Anche il networking può adottare i principi del modello as-a-Service e portare i suoi vantaggi agli utenti? In parte sì, ma per il Network-as-a-Service serve un approccio trasversale.
Quando in campo IT si ricerca una maggiore semplicità, oggi si pensa subito al modello as-a-Service. Lo si può applicare anche al networking? La sigla NaaS (
Network-as-a-Service) peraltro circola da tempo, quindi
cosa sta frenando le aziende nell'adozione di questo modello? Due domande che non hanno una risposta univoca. Dipende anche da che modello di IT segue la singola azienda. E da quale approccio all'elasticità delle reti stanno seguendo i suoi partner tecnologici, dai
vendor ai system integrator passando per i service provider.
In generale, il modello NaaS è stato anche frenato da una
questione concettuale. È immediato associare la immaterialità di un servizio al computing o allo storage. Ma per le reti, e le funzioni di rete, il concetto della virtualizzazione è più recente. E sino a qualche tempo fa
nemmeno i service provider vi si avventuravano più di tanto. Una rete restava un complesso di connessioni relativamente rigido su cui mantenere un controllo deciso e diretto. Quasi come forma di garanzia tanto per il provider quanto per l'azienda utente.
Poi
è arrivato il multicloud e lo scenario è cambiato. Non tecnicamente - tutte le evoluzioni tecnologiche principali erano già in atto - ma dal punto di vista degli utenti. La necessità per loro diventa connettersi in maniera dinamica a data center e risorse collocate
potenzialmente ovunque. Inoltre, con
pari dignità tra le sedi centrali dell'azienda, le sedi decentrate e in prospettiva i luoghi dell'edge computing e ora dell'hybrid working. Non si può gestire tutto questo assegnando manualmente collegamenti e banda, serve un "qualcosa" di dinamico che si adatta ad esigenze mutevoli. Per questo il concetto di NaaS sta entrando nelle imprese soprattutto dalla "scorciatoia" SD-WAN.
Per le imprese
l'approccio SD-WAN è una realtà più che una semplice tentazione. L'idea di gestire una rete geografica virtualizzando le principali funzioni di rete piace per due motivi: semplifica il management e rende il tutto più elastico.
È la natura stessa del software-defined. A seconda delle necessità, si adattano anche le connessioni globali e le loro caratteristiche a profili di utilizzo specifici. Cosa più semplice da quando le Telco e i service provider hanno virato verso la
cloudification delle loro infrastrutture.
Virtualizzando la gran parte delle caratteristiche fisiche delle WAN le aziende possono arrivare a una gestione più attuale della connettività geografica tra le loro sedi. Arrivando a controllare le prestazioni dei collegamenti
per come sono "visti" dalle singole applicazioni. Una granularità oggi giudicata necessaria,
quasi indispensabile: il focus si sposta dalle caratteristiche del singolo link a come si muove tutto il flusso dei dati relativi ai vari servizi digitali.
Il segnale che viene dal network management "emergenziale" del 2020 è che questo approccio
deve integrarsi meglio quando dalla rete geografica si passa alle LAN delle sedi decentrate. Non è un salto banale perché nelle grandi imprese - che sono poi quelle più interessate al tema - l'ambito WAN e quello LAN sono stati a lungo domini distinti. Ovviamente hanno sempre dovuto integrarsi, ma i problemi e le soluzioni che sottendevano erano decisamente diversi.
La parola magica ora è
SD-Branch: l'estensione dell'approccio SD-WAN alle "branch", ossia alle isole decentrate di una rete globale. Concettualmente è come se una SD-WAN si ampliasse sino a comprendere anche le reti locali degli ambienti decentrati, raccogliendo le loro informazioni, dati e metadati
per avere una gestione e una elasticità totale di tutta l'infrastruttura. E, elemento non da poco, anche una maggiore sicurezza. Il punto debole degli ambienti decentrati è sempre una disponibilità relativa di risorse per la cyber security: farli rientrare in una architettura "totale"
SD-WAN / SD-Branch / SASE è un bel passo in avanti.
Se la virtualizzazione e la cloudification si estendono dal data center al multicloud passando per LAN e WAN,
il modello NaaS appare più concreto. E l'idea, indubbiamente, piace a molti. Da un lato segue anche logicamente lo spostamento verso l'as-a-Service di fette crescenti dell'IT aziendale. Dall'altro soddisfa la necessità di avere reti più sicure e sempre in grado di recepire
nuove tecnologie. Come per il cloud in generale, anche per il modello NaaS le aziende
sembrano relativamente interessate ai vantaggi finanziari della fruizione a consumo. Contano di più la maggiore elasticità e l'adattabilità delle nuove reti.
Attenzione, però: il modello NaaS
è comunque una rivoluzione in cui giocano un ruolo importante abitudini, investimenti pregressi, competenze, fornitori, i modi e i tempi stessi in cui il NaaS entra in azienda. Adottare un modello as-a-Service
presenta molte domande a cui non è immediato rispondere. Cosa fare degli investimenti già fatti in tecnologie e dispositivi? A quali fornitori affidarsi come NaaS provider? Quali responsabilità sulla rete avrà il provider e quali restano in carica all'azienda? Quali compiti dovrà svolgere lo staff interno di NetOps, dato che molto della componente "ops" viene esternalizzato?
Il NaaS è certamente una scelta di "rottura" con il passato. E lo
si assorbe meglio quando si è in fase di marcato rinnovamento: in una recente indagine Cisco la fetta principale (il 49%) del campione ha indicato che il momento migliore per introdurre il modello NaaS è durante un aggiornamento complessivo della rete. L'opzione meno votata (23% di citazioni) è stata quella opposta: adottare il NaaS con un approccio a fasi successive, un dominio di rete alla volta. Il segnale degli interessati è che
la gradualità, in questo caso, non premia.