Prepare su red para el futuro

Establezca el límite de la red ahora para poder disponer de las capacidades que requieren las nuevas aplicaciones de borde.

Puntos clave sobre el perímetro de la red

  • Mover el procesamiento más cerca del punto de creación de datos o entrega de servicios, a través de infraestructura física o basada en software en el perímetro de la red puede ayudar a optimizar el desempeño del sistema y permitir la entrega casi en tiempo real de información aplicable

  • Para proporcionar capacidades a los casos de uso nuevos y futuros en las comunicaciones, ahora es el momento para desarrollar su infraestructura de red en el perímetro.

  • Intel ofrece una suite completa de silicio, software y herramientas para infraestructura de perímetro de red, para cumplir con las necesidades de costo, desempeño y tiempo para comercialización.

BUILT IN - ARTICLE INTRO SECOND COMPONENT

Las organizaciones necesitan redes ágiles y escalables para satisfacer las crecientes demandas de los casos de uso nuevos y en evolución, desde transmisión en vivo de medios hasta robots industriales y administración de tráfico inteligente y ofrecer la calidad de servicio de mayor nivel. Empujar la informática al perímetro de la red, más cerca de dónde se crean y consumen los datos, ofrece la velocidad y las información aplicable que necesita para oportunidades de monetización y ahorros operacionales.

El valor de un perímetro de red ágil

Los proveedores de servicios enfrentan las enormes tareas de entregar servicios competitivos y diferenciados, satisfacer las demandas de desempeño de las aplicaciones actuales que requieren un uso intensivo de datos y sensibles a la latencia, y se posicionan para adaptarse rápidamente a los estándares en evolución para ofrecer los servicios innovadores del mañana.

Existen redes que se basan principalmente en un modelo de informática en la nube consolidado o en infraestructura física de función fija son desafiadas a ofrecer económicamente la capacidad de respuesta casi en tiempo real necesaria para los casos de uso existentes. Son desafiadas más aún por la escalabilidad necesaria para soportar el creciente número de sensores y dispositivos, estimado a alcanzar los 50 mil millones para el año 202220221, y los volúmenes de datos del futuro cercano, que se pronostica va a crecer a 175 zettabytes para 2025.2 3

Para responder a las expectativas del cliente mientras que controla la inversión en capital y los costos operacionales, las infraestructuras de red necesitan ser transformadas para ser ágiles, escalables e inteligentes. Necesitan adaptarse para satisfacer las demandas variables del sistema y proporcionar una baja latencia, un rendimiento mejorado y una mayor confiabilidad, y para permitir la capitalización de cada punto de datos de la red, lo que da lugar a nuevas oportunidades e información.

Es esencial para esta infraestructura modernizada está combinando el poder de la informática de perímetro, para la informática de datos, el análisis de datos y el almacenamiento de datos en ese punto de entrega de servicio o el origen de la creación y el consumo de datos, con la infraestructura de software listo para la nube que se ejecuta en recursos físicos compartidos para una carga de trabajo óptima para un retorno más alto.

Beneficios de la informática en el perímetro de red

Colocar la informática en el perímetro de la red permite administrar de forma inteligente la colocación de la carga de trabajo y ofrece varios beneficios operativos clave:

  • Mayor velocidad y baja latencia. Trasladar el procesamiento de datos y análisis al perímetro ayuda a tener una rápida respuesta del sistema, permitiendo transacciones más rápidas y mejores experiencias que pueden ser vitales en las aplicaciones que requieren casi tiempo real.
  • Administración mejorada del tráfico de la red. Minimizar la cantidad de datos que se envían por la red a la nube puede reducir el ancho de banda y los costos de transmisión y almacenamiento de grandes volúmenes de datos.
  • Mayor confiabilidad. La cantidad de datos que las redes pueden transmitir a la vez es limitada. Para las ubicaciones con una conectividad a Internet debajo del promedio, ser capaces de almacener y procesar datos en el perímetro mejora la fiabilidad cuando la conexión de la nube se interrumpe.
  • Características de seguridad mejoradas. Con una implementación apropiada, una solución de informática de perímetro puede ayudar a aumentar la seguridad de los datos al limitar la transmisión de datos a través del Internet. En la atención médica, por ejemplo, incluso puede haber requisitos locales o regionales para limitar el almacenamiento o la transmisión de datos personales.
  • Agilidad y escalabilidad. Con la capacidad de distribuir de estratégicamente la informática a lo largo de la red, las empresas pueden asegurar que las aplicaciones se asienten en el lugar de mayor valor y hacer el mejor uso de sus recursos. Esto abre un rango de oportunidades, desde entregar fácilmente servicios nuevos y cambiar la entrega de servicio entre mercados localizados, hasta la expansión de capacidad sin necesidad de abrir un nuevo centro de datos.

