什么是基于意图的网络(IBN)

news2024/10/1 3:29:01

基于意图的网络是一种网络技术,它根据业务意图(来自网络管理员的服务请求)配置 IT 基础架构,无需任何人工干预,它不断提供关键的网络见解,并不断调整硬件配置以确保满足意图,它将网络从以设备为中心转变为以业务为中心的模型。

基于意图的网络(IBN)利用机器学习(ML)分析和 IT 自动化的强大功能,在各个可能方面增强 IT 基础架构的敏捷性。简单来说,IBNS是一个自我驱动的网络系统。

基于意图的网络软件(IBNS)如何工作

IBNS根据四项基本原则开展工作

  • 意图翻译:业务意图将转换为策略(配置更改),该策略是可操作的服务请求。
  • 政策实施情况:网络管理员批准新策略,并由软件实施。
  • 连续数据分析: IBNS 审核网络基础设施的故障和性能。
  • 通过实时报告保证:IBNS 通过关键网络洞察报告性能。

在这里插入图片描述

基于意图的网络解决方案与软件定义的网络解决方案有何不同

基于意图的网络管理背后的理念已经存在多年,就像SDN一样。尽管这两种技术在许多方面相互借鉴,但它们的基本思想有所不同。

软件定义网络(SDN)

软件定义网络 (SDN) 是一种 IT 基础架构,其中所有硬件都由中央软件控制台配置。SDN 旨在借助软件应用程序控制 IT 基础架构,但 SDN 以设备为中心的模型运行,例如从特定接口导出流数据。

基于意图的网络(IBN)

IBN的目标是创建一个自治网络,IBN只需要业务意图,因此,它可以制定和执行策略,相应地配置网络,并不断检查和调整网络性能。利用机器学习与网络编排的认知是IBN独特的销售主张(USP),最重要的是,IBN以业务为中心的模式运营。

SDN主要研究设备应该如何运行。另一方面,IBN 致力于如何实现服务请求 — 通过自动识别资源并配置它们来实现意图。

为什么需要基于意图的网络(IBN)

IBNS可以为组织提供很多东西,包括:

  • 巨大的可扩展性
  • 提高安全性
  • 最大的灵活性
  • 多供应商硬件管理

通过网络自动化管理数以千计的硬件可以大大减少平均修复时间 (MTTR)。它使 IT 基础架构更加灵活,帮助 IT 管理员以更少的资源处理复杂的服务请求。

IBNS为企业节省了时间和资源,这是所有企业级组织需要考虑的重要因素。

如何提高 IT 基础架构的敏捷性

可以使用 OpManager 使您的IT基础架构更加敏捷,OpManager是一个全面的网络监控系统,可主动监控服务器,交换机,路由器,防火墙以及具有IP并连接到网络的任何内容,获得 360° 网络可视性。

  • 物理和虚拟设备监控
  • 网络流量分析
  • 网络配置管理
  • 防火墙日志分析和管理
  • 交换机端口和 IP 地址管理

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1072659.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Java练习题-用冒泡排序法实现数组排序

✅作者简介:CSDN内容合伙人、阿里云专家博主、51CTO专家博主、新星计划第三季python赛道Top1🏆 📃个人主页:hacker707的csdn博客 🔥系列专栏:Java练习题 💬个人格言:不断的翻越一座又…

超详细!Android Termux上如何安装MySQL,内网穿透实现公网远程访问

文章目录 前言1.安装MariaDB2.安装cpolar内网穿透工具3. 创建安全隧道映射mysql4. 公网远程连接5. 固定远程连接地址 前言 Android作为移动设备,尽管最初并非设计为服务器,但是随着技术的进步我们可以将Android配置为生产力工具,变成一个随身…

C++游戏后端开发(魔兽世界,MMO,TrinityCore源码拆解) 教程

基于魔兽开源后端框架 TrinityCore 的技术拆解课程 一、TrinityCore CMake项目构建 1.1 CMake的使用 什么是CMake , CMake 的工作流程 CMakeLists.txt的编写规则 静态库生成以及链接 动态库生成以及链接 嵌套CMake 1.2 Windows和Linux下编 译调试环境搭建 cmake和grap…

Android原生实现控件outline方案(API28及以上)

Android控件的Outline效果的实现方式有很多种,这里介绍一下另一种使用Canvas.drawPath()方法来绘制控件轮廓Path路径的实现方案(API28及以上)。 实现效果: 属性 添加Outline相关属性,主要包括颜色和Stroke宽度&…

桌面动态壁纸

1、将压缩包中解压,选择所需要的壁纸复制到目录 2、解压kugou动态壁纸运行程序,文件选择默认打开文件为animation_desktop_webgl.exe 3、重启电脑生效

【总结】kubernates 插件工具总结

在此记录工作中用到的关于 kubernates 的插件小工具,以防以后忘记 1、能显示 kubernates 所处上下文的插件 kube-ps1 github 地址: https://github.com/jonmosco/kube-ps1 效果 2、能方便切换 kubernates 上下文的插件 kubecm github 地址&#xff1…

