие маршрутизации) и инфраструктуры (отдельные сетевые и защитные устройства)
В следующей статье мы углубимся в изучение шаблонов проектирования для филиала с нулевым доверием (ZeroTrust) и без расширения сети, а затем рассмотрим, как масштабировать модель от микросайтов до кампуса, не возвращаясь к сложности устаревших решений. Начинайте с малого, постоянно измеряйте результаты и аккуратно масштабируйте, соблюдая изложенные принципы.
- -
Чтобы предлагаемый сценарий не выглядел чем-то вроде панацеи, стоит обратить внимание на отдельные детали, ограничивающими применение этого метода.
Предлагаемые решения для проблем вроде OT (операционных технологий) или приложений реального времени (микросегменты, SD-WAN с ограничениями) на практике могут быть очень сложными и не отменяют необходимости в экспертизе персонала.
Если взять плоскость ТСО, полной стоимости владения, то делая логичный акцент на снижении затрат на локальное железо и его обслуживание, стоило бы упомянуть о росте затрат на подписку облачных сервисов (SSE, прокси), емких каналов связи и на квалифицированных облачных инженеров вместо сетевых.
Сокращение поверхности атаки и автоматическая сегментация через идентификацию, конечно, имеют место, но ценой создания единой точки отказов в виде облака. Зависимость от одного провайдера SSE увеличивает риски.
В тексте, конечно, перечислены идеальные сценарии: микрофилиалы, временные точки, розница. И важно понимать, что CN применим именно в них, а не везде. Потому что, например, для крупных филиалов с локальными серверами, заводами с OT (операционными технологиями) или с высокими требованиями к VoIP подход CN может быть не оптимальным.
Ключевые выводы
Главный вывод — ценность смещается с владения и настройки «железа» к управлению политиками, идентификацией и безопасностью в облаке. Сетевой инженер будущего все меньше работает с CLI маршрутизаторов и все больше — с консолями облачных провайдеров (Zscaler, Netskope, Palo Alto Prisma).
Безопасность как основа архитектуры. Вместо подхода «построим сеть, потом добавим файрволл» предлагается изначальная модель Zero Trust, где доверие не задается IP-адресом в корпоративной сети, а постоянно проверяется на основе идентификатора и контекста.
Оптимизация для гибкости, а не для пиковой производительности. CN жертвует тонкой настройкой QoS и глубокой оптимизацией трафика ради скорости развертывания, масштабируемости и операционной простоты. Это экономически оправдано для массовых типовых точек.
Неизбежность гибридных моделей. Даже ярые сторонники CN признают необходимость SD-WAN для исключений. Реальный мир будет десятилетиями жить в гибридной среде, где часть трафика идет через прокси, а критически важные потоки — по детерминированным туннелям.
Данные и телеметрия — новая нефть. Успех модели зависит от сбора и анализа телеметрии об устройствах, пользователях и приложениях для автоматического применения политик. Управление сдвигается от конфигурации интерфейсов к анализу дашбордов.
В целом, то, о чем пишет Dell’Oro Group, это не техническое руководство, а «дорожная карта», по которой идет отрасль. Да, подача материала несколько идеализирована, но это нормально для подобных публикаций. Реальный путь большинства компаний будет заключаться не в революционном переходе за 90 дней, а в эволюционном движении к принципам CN: постепенном переносе приложений в облако, внедрении SASE для новых филиалов и болезненной адаптации устаревших систем.
Модель Café Networking — это трендовый подход для новых и массовых типовых сетевых развертываний. Вот только стоит понимать, что она не столько упрощает, сколько усложняет жизнь архитекторам, которым в ближайшие годы придется комбинировать облачный подход с грубой реальностью унаследованных систем и уникальными требованиями организации и регулятора.
