富士通咨询在博科SDN架构上构建新一代IP网络以支持全球业务增长

简介:

博科今天宣布富士通咨询(印度)已成功部署一个端到端软件定义网络(SDN)基础设施,以支持其在印度普纳和班加罗尔新开设的2000坐席全球交付中心(GDC)的运营。这个敏捷而可编程的网络让这家IT咨询与集成服务提供商能够运行高度动态、24x7全天候运转的GDC环境,满足富士通咨询国际客户群最严格的要求。

博科解决方案卓越的可扩展性、稳健性、对生态环境破坏小、可管理性、较低的总体拥有成本以及对开放标准的支持是富士通咨询(印度)选择它的关键所在。特别是该公司认为,博科经过严苛验证的开放标准对于全面实现SDN的好处至关重要,这为博科成功地赢得竞标打开了大门。

富士通咨询IT部门负责人兼首席信息安全官(CIO)Mohammed Shahed Khan先生表示:“成功的外包开发不只是需要出色的设计和编程人员,还需要能够让开发团队24x7高效工作,以及灵活模拟客户环境的高性能IT基础设施,其性质越来越接近混合云。在为我们班加罗尔的新GDC以及普纳升级的GDC制定规范的过程中,我们意识到必须超越传统网络,提供面向未来的功能。博科拿出了一个非常吸引人的解决方案,并且支持基于开放标准的SDN,我们部署后的运营体验一直都很出色。”

博科 ICX 7750交换机组成了富士通新GDC中的园区网络核心,每个交换机提供96个线速10GbE端口,并能够最多把12个交换机集成到一个高性能堆栈中。这个堆栈可作为一个设备来管理,最多可交付5.76 Tbps的集成叠加带宽。这种高水平的性能、可扩展性和端口密度让富士通能够为每个博科ICX 7250 可堆叠交换机分配8个10 GbE链路,从而提供线速1 GbE网络接入,并通过以太网供电来支持IP电话、Wi-Fi接入点以及其它设备。通过向博科ICX 7750堆栈添加交换机,富士通将能够在未来一年轻松在GDC扩容1000个坐席。

除了园区网络基础设施,富士通还在GDC数据中心部署博科VDX 6740交换机。这些交换机组成了一个高性能、低延迟的10 GbE架构,不仅能够自我形成,还能自我修复,并为虚拟数据中心运营提供理想的性能特征。富士通GDC中的所有交换机都全面支持OpenFlow SDN协议,从而让IT人员能够在运行中以编程方式重新配置物理和虚拟网络,以满足同步客户开发项目不同的IT要求。

博科(印度)高级地区总监Edgar Dias表示:“与富士通咨询(印度)合作,帮助他们实现SDN的全面优势,这对博科在印度的离岸服务提供商市场来说是一个非凡的体验。它也反映了一个事实,在当今数字商务领域,传统网络架构和技术不再能够满足开发者和业务运营的需求。富士通咨询的新GDC代表了未来的发展方向,帮助他们踏上新一代IP征程。”

本文转自d1net(转载)

