Internacional. F5 Networks anuncia el lanzamiento de su nuevo blade VIPRION 100GbE para dar soporte al rápido crecimiento en el número de aplicaciones, dispositivos y solicitudes de conexión. La solución se presenta en respuesta al crecimiento exponencial del Internet de las Cosas (IoT), a los proveedores de servicios que evolucionan a redes 5G y también a la mayor protección en contra de ataques de negación distribuida de servicio (DDoS, por sus siglas en inglés) y contenidos maliciosos.
El blade VIPRION 4450 compatible con NEBS tiene dos puertos 100 GbE y seis puertos 40 GbE, con soporte para más de 1,000 millones de conexiones concurrentes cuando se implementa en un chasis F5 de 8 blades, satisfaciendo los requisitos masivos de conectividad y concurrencia de IoT. Además, el blade facilita la transición de redes móviles 4G a 5G y también mejora el desempeño de la criptografía de curva elíptica (ECC, por sus siglas en inglés) y claves 2K con SSL. El desempeño en este nivel permite que las redes den soporte al crecimiento explosivo de suscriptores y del uso de datos y también promueve la efectividad de los casos de uso de DNS la migración IPv6 y el firewall SGi en entornos de proveedores de servicio.
“El vasto portafolio de soluciones de entrega de aplicaciones de F5 en la era digital está estrechamente alineado con las prioridades de empresas y de proveedores de servicios para conectar personas, aplicaciones, información y dispositivos a través de una infraestructura híbrida escalable e inteligente. No sólo es el espacio del consumidor el que impulsa este crecimiento. Segmentos verticales de la industria como el transporte, la atención a la salud, los servicios financieros y otros consumen datos como nunca antes. De una confianza creciente en las aplicaciones a una necesidad cada vez mayor de escalar la infraestructura de TI con gran rapidez, F5 garantiza que la entrega de aplicaciones en un entorno hiperconectado se lleve a cabo sin contratiempos”, dijo Emmanuel Bonnassie, vicepresidente sénior de APAC de F5 Networks.
Desempeño y escala sin precedentes para dar soporte y proteger a proveedores de servicios críticos.
Las demandas de conectividad de una multitud de dispositivos móviles personales y de negocios inundan a los proveedores de servicios, esto aunado al crecimiento exponencial de IoT. Según IDC se espera que más de 2,000 millones de personas tengan acceso a Internet desde dispositivos móviles en 2016.
“Como el IoT trae consigo una avalancha de dispositivos conectados, es muy probable que los proveedores de servicios necesitarán dar soporte a cientos de millones de conexiones concurrentes, esto aunado al crecimiento sin tregua del tráfico de señales. Por ende, la necesidad de la escalabilidad y extensibilidad de las redes para hacer posible un crecimiento dinámico es crucial mientras los proveedores de servicios exploran sus opciones en cuanto a la mejor forma de llevar a cabo la migración de redes 4G a 5G, tomando en consideración la expansión exponencial de la capacidad”, dijo Robert Pizzari, director sénior de ANZ de F5 Networks.
El nivel de escalabilidad disponible con el blade VIPRION B4450 y el chasis 4800 (a la par de su índice superior de configuración de 20 millones de conexiones por segundo (CPS), cuando se combina con BIG-IP Local Traffic Manager (LTM)) ayuda a facilitar las migraciones de los proveedores de servicios de redes 4G a 5G. Y la capacidad del blade VIPRION B4450 de dar soporte a más de 1,000 millones de conexiones concurrentes satisface la necesidad de las redes 5G de manejar 100 veces más dispositivos conectados.
La seguridad sigue siendo una de las preocupaciones principales para los proveedores de servicios, y la necesidad de contar con seguridad dinámica, penetrante e incluso profética, en contra de una arremetida casi constante de intentos de violaciones y ataques a redes de proveedores de servicios, aplicaciones, datos y suscriptores resulta decisiva. El blade F5 VIPRION 4450 y el enfoque de proxy completo de F5 BIG-IP Advanced Firewall Manager (AFM) puede distinguir al instante entre conexiones maliciosas y legítimas y luego absorber o descartar conexiones maliciosas antes de que consuman recursos de la red.
Deje su comentario