--
За новостями наземного и спутникового телекома удобно следить в телеграм-канале abloud62. Региональные новости телекома, новости искусственного интеллекта и ЦОД вы найдете в канале abloudRealTime, новости микроэлектроники можно найти в моем канале RUSmicro, также подключайтесь к каналу Бойко про телеком ВКонтакте
теги: айти IT café networking cafe networking
--
Публикации по теме:
16.03. Компания Yadro собрала участников ИТ-рынка на первую в 2026 году встречу TAB
12.03. Yandex B2B Tech объявил об итогах работы за 2025 год
03.03. ИКС Холдинг открывает двери Музея криптографии для инженеров и студентов
25.02. В BrandLab оценили стоимость 30 самых дорогих IT-брендов на российском рынке
18.02. Yadro представила новую линейку плагинов Tatlin.Satellites.VM для платформ виртуализации
29.01. Yadro представила обновление СХД для резервных копий Tatlin.Backup
27.01. Серверы и СХД Yadro прошли тестирование в администрации Южно-Сахалинска
12.01. МТС в Кировской области - спрос на хранение данных в облаке в 2025 году вырос более, чем в 10 раз
23.12. Билайн завершил внедрение собственной системы управления закупками
17.10. MTC Web Services запустила продукт для управления программными активами и лицензиями MWS Softora
19.09. МТС запускает международный акселератор в области GenAI, обещая немалые инвестиции
09.09. IT: Компания Синергетик перешла на использование MWS Tables
01.09. MWS Cloud в 1,5 раза увеличила мощности GPU-облака для искусственного интеллекта
20.08. МТС Web Services запускает B2B партнерскую программу
01.08. ИКС Холдинг закончил год с ростом выручки на 60.2% до 264,7 млрд рублей
29.07. Специалисты по ИБ МегаФона отмечают изменение характера DDoS-атак
24.04. Производство фоторезистов в Японии оказалось под угрозой из-за энергокризиса
24.04. Cisco представила универсальный квантовый коммутатор для будущего квантового интернета
24.04. «Билайн бизнес» внедрил LLM-агента на горячей линии «Ренессанс страхование»
24.04. Почему в России растет зарубежный трафик?
24.04. Рикор выпустил обновления прошивки для смартфонов Rikor
24.04. МТС в Иркутской области - покрытие расширено поддержкой LTE900 на трассе «Байкал»
21.04. Сделка на миллиард - американцы купили израильский стартап DustPhotonics
21.04. Билайн в Оренбургской области - покрытие 4G расширено новыми базовыми станциями в шести селах
21.04. Как будет меняться ландшафт российских дата-центров в ближайшие годы
21.04. МТС в Забайкальском крае - сеть LTE запущена в сёлах Савво-Борзя и Верхний Тасуркай
21.04. МегаФон в Ханты-Мансийском автономном округе - сеть LTE расширена новым оборудованием в Сургуте
20.04. В ГИСП появился новый отечественный малопотребляющий микроконтроллер К1890КП018
20.04. США заблокировали китайско-европейскую сделку в области полупроводников
24.04. Honor 600 и 600 Pro – 200 МП камера, IP69K и дизайн в стиле iPhone 17 Pro
24.04. Poco M8s 5G – 7000 мАч, 144 Гц и Snapdragon 6s Gen 3 за $189
24.04. iPhone 18 получит дисплей M12+, как у iPhone 14 Pro, а Pro-версии — новый M16
23.04. OnePlus Watch 4 – титановый корпус, Wear OS 6 и 16 дней работы
23.04. Motorola Edge 70 Pro – 6500 мАч, 90 Вт, три 50 МП камеры и защита IP69
23.04. Oppo Find X9 Ultra – двойной 200 МП перископ, 10x оптический зум и Hasselblad
22.04. Redmi K90 Max – первый смартфон Xiaomi со встроенным вентилятором и Dimensity 9500
22.04. Redmi Pad 2 SE 4G – дисплей 9.7"/2K@120 Гц и АКБ 7600 мАч за 205 долларов
22.04. Tecno Pop X 5G – горизонтальная камера, 6500 мАч с 45 Вт и FreeLink за 15 999 рупий
21.04. Huawei Pura 90 – асимметричная камера, АКБ 6500 мАч и Kirin 9010S за 4699 юаней
21.04. Huawei Pura 90 Pro и Pro Max – 200 МП перископ, LOFIC-матрица и двухцветный металл
21.04. Huawei Pura X Max – раскладной смартфон с Kirin 9030 Pro
21.04. Huawei Watch FIT 5 Pro – 1.92" LTPO AMOLED 3000 нит, ECG и датчик глубины
20.04. Sony Xperia 1 VIII получит квадратную камеру вместо вертикальной полоски
20.04. OnePlus Buds Ace 3 обеспечат 55 дБ шумоподавления и 54 часа работы
20.04. OnePlus Pad 4 получил Snapdragon 8 Elite Gen 5, 13.2" 3.4K 144 Гц и батарею 13 380 мАч
17.04. OnePlus Nord CE 6 Lite – Dimensity 7400, 7000 мАч, а AMOLED заменили на LCD
17.04. Oppo Reno16 Pro получит камеру 200 МП, перископ, Dimensity 9500s и батарея 7000+ мАч
16.04. Vivo T5 Pro – 9020 мАч, 90 Вт, IP69 и Snapdragon 7s Gen 4 от 29 999 рупий
16.04. Oppo F33 и F33 Pro – ребрендинг с AMOLED, 7000 мАч и IP69K