目录
相关文章
|
2天前
|
负载均衡 网络协议 开发者
掌握 Docker 网络:构建复杂的容器通信
在 Docker 容器化环境中,容器间的通信至关重要。本文详细介绍了 Docker 网络的基本概念和类型,包括桥接网络、宿主网络、覆盖网络和 Macvlan 网络等,并提供了创建、管理和配置自定义网络的实用命令。通过掌握这些知识,开发者可以构建更健壮和灵活的容器化应用,提高应用的可扩展性和安全性。
|
4天前
|
人工智能 安全 算法
网络安全与信息安全:构建数字世界的防线
在数字化浪潮席卷全球的今天,网络安全与信息安全已成为维系社会秩序、保障个人隐私与企业机密的关键。本文旨在探讨网络安全漏洞的成因、加密技术的应用及安全意识的提升策略,以期为读者提供一个全面而深入的网络安全知识框架。
|
3天前
|
网络协议 网络虚拟化
接收网络包的过程——从硬件网卡解析到IP
【9月更文挑战第18天】这段内容详细描述了网络包接收过程中机制。当网络包触发中断后,内核处理完这批网络包,会进入主动轮询模式,持续处理后续到来的包,直至处理间隙返回其他任务,从而减少中断次数,提高处理效率。此机制涉及网卡驱动初始化时注册轮询函数,通过软中断触发后续处理,并逐步深入内核网络协议栈,最终到达TCP层。整个接收流程分为多个层次,包括DMA技术存入Ring Buffer、中断通知CPU、软中断处理、以及进入内核网络协议栈等多个步骤。
|
2天前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:构建安全防线的关键技术与实践
本文旨在探讨网络安全与信息安全领域的核心要素,包括网络安全漏洞、加密技术以及安全意识的重要性。通过深入分析这些关键技术和概念,旨在为读者提供一套全面的安全防范策略,帮助个人和企业更好地应对日益增长的网络威胁,保护自身信息资产安全。
|
3天前
|
存储 安全 网络安全
网络安全与信息安全:构建安全防线的多维策略在当今数字化时代,网络安全已成为维护个人隐私、企业机密和国家安全的关键要素。本文旨在探讨网络安全漏洞的本质、加密技术的重要性以及提升公众安全意识的必要性,以期为构建更加坚固的网络环境提供参考。
本文聚焦于网络安全领域的核心议题,包括网络安全漏洞的现状与应对、加密技术的发展与应用,以及安全意识的培养与实践。通过分析真实案例,揭示网络安全威胁的多样性与复杂性,强调综合防护策略的重要性。不同于传统摘要,本文将直接深入核心内容,以简洁明了的方式概述各章节要点,旨在迅速吸引读者兴趣,引导其进一步探索全文。
|
3天前
|
安全 网络安全 云计算
云计算与网络安全:构建安全的数字未来
在数字化浪潮中,云计算已成为推动企业创新与发展的重要引擎。然而,随着云服务的普及,网络安全问题也日益凸显,成为制约云计算进一步发展的瓶颈。本文旨在深入探讨云计算环境下的网络安全挑战,分析云服务中的安全隐患,并提出相应的信息安全对策。通过构建安全的云计算环境,为企业数字化转型保驾护航,共同迈向安全的数字未来。
|
3天前
|
存储 安全 网络安全
网络安全与信息安全:构建防线的多维策略
在数字化浪潮中,网络安全已成为企业和个人不可忽视的重要议题。本文深入探讨了网络安全漏洞的本质、加密技术的核心作用以及提升安全意识的重要性。通过分析真实案例和最新研究成果,我们揭示了网络威胁的多样性和复杂性,同时提供了实用的防护措施和策略。无论你是技术专家还是普通用户,本文都将帮助你建立更全面的网络安全视角,共同守护数字世界的安全与和谐。
|
6天前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:构建数字世界的坚固防线
本文深入探讨了网络安全与信息安全的重要性,重点分析了网络安全漏洞、加密技术以及安全意识等关键领域。通过对这些方面的详细阐述,旨在提高公众对网络安全的认识,促进更加安全的数字环境。
|
3天前
|
数据采集 存储 JSON
从零到一构建网络爬虫帝国:HTTP协议+Python requests库深度解析
在网络数据的海洋中,网络爬虫遵循HTTP协议,穿梭于互联网各处,收集宝贵信息。本文将从零开始,使用Python的requests库,深入解析HTTP协议,助你构建自己的网络爬虫帝国。首先介绍HTTP协议基础,包括请求与响应结构;然后详细介绍requests库的安装与使用,演示如何发送GET和POST请求并处理响应;最后概述爬虫构建流程及挑战,帮助你逐步掌握核心技术,畅游数据海洋。
19 3
|
3天前
|
存储 安全 网络安全
云计算与网络安全:构建安全的数字天空##
随着数字化时代的到来,云计算已经成为企业和个人不可或缺的基础设施。然而,伴随其便利性而来的是一系列网络安全风险和挑战。本文将探讨云计算的基本概念、云服务的类型、网络安全的重要性及常见威胁,并讨论如何通过技术手段和管理策略来确保信息安全,以期为读者提供全面的理解和实用的建议。 ##