Citrix 無憂遷移,F5 提供便利替換方案

企業用戶如何應對,Citrix 退出大中華區帶來的危機與挑戰?

Q:平行移轉的風險,解決方案包含哪些場景?

A

平行移轉風險是指 ADC 作為核心基礎設施,移轉中要重點考慮對業務的影響,稍有不慎可能造成業務大範圍、長時間中斷。 F5 提供一系列平行切換方案和工具,包括前期的業務調研、重點配置評估、配置自動化轉換方案等等。

場景應該是一個是 Citrix NetScaler ADC 應用交付的移轉,另一個場景是 VDI 環境中,NetScaler Access Gateway.


Q:請問在移轉過程中,採用什麼策略對新 NetScaler 設備的性能和穩定性進行驗證呢?

A

首先,F5 是 ADC 應用交付領域唯一在功能,性能都超越 Citrix ADC 的廠商。 因此,F5的功能可以完全覆蓋NetScaler 功能,確保遷移後功能不缺失;其次 F5 有大量金融及企業,運營商,互聯網等客戶部署案例,穩定性經過 20 多年的驗證,且官方標註的設備平均無故障時間,遠超過實際的使用生命週期。 F5 可以提供業務層的監控,確保移轉後即時掌握業務健康狀態.最後,F5 的覆蓋全球的技術支持體系,可以為客戶提供優質的技術服務。


Q:F5 新一代 ADC 具備何種的安全防護能力?能具體說明嗎?

A

F5 的安全能力,主要包括 WAF 應用安全、API 安全、機器人識別、防詐欺、網路安全(網路防火牆和防DDoS)、DNS 協定安全以及雲原生環境的應用安全和 SSLO 安全流量編排。


Q:F5 的功能可以完全覆蓋 NetScaler 功能,這個僅限於 ADC 功能嗎? 可以組合 Citrix XD 桌面的遠端存取嗎?

A

F5 可以做虛擬桌面的Access Gateway,支援 Citrix XD 和其他品牌虛擬桌面。


Q:新一代 ADC 如何應對大規模的流量請求挑戰?新一代 ADC 如何支援靈活的擴展?

A

大規模流量,首先要從架構上優化設計,例如通過多雲多活模式,將流量調度到各個最佳節點,確保流量得到及時高效處理;其次 ADC 層面需要考慮擴展能力,例如通過 license 提高單台設備性能,或者通過集群模式提高 ADC 處理能力。


Q:在將 Citrix NetScaler 升級移轉為 F5 產品的過程中,需要考慮哪些方面的問題?

A

移轉前需要評估業務容量確保選型合適、要理解並無縫遷移 NetScaler 上使用的細節功能(如會話保持、協定優化、應用改寫等等)確保業務更換平臺后用戶體驗一致。


Q:從 VDI NetScaler Gateway 切換到 F5,假設有 2 個數據中心,升級後,大概費用會增加多少?

A

費用取決於 VDI 用戶數量,用到的 F5 功能模組和型號規格,建議與我們聯繫。


Q:VDI NetScaler Gateway 的平行移轉如何節省運維成本?

A

通過使用有技術支援和原廠服務保障的產品,減少軟體漏洞和應用運行風險的困擾,從而降低運維成本和風險。


Q:如果客戶希望從 Citrix NetScaler 移轉到 F5 的產品需要提前準備什麼?

A

F5 在移轉方面有著非常豐富的經驗,對於移轉 Citrix NetScaler 我們有對應的產品、人員和方案。 但優秀的移轉方案與傳統的移轉方案不同,傳統的一對一平行移轉並不能發揮 F5 的最大化價值。 如果客戶可以與 F5 有更多的交流,讓 F5 公司瞭解您企業的未來發展方向和目標,F5 所提供的方案必將為客戶帶來更多益處。 所以,我們期待的並不是簡單的平行移轉,而是更深入的交流,即讓我們瞭解更多企業未來的發展規劃,提供量身定製的移轉方案,必定會讓客戶滿意。

此外應用交付產品具有自身的獨特性,它的獨特性體現在它是網路與應用的連接層。 而應用則具有千奇百怪的、極其迅速的變化,例如前面所提到的單體式應用,分散式應用,容器化,微服務化應用轉型。 在我們看來僅僅對單體式應用進行移轉而不考慮到應用未來的變化,那麼該移轉方案也是失敗的。 所以我們希望客戶在進行移轉時考慮到未來的變化,例如IoT協定是否支援,MQTT協定是否支援,微服務環境下能提供哪些幫助,對接容器化網路、容器化應用情境下發揮的價值等等。 我們需要在移轉前與客戶進行深入的溝通。

最後,平行移轉需要的準備工作也包括網路上的IP申請,應用的了解,我們所能得到的斷網的時間、方式等資訊。 我們了解的內容越多,我們的方案就越豐富,移轉的過程就相對更平滑並能盡量的減少企業應用宕機的時間,降低移轉的成本。


Q:F5 推出了新一代的 ADC 解決方案,請分享一下這個方案具備何種安全防護能力?

A

安全本身來自兩個方面,分別是自身的安全和能夠提供給客戶的保護性的安全。 從自身的安全角度講,任何一家廠商都有可能出現零日漏洞,突發的情況下,我們的客戶永遠優先考慮的是要升級安全系統,以及對業務的影響有多大。 對於 F5 而言,因為我們採用的是容器化的自身安全形式,一旦發現漏洞,我們就可以像容器一樣立刻拉起一個新的容器,並完成對安全漏洞的補丁的修復。 我們的修復工作充分的利用了容器化的靈捷優勢,減少了對客戶業務的影響。

第二點就是針對客戶的保護性方案。 我們除了進行了容器化的架構改變之外,我們也在功能性上進行了非常大的提升。 例如我們會採用人工智慧的方式對抗攻擊者的人工智慧攻擊,我們的產品、軟體的新功能也涵蓋了自我學習、流量識別攻擊、與第三方平臺互動的功能等,以此增強了我們的對抗能力。 因為我們的新平台擁有更好的性能、更靈捷的反應以及更頻繁的頻率與第三方平臺進行互動。 比如數據態勢感知、威脅風險分析、聯動的技術都需要一個新的硬體平臺、新的處理能力為其支撐。 另外,在護網或動態對抗的過程中,只有依靠人工智慧的防護才能抵擋住攻擊者是機器人的人工智慧的攻擊。 因此,我們的 API 介面的處理性能決定了能接受多少次的每秒鐘的自動化的策略下發,而這一點就是我們的平臺本次升級的最核心改變。 所以在動態對抗的過程中,我們的分析平臺在自動化下發安全的攻擊策略時,不需要再擔心接受下發策略的指定設備、安全防護的工具是否會受到性能的影響。 在該問題上,我們無論是在對外的防護,還是對內安全上,所提供的都是在本質上的安全能力的全面提升。

文章來源:F5社群