Consideraciones para el perímetro de ret

El perímetro de la red se encuentra dentro de su red justo fuera del núcleo de la red e incluye ubicaciones de convergencia, como centros de datos regionales, oficinas centrales de próxima generación (NGCO), puntos de acceso con cableado fijo, estaciones de base de acceso inalámbricas y redes de acceso radioeléctrico (RANs). También puede incluir ubicaciones dentro de las instalaciones, como dispositivos universales de equipo en las instalaciones del cliente de clientes universal (vCPE) donde varias cargas de trabajo como red de área amplia definida por software (SD-WAN) y aplicaciones empresariales pueden ser alojados en un dispositivo individual de informática de perímetro.

La transformación del perímetro de la red se trata de optimización del sistema y mayor control sobre la administración del tráfico, finalmente al punto en el que se tiene control sobre cómo y dónde procesar y transmitir datos a nivel de paquetes de datos con base en su valor.

Los proveedores de servicios ya han adoptado redes definidas por software (SDN) y la virtualización de las funciones de red (NFV) para ofrecer flexibilidad en sus redes, pero este enfoque puede extenderse más aún. Adoptar prácticas de administración similares a la nube e implementar un perímetro definido por software puede ofrecer una mayor agilidad operativa y eficiencia de los recursos.

Combinar las funciones de red fija y móvil regionales en una nueva oficina central, implementando redes inalámbricas privadas o garantizando soluciones empresariales vCPE multinube necesitará un balance cuidadoso de desempeño y agilidad para entrega nativa en la nube de servicios de perímetro rigurosos.

Historias de clientes

Los proveedores de servicios e industrias están aprovechando la tecnología y la experiencia Intel® para las implementaciones de perímetro de la red. Intel ayuda a unir los productos, el ecosistema y los conocimientos para acelerar las soluciones comerciales en el perímetro.

Por ejemplo, Verizon se asoció con Intel, Samsung y Wind River para implementar la primera sesión de datos de 5G de extremo a extremo del mundo en una red comercial, comprobando la preparación de la tecnología RAN virtualizada.

Intel también ayudó a Lumen (anteriormente CenturyLink) a desarrollar una red que ofrece un alto desempeño y eficiencia energética. Trabajando estrechamente con Intel y usando los procesadores escalables Intel® Xeon®, Lumen ha agregado flexibilidad a su entrega de servicio al personalizar el desempeño dentro de los límites de la huella de energía.

Soluciones Intel® para red en el perímetro

Intel ofrece un conjunto completo de silicio, software y herramientas para infraestructura de perímetro de red para satisfacer sus necesidades de costos, desempeño y tiempo de venta.

  • Reduzca los costos a largo plazo, mientras que ofrece innovación de servicio de perímetro. Cree una red de perímetro ágil y de alto rendimiento a través de RAN, perímetro empresarial en las instalaciones, oficina central y centros de datos regionales. Combine los CPUs estándar y optimizados para la red con una amplia gama de aceleradores ASIC y SmartNIC dentro de la red, incluyendo los dispositivos Intel® eASIC™ estructurados y las plataformas Intel® FPGA SmartNIC completamente programables. Convierta cualquier ubicación en un micro centro de datos definido por software con nuestras ofertas optimizadas en cuanto a energía, de temperatura extendida y de larga vida útil en cajas hiperconvergentes que ofrecen los servicios de visión más exigente, IA y latencia inferior a 20 milisegundos. Explore las soluciones.
  • Innovadora red de alto desempeño asequible. Tecnologías novedosas como el Protocolo de tiempo de precisión en la gama de adaptadores de red Ethernet Intel® ofrecen una mayor precisión de señal de sincronización IEEE 1588 PTP a Ethernet y en la plataforma de perímetro con menor TCO que los métodos existentes basados en dispositivos de hardware. Los conmutadores programables Intel® Tofino™ ayudan a descargar los servicios CDN y la segmentación de red Los transceptores fotónicos de silicio 100G nativos para perímetro en estaciones base son escalables fácilmente para servicios visuales y de IA exigentes.
  • Llegue al mercado más rápido con un ecosistema maduro de proveedor y solución certificados. Intel® Network Builders permite que más de 400 miembros entreguen cargas de trabajo optimizadas, plataformas de software y casos de uso emergentes para las demandas del perímetro de red. Estas soluciones bajan las barreras para la implementación de la función de la red de contenedores. Las soluciones Intel® Select para redes también ofrecen una ruta de implementación más rápida y eficiente para configuraciones de infraestructura verificadas y confiables que admiten mejoras de redes virtuales.
  • Innovación en la seguridad de red rigurosa para mantenerse un paso adelante de las nuevas amenazas en el perímetro. La tecnología diseñada para seguridad de red continúa avanzando, incluyendo FPGAs con Intel® Platform Firmware Resilience (Intel® PFR) y los adaptadores de red Ethernet de Intel® con características de resiliencia de plataforma, que expanden en gran manera la protección del BIOS y el Firmware. Las nuevas capacidades de Intel® Software Guard Extensions (Intel® SGX) ayudan a asegurar los datos en uso, no solo al vuelo o en descanso.
  • Software abierto para acceso a todos los puntos de control de la red. El Software abierto de servicios de perímetro de red (OpenNESS) es un kit de herramientas MEC de código abierto que permite que las plataformas de perímetro altamente optimizadas acepten y administren aplicaciones y funciones de red con agilidad similar a la de la nube entre cualquier tipo de red. La arquitectura de referencia de perímetro convergente (CERA) también puede ser usada para ayudar a acelerar el tiempo para comercializar, dando como resultado plataformas de servicio listas para implementarse, alineadas verticalmente. Intel también es un importante contribuyente de varias organizaciones de estándares abiertos, lo que promueve una estandarización de toda la industria para impulsar el avance de las redes.

Intel impulsa el perímetro de red

La demanda sin precedentes de las redes existentes para ofrecer experiencias excepcionales de clientes y servicios innovadores requiere un cambio de una infraestructura de red más ágil y escalable. Intel ofrece una ruta rápida y eficaz para diseñar e implementar soluciones para satisfacer las necesidades empresariales en cuanto a costo, desempeño y tiempo de llegada del mercado.

Preguntas frecuentes

Preguntas frecuentes

El perímetro de la red se encuentra dentro de su red justo fuera del núcleo de la red e incluye ubicaciones de convergencia, como centros de datos regionales, oficinas centrales de próxima generación (NGCO), puntos de acceso con cableado fijo, estaciones de base de acceso inalámbricas y redes de acceso radioeléctrico (RANs).

La informática de perímetro se refiere al procesamiento, análisis y almacenamiento de datos más cerca de dónde se genera dentro de una red para permitir análisis y respuesta rápidos y casi en tiempo real, creando el potencial para monetizar los datos, ofrecer nuevos servicios y ahorrar tiempo y dinero en operaciones.

La combinación de informática de perímetro con infraestructura de redes modernizada permite colocar una red a nivel de centro de datos, cómputo y recursos de almacenamiento de datos en el perímetro de red y más cerca del punto de creación y consumo de datos. Esto crea oportunidades para aprovechar los datos en cada punto de la red y puede actuar más rápido sobre los datos en su fuente, dando como resultado un mayor desempeño, ahorro operativo y acceso a nuevos flujos de ingreso.

Se espera que 5G ofrezca una baja latencia sin precedentes y un alto ancho de banda a la red móvil. Aunque la tecnología 5G y la informática del perímetro se pueden usar de manera independiente, funcionan mejor cuando se las utiliza juntas para minimizar la latencia y mejorar el desempeño de las aplicaciones. El uso de 5G acelerará las aplicaciones y los casos de uso existentes, y también puede hacer que los nuevos tipos de aplicaciones con uso intensivo de datos sean viables por primera vez.

Se espera que 5G ofrezca una baja latencia sin precedentes y un alto ancho de banda a la red móvil. Aunque la tecnología 5G y la informática del perímetro se pueden usar de manera independiente, funcionan mejor cuando se las utiliza juntas para minimizar la latencia y mejorar el desempeño de las aplicaciones. El uso de 5G acelerará las aplicaciones y los casos de uso existentes, y también puede hacer que los nuevos tipos de aplicaciones con uso intensivo de datos sean viables por primera vez.

Información sobre productos y desempeño

1

Juniper Research, junio de 2018, “Las conexiones de IoT crecerán un 140 % hasta alcanzar las 50 000 millones en 2022, mientras que la informática de periferia acelera el ROI”, comunicado de prensa.

2

IDC, noviembre de 2018, “La digitalización del mundo desde el borde hasta el núcleo” por David Reinsel, John Gantz y John Rydning

3

Intel no controla ni audita los datos de terceros. Debería consultar otras fuentes para evaluar la exactitud.