Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Internet, Cloud e WAN  tutto in uno e sotto controllo
Business
Immagine di Nuova era dell'AI: cosa aspetta i dirigenti IT Nuova era dell'AI: cosa aspetta i dirigenti IT...
Immagine di La tesoreria attiva: il nuovo paradigma della finanza aziendale La tesoreria attiva: il nuovo paradigma della finanza aziend...

Internet, Cloud e WAN tutto in uno e sotto controllo

Silver Peak definisce la nuova rete aziendale, unificando cloud, Internet e WAN in un singolo fabric

Avatar di Giuseppe Saccardi

a cura di Giuseppe Saccardi

@Tom's Hardware Italia

Pubblicato il 04/09/2014 alle 12:35 - Aggiornato il 15/03/2015 alle 01:51
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Silver Peak ha rilasciato un fabric WAN intelligente di nuova concezione che, spiega la società, pone le basi per unificare la rete aziendale con il cloud pubblico. A differenza delle soluzioni di ottimizzazione WAN tradizionali Silver Peak evidenzia come Unity correli le informazioni sui servizi cloud e le condizioni di Internet al fine di instradare il traffico in modo intelligente su un percorso ottimale reso sicuro.

Ti potrebbe interessare anche

youtube play
Guarda su youtube logo

In pratica, mantenendo il traffico SaaS e IaaS nel fabric Unity, il personale IT viene a disporre della possibilità di monitorare e controllare la connettività al cloud, assicurando al tempo stesso prestazioni SaaS uniformi.

La maggior parte delle organizzazioni utilizza decine di servizi SaaS, che il reparto IT ne sia consapevole o meno, ha osservato David Hughes, CEO di Silver Peak, ed è un utilizzo che ritiene potrà solo aumentare, dal momento che le imprese trasferiscono sempre più carichi di lavoro nel cloud.

Architettura di riferimento di Unity di Silver Peak

E' qui che può sorgere il problema perchè il personale IT non ha informazioni su questo traffico una volta che lascia la WAN. In sostanza, non è possibile risolvere i problemi o ottimizzare le applicazioni così come avviene all'interno della propria rete.

Vediamo come opera il software Silver Peak. Una volta installato in data center, filiali e hub di interconnessione al cloud genera il fabric Unity, un overlay di rete che controlla e accelera la connettività ai servizi aziendali, risorse IaaS e applicazioni SaaS.

Ogni istanza Silver Peak nel fabric Unity comunica con il servizio Cloud Intelligence di Silver Peak, che aggrega informazioni in costante cambiamento sui provider cloud e le condizioni di Internet.

Unity utilizza queste informazioni, insieme ai calcoli eseguiti da ciascuna istanza software, per instradare in modo dinamico il traffico verso il cloud attraverso il percorso ottimale. L'orchestrazione viene gestita dal sistema GMS (Global Management System) sempre di Silver Peak, che fornisce ai responsabili IT una visibilità e un controllo completi sull'implementazione e sull'utilizzo dei servizi cloud.

Svariate le tecnologie combinate dall'azienda nella soluzione. Tra queste:

  • Routing WAN: Advanced Exterior Routing identifica i punti di uscita più vicini per i data center cloud e indirizza il traffico a un servizio cloud tramite un percorso ottimale, mentre Advanced Interior Routing seleziona in modo dinamico il percorso più veloce.
  • Cloud Intelligence: è un servizio su abbonamento che fornisce informazioni sui servizi cloud alle istanze software Silver Peak, creando una mappa delle condizioni di Internet per decisioni di routing.
  • Crittografia: il fabric Unity è basato sulla sicurezza VPN IPsec utilizzando la crittografia AES-256 con l'autenticazione SHA-1 e un modello di implementazione semplificato.
  • Riduzione dei dati: la compressione e deduplicazione WAN esamina il traffico in tempo reale, eliminando la trasmissione ripetitiva di dati duplicati.
  • Traffic shaping: le applicazioni sono classificate in modo da attribuire la priorità alle classi di traffico critiche e limitare le classi di traffico di tipo ricreativo o per utilizzo personale.
  • Visibilità globale: il sistema GMS basato sul Web fornisce un'orchestrazione centralizzata delle implementazioni WAN, una classificazione avanzata delle applicazioni e metriche dettagliate sulle prestazioni.

Le notizie più lette

#1
Password manager: cos'è, come funziona, a cosa serve

Hardware

Password manager: cos'è, come funziona, a cosa serve

#2
Ho visto il DLSS 4.5 dal vivo: cambia le regole del gioco

Hardware

Ho visto il DLSS 4.5 dal vivo: cambia le regole del gioco

#3
Kingdom Come Deliverance, abbiamo provato la versione current-gen
9

Videogioco

Kingdom Come Deliverance, abbiamo provato la versione current-gen

#4
Recensione HONOR Magic8 Lite, semplicemente indistruttibile
3

RECENSIONE

Recensione HONOR Magic8 Lite, semplicemente indistruttibile

#5
Recensione Avowed, il gioco di Obsidian arriva su PS5
4

Recensione

Recensione Avowed, il gioco di Obsidian arriva su PS5

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca cerchi

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Ti potrebbe interessare anche

La tesoreria attiva: il nuovo paradigma della finanza aziendale

Sponsorizzato

La tesoreria attiva: il nuovo paradigma della finanza aziendale

Di Valerio Porcu
Nuova era dell'AI: cosa aspetta i dirigenti IT
1

Business

Nuova era dell'AI: cosa aspetta i dirigenti IT

Di Antonino Caffo
Come usare l'AI per migliorare il customer care

Business

Come usare l'AI per migliorare il customer care

Di Antonino Caffo
AI governance, priorità di spesa entro il 2030
1

Business

AI governance, priorità di spesa entro il 2030

Di Antonello Buzzi
Ecco come l’IA ridefinisce il criminale e la vittima

Business

Ecco come l’IA ridefinisce il criminale e la vittima

Di Veronica M. Pruinelli ed Erik Pietro Sganzerla
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.