En nuestro artículo de hoy, hablaremos sobre cómo los sistemas DPI ayudan a los proveedores de Internet a guardar, proteger los datos de los clientes y hablar sobre los métodos de conexión.
/ Unsplash / israel palacioCasos de uso
Priorizar el tráfico. Hace unos años, el tráfico de Netflix en la red de un proveedor australiano
ascendía a una cuarta parte del total. Esto ha afectado la calidad del resto de los servicios de Internet desde el punto de vista de los usuarios. Las soluciones DPI ayudan a sortear tales problemas y optimizar la congestión de la red al priorizar los protocolos "glotones".
Un enfoque similar le permite trabajar con ráfagas de tráfico. Por lo general, son predecibles y ocurren en ciertos días y horas. Para hacer frente a las cargas máximas, los operadores pagan un carril adicional. Sin embargo, expandir el ancho de banda puede ser desventajoso, ya que la "ventana de actividad" es pequeña e inestable. La priorización ayuda al proveedor a ahorrar y no perder clientes como experiencia de usuario. Por ejemplo, para optimizar el tráfico, nuestro sistema es
utilizado por el operador de telecomunicaciones de América Latina Yota de Nicaragua. La escalera de prioridad se organiza de la siguiente manera: tráfico de servicio, DNS, MPEG4 y HTTP.
Almacenamiento en caché Para contenido de video en YouTube, actualizaciones del sistema operativo, así como navegadores y antivirus, puede usar el servidor de caché basado en DPI. Distribuye estos datos localmente. Google Global Cache realiza una tarea similar. Los servidores GGC alojan servidores en las redes de proveedores locales, más cerca de los usuarios. Estos dispositivos almacenan temporalmente el contenido más solicitado. Este enfoque acelera el acceso a servicios como YouTube, Google Play, Google Maps y ahorra ancho de banda tanto para empresas como para operadores de telecomunicaciones.
Un par de materiales frescos de nuestro blog sobre Habré:
Notificación de suscriptores. Y la conclusión de notificaciones como el momento del trabajo técnico o de emergencia. Entonces el gobierno está
discutiendo el decreto relevante . Los proveedores pueden estar obligados a informar a los suscriptores sobre desastres tecnológicos, incendios, huracanes, etc.
Protección de red. Para combatir DDoS, el operador debe averiguar: desde dónde está atacando la red, quién la está atacando y cuál de los clientes ha sido atacado. DPI ayuda a responder estas preguntas. Por ejemplo, en SCAT DPI de VAS Experts
hay un mini firewall para estas tareas. El sistema detecta anomalías en la red, notifica a los clientes sobre actividades sospechosas y bloquea el acceso a intrusos. Además, DPI funciona en conjunto con soluciones antivirus, antispam y
sistemas DLP .
Como resultado, DPI resuelve varios problemas a la vez: desde la optimización de los canales de comunicación hasta la protección contra ataques maliciosos. A continuación, hablemos un poco sobre cómo estos sistemas se integran en la red.
Opciones de conectividad DPI
Muy a menudo, utilizan dos esquemas de conexión DPI en la red del proveedor de Internet. La primera es una configuración de "interrupción" y la segunda es la duplicación del tráfico.
Instalación "en la brecha". DPI se instala detrás del enrutador de borde, como si "rompiera" el canal externo del proveedor. Por ejemplo, según este modelo
, el DPI se
implementa en Yota de Nicaragua.
Pero tal esquema implica la aparición de un único punto de falla. Un mal funcionamiento en el DPI deshabilitará toda la red. Por lo tanto, los proveedores a menudo instalan un sistema de respaldo que toma la carga en caso de una emergencia.
Reflejo de tráfico. El tráfico se enruta a través de puertos SPAN o divisores ópticos. Por lo tanto, no es necesario modificar la arquitectura de la red y usar tarjetas de derivación. Este esquema le permite conectar servidores de caché y procesar solicitudes
SORM . Pero la funcionalidad completa del sistema DPI no estará disponible.
Esquema de conexión alternativo. Si necesita manejar solo el tráfico web, puede recurrir a un esquema asimétrico. En este caso, está involucrado el denominado enrutamiento basado en políticas (PBR). El tráfico HTTP ocupa una pequeña parte del ancho de banda, por lo que este sistema DPI funcionará incluso en equipos relativamente débiles. Pero en este caso, no puede usar análisis.
Como resultado, la elección del modelo de conexión DPI depende de la tolerancia a fallas y la funcionalidad requeridas.
Sobre lo que escribimos en el blog corporativo VAS Experts: