BLOG

BIG-IP Siguiente: Asegurando y entregando la próxima era de las aplicação

Miniatura de Tom Atkins
Tom Atkins
Publicado el 2 de abril de 2024

Retrocede a 2004.

En términos generales, muchos estarían de acuerdo en que las cosas eran más sencillas, menos agitadas y se desarrollaban a un ritmo mucho más pausado. La transformación digital tal como la conocemos hoy estaba todavía en sus inicios y, en realidad, probablemente apenas estaba cerca de competir con Googlewhack en ese momento. Podría decirse que la música también era superior, pero dejaremos ese tema de lado por ahora . Sin duda, la vida era más sencilla para las organizaciones de TI, que, según se estima, solo eran responsables de las operaciones de entre 50 y 100 aplicações: una gota en el océano comparado con los estándares actuales de más de 250. Es seguro decir que en aquel entonces los administradores de BIG-IP lo tenían más fácil, que era en gran medida más localizado, menos dinámico y con menos soporte para usuarios que las cargas de trabajo actuales. Y eso es incluso antes de que el riesgo de las amenazas cibernéticas entre en la ecuación; fuera del brote de malware Netsky , 2004 también fue un año relativamente tranquilo en lo que respecta al delito cibernético, con solo un puñado de incidentes dignos de mención en las noticias.

Si bien el cambio de siglo fue sin duda mucho más tranquilo que el clima tecnológico actual, todos sabemos que no duró mucho. Las décadas siguientes producirían un crecimiento explosivo de las aplicação , un panorama de amenazas en constante expansión, cambios radicales en las ubicaciones de implementación de las aplicaciones, nuevas arquitecturas de aplicação y mucho más. Afortunadamente, un lanzamiento de software en 2004 demostraría ser un hito fundamental en la historia de BIG-IP, preparándola, y a sus usuarios, para el caos que se produciría…

BIG-IP v9.0

17Febrero de 2004 marcó el lanzamiento de BIG-IP v9.0. Hasta este momento, el nombre "BIG-IP" se había utilizado para referirse colectivamente a sus componentes de hardware y software, pero este lanzamiento vio la divergencia de BIG-IP en componentes de plataforma de hardware y un componente de software significativamente mejorado conocido hoy como "TMOS" o "Sistema operativo de gestión de tráfico". La introducción de TMOS representó una reestructuración fundamental del marco de software que mejoró significativamente el rendimiento y la escalabilidad, al mismo tiempo que mejoró las capacidades de gestión de tráfico y protección contra amenazas de BIG-IP con mejoras en la seguridad de la capa de aplicación, descarga de SSL, equilibrio de carga del servidor global y mucho más. Esta transformación del software no sólo dio a conocer varias nuevas características innovadoras que todavía se utilizan ampliamente hoy en día (de las cuales iRules es el ejemplo más notable), sino que también produjo el Traffic Management Microkernel (TMM), dio forma a la codiciada arquitectura de proxy completo de F5 y allanó el camino para la virtualización de BIG-IP para su uso en la nube años después.

Dejando de lado la lección de historia, después de que los usuarios existentes hubieran superado la ligera curva de aprendizaje asociada con el funcionamiento del software más reciente, se darían cuenta de que BIG-IP TMOS les garantizaba la seguridad, la escalabilidad y la extensibilidad necesarias para proteger y optimizar sus aplicações durante las próximas décadas. En los veinte y tantos años transcurridos desde esta transición, decenas de miles de clientes en todo el mundo han empleado BIG-IP para gestionar decenas de millones de aplicações de misión crítica, una hazaña que no habría sido posible sin BIG-IP TMOS. Ante la continua expansión y distribución de las carteras de aplicação , los crecientes ciberataques diarios, la aceleración del tiempo de comercialización de las aplicação y la presión cada vez mayor sobre los equipos de operaciones de TI, ha llegado el momento de que el software de BIG-IP evolucione una vez más para respaldar la próxima era de aplicações y usuarios de BIG-IP.

El software BIG-IP de nueva generación de F5: BIG-IP Next

Reconociendo que la complejidad y magnitud del panorama actual de aplicação y amenazas solo aumentará en los próximos años, los principios centrales de BIG-IP Next son la simplificación, la seguridad y la escala. Para cumplir con estos principios, la estructura de software de BIG-IP ha sufrido otra refactorización importante, mediante la cual el marco monolítico de TMOS se ha fragmentado en varios componentes interconectados y en contenedores que se conectan, funcionan y escalan de forma independiente. Este cambio arquitectónico no solo produce los beneficios inherentes de la contenerización (mayor aislamiento de fallas, escalabilidad superior y desarrollo de software acelerado, por nombrar algunos), sino que también brinda la oportunidad de varias mejoras sistémicas:

En primer lugar , BIG-IP Next simplifica y acelera enormemente las implementaciones de aplicação al pasar a un marco de configuración totalmente declarativo, aprovechando API reutilizables y fácilmente automatizables ( AS3 ) y plantillas de configuración. Este enfoque, combinado con la interfaz de usuario moderna y altamente intuitiva de BIG-IP Next, elimina gran parte de la complejidad asociada con la configuración de los servicios de aplicaciones y permite que las implementaciones de aplicação se realicen en minutos o incluso segundos.

En segundo lugar , BIG-IP Next agiliza la experiencia de actualización de software . Ya quedaron atrás los días en que las actualizaciones requerían largas ventanas de mantenimiento y horas de inactividad de las aplicação ; ahora es posible completar importantes actualizaciones de software en cuestión de minutos, mientras que las actualizaciones y los parches para componentes que no están en la ruta de datos pueden realizarse sin tiempo de inactividad. Además, las capacidades de seguridad de vanguardia y los parches de software se lanzarán mucho más rápido debido al proceso de desarrollo de software acelerado de BIG-IP Next, lo que significa que los usuarios podrán protegerse contra vulnerabilidades y amenazas cibernéticas en evolución más rápido que nunca.

En tercer lugar , BIG-IP Next cuenta con un plano de control completamente rediseñado con recursos informáticos dedicados y escalables diseñados para gestionar las carteras de aplicação más amplias, complejas y dinámicas que el futuro nos depara. Capaz de soportar millones de objetos de configuración, realizar muchas más solicitudes de API por segundo e implementar actualizaciones de configuración en milisegundos de un solo dígito, el plano de control de BIG-IP Next está diseñado para brindar rendimiento y resiliencia extremos en entornos altamente automatizados.

En cuarto lugar, BIG-IP Next cambia a un modelo operativo simplificado que se adapta mejor a las operaciones diarias de carteras de aplicação distribuidas y complejas. Cada implementación de BIG-IP Next ahora consta de dos componentes esenciales: Instancias de BIG-IP Next y el administrador central de BIG-IP Next. Mientras que las instancias BIG-IP Next proporcionan un punto de cumplimiento para la entrega de aplicação y políticas de seguridad en la ruta de datos de la aplicação , BIG-IP Next Central Manager proporciona un único punto de control para administrar el ciclo de vida de extremo a extremo de cientos de instancias BIG-IP Next y las aplicaciones que admiten. Con capacidad de observación granular y de todo el portafolio, implementación de aplicaciones, automatización de cambios de configuración, gestión de certificados, integración de iHealth y mucho más ahora posible a través de un único panel, BIG-IP Next Central Manager reduce significativamente la complejidad operativa.

Si bien cuenta con mejoras importantes, BIG-IP Next sigue siendo en muchos aspectos la misma solución que los usuarios conocen, aman y en la que han confiado durante décadas, simplemente modernizada y optimizada para el futuro. Lleva adelante la mayoría de la funcionalidad existente, incluido su plano de datos de alto rendimiento, soporte de protocolo enriquecido, funciones de seguridad avanzadas y capacidades de automatización. iRules ciertamente no desaparecerá, ya que sus creadores ahora se benefician de un editor de iRules optimizado, control de versiones de iRules y la capacidad de migrar iRules existentes a BIG-IP Next.

Las configuraciones de aplicação BIG-IP existentes también se pueden migrar fácilmente a BIG-IP Next mediante el BIG-IP Next Central Manager Migration Service, una herramienta integrada capaz de modificar las configuraciones de BIG-IP para que sean compatibles con BIG-IP Next. Para los usuarios de hardware de F5, la naturaleza multiinquilino de los sistemas de hardware de próxima generación de F5 hace que las migraciones sean aún más fáciles al permitir que BIG-IP TMOS y BIG-IP Next Instances se ejecuten en paralelo en el mismo dispositivo y que las aplicaciones se migren gradualmente al ritmo deseado por los usuarios.

A partir de hoy, BIG-IP Next es compatible con VELOS y determinados sistemas rSeries , así como con entornos VMware y KVM a través de BIG-IP Next Virtual Edition. Próximamente también se admitirán sistemas rSeries adicionales y ubicaciones de implementación en la nube como Amazon AWS, Microsoft Azure y Google Cloud.

Si está interesado en obtener más información sobre cómo BIG-IP Next puede simplificar sus operaciones, fortalecer su postura de seguridad y ayudarlo a escalar a lo largo de la próxima era de las aplicação , consulte esta descripción general de la solución y mire nuestro seminario web a pedido: Entrega y seguridad de aplicaciones modernas con BIG-IP Next . Si está listo para comenzar a hacer pruebas, simplemente comuníquese con su gerente de cuenta de F5 o visite MyF5.com para obtener una prueba gratuita de BIG-IP Next hoy mismo.