Python中跨越多个文件使用全局变量

嗨喽,大家好呀~这里是爱看美女的茜茜呐 这个琐碎的指南是关于在 Python 中跨多个文件使用全局变量。 但是在进入主题之前,让我们简单地看看全局变量和它们在多个文件中的用途。 👇 👇 👇 更多精彩机密、教程&#xff…

流程引擎概述及组成

一、流程引擎概述 流程,可以理解为步骤,一个有序的活动或动作; 引擎,可以理解为驱动,是一个程序或者一套系统。 所以,字面意思可以理解为,流程引擎是一套(或一个)用来…

Java 线程的生命周期

🙈作者简介:练习时长两年半的Java up主 🙉个人主页:程序员老茶 🙊 ps:点赞👍是免费的,却可以让写博客的作者开兴好久好久😎 📚系列专栏:Java全栈,…

笔记38:膨胀卷积/空洞卷积的原理

本地笔记:D:\work_file\DeepLearning_Learning\03_个人笔记\膨胀卷积 a a a a a a a a a a a a a a a

如何为金蝶ERP软件配置自定义域名,并实现公网访问——“cpolar内网穿透”

文章目录 前言1. 保留自定义域名2. 域名解析3. 配置自定义域名4. 关于服务器选择以及域名备案的说明4.1 关于服务器地区的选择:4.2 关于自定义域名备案:4.3 关于域名过白名单: 前言 上篇文章我们讲过如何安装金蝶云星空,实现异地…

JavaScript语法(一)

一、什么是JavaScript 1、DOM 文档对象模型(Document Object Model)是一个应用编程接口(API),用于在HTML中使用扩展的XML,DOM 将整个页面抽象为一组分层节点。HTML 或 XML 页面的每个组成部分都是一种节点…

线程安全问题 --- 死锁

文章目录 线程安全产生线程安全问题的原因上锁synchronized使用方法1. 修饰方法2. 修饰代码块synchronized的可重入性死锁什么是死锁死锁的三个典型情况:死锁的四个必要条件如何破除(避免)死锁线程安全类线程安全 由于多个线程之间是抢占式执行的, 这就给调度执行顺序带来了随…

Redis(三)

文章目录 一、单节点Redis的问题(一)数据丢失(二)并发能力问题(三)存储能力问题(四)故障恢复问题 二、Redis持久化(一)RDB1、RDB是什么2、rdb配置3、手动触发…

Java基于SpringBoot的高校招生系统

博主介绍:✌程序员徐师兄、7年大厂程序员经历。全网粉丝30W、csdn博客专家、掘金/华为云/阿里云/InfoQ等平台优质作者、专注于Java技术领域和毕业项目实战✌ 文章目录 简介系统设计思路1 数据库设计2 系统整体设计 系统详细设计1系统功能模块2. 管理员功能模块3学生…

时序预测 | MATLAB实现ICEEMDAN-IMPA-LSTM时间序列预测

时序预测 | MATLAB实现ICEEMDAN-IMPA-LSTM时间序列预测 目录 时序预测 | MATLAB实现ICEEMDAN-IMPA-LSTM时间序列预测预测效果基本介绍程序设计参考资料 预测效果 基本介绍 ICEEMDAN-IMPA-LSTM功率/风速预测 基于改进的自适应经验模态分解改进海洋捕食者算法长短期记忆网络时间序…

MQTT协议入门介绍

前言 物联网曾被认为是继计算机、互联网之后,信息技术行业的第三次浪潮。随着基础通讯设施的不断完善,尤其是 5G 的出现,进一步降低了万物互联的门槛和成本。物联网本身也是 AI 和区块链应用很好的落地场景之一,各大云服务商也在…

【漏洞复现】某 NVR 视频存储管理设备远程命令执行

漏洞描述 NUUO NVR是中国台湾NUUO公司旗下的一款网络视频记录器,该设备存在远程命令执行漏洞,攻击者可利用该漏洞执行任意命令,进而获取服务器的权限。 免责声明 技术文章仅供参考,任何个人和组织使用网络应当遵守宪法法律&am…

简单对比一下 C 与 Go 两种语言

使用一个简单的计数程序将古老的 C 语言与现代 Go 进行比较。 Go 是一种现代编程语言,追溯其历史大部分源自编程语言 C。所以,任何熟悉 C 语言的开发者都可能会觉得 Go 很熟悉。C 程序员使用 Go 编写新程序变得容易,同时避免了 C 编程语言的…

安全典型配置(一)使用ACL限制FTP访问权限案例

【微|信|公|众|号:厦门微思网络】 使用ACL限制FTP访问权限案例 ACL简介 访问控制列表ACL(Access Control List)是由一条或多条规则组成的集合。所谓规则,是指描述报文匹配条件的判断语句,这些条件可以是报文的源地址…