Что делать с рутинными операциями над инфраструктурой ЦОД, которые администраторам инфраструктуры приходится выполнять чаще чем один раз в три месяца? Ответ простой – автоматизировать при помощи IaaS-платформы. Что делать с такими же рутинными операциями, которые администраторы приложений вынуждены в свою очередь снова и снова повторять на элементах инфраструктуры, подготовленных с нуля их коллегами "инфраструктурщиками"? Ответ такой же простой – автоматизировать при помощи PaaS платформы. В презентации речь пойдет о готовом решении Cisco, которое позволяет реализовать IaaS и PaaS сценарии автоматизации при помощи продуктов Cisco UCS Director (UCS-D) и Cisco Prime Service Catalog (PSC). Изюминкой готового решения является механизм изящной и бесшовной интеграции между IaaS (UCS-D) и PaaS (PSC) платформами Cisco, которая драматически упрощает процесс развертывания и сокращает затраты на внедрение и адаптацию.
Обзор новых продуктов и решений Cisco для для сетевой инфраструктуры ЦОДCisco Russia
Семейство коммутаторов для сетей хранения данных Cisco MDS 9000 является ведущей в индустрии платформой SAN, обеспечивающей лучшую производительность, масштабируемость, интеграцию разных протоколах, непревзойденную доступность сетей хранения данных и сохранение инвестиций. Семейство коммутаторов для центров обработки данных Cisco Nexus присутствует на рынке с 2008 года и занимает ведущую позицию на рынке оборудования для сетей современных ЦОД благодаря высокой производительности, поддержке конвергентного транспорта и виртуализации, функциям высокой доступности и т.д. За последнее время номенклатура продуктов этих семейств существенно расширилась как за счёт появления новых поколений существующих продуктов, так и за счёт появления совершенно новых линеек. В данном докладе мы рассмотрим структуру семейств Cisco MDS и Cisco Nexus, проанализируем принципы оптимального выбора конкретных моделей оборудования, посмотрим на тенденции развития аппаратных и программных возможностей продуктов данного семейства.
Платформа Nexus 9000 – архитектура и особенности Cisco Russia
Особенности отказоустойчивости с использованием Cisco ASA Clustering, принципы работы кластера, диагностические средства и ограничения.
Запись вебинара: https://www.youtube.com/watch?v=lGuCnqYNfSc
В рамках данной сессии мы обсудим решения компании Cisco для защиты Центров обработки данных. Рассмотрим задачи и проблемы возникающие при переходе к виртуализованным средам и особенности их защиты. Основной акцент будет сделан на физические устройства защиты, их место в сети и особенности дизайна для обеспечения высокого уровня производительности. Так же будут рассматриваться решения по защите виртуальных сред, сегментации и фильтрации.
Обзор новых продуктов и решений Cisco для для сетевой инфраструктуры ЦОДCisco Russia
Семейство коммутаторов для сетей хранения данных Cisco MDS 9000 является ведущей в индустрии платформой SAN, обеспечивающей лучшую производительность, масштабируемость, интеграцию разных протоколах, непревзойденную доступность сетей хранения данных и сохранение инвестиций. Семейство коммутаторов для центров обработки данных Cisco Nexus присутствует на рынке с 2008 года и занимает ведущую позицию на рынке оборудования для сетей современных ЦОД благодаря высокой производительности, поддержке конвергентного транспорта и виртуализации, функциям высокой доступности и т.д. За последнее время номенклатура продуктов этих семейств существенно расширилась как за счёт появления новых поколений существующих продуктов, так и за счёт появления совершенно новых линеек. В данном докладе мы рассмотрим структуру семейств Cisco MDS и Cisco Nexus, проанализируем принципы оптимального выбора конкретных моделей оборудования, посмотрим на тенденции развития аппаратных и программных возможностей продуктов данного семейства.
Платформа Nexus 9000 – архитектура и особенности Cisco Russia
Особенности отказоустойчивости с использованием Cisco ASA Clustering, принципы работы кластера, диагностические средства и ограничения.
Запись вебинара: https://www.youtube.com/watch?v=lGuCnqYNfSc
В рамках данной сессии мы обсудим решения компании Cisco для защиты Центров обработки данных. Рассмотрим задачи и проблемы возникающие при переходе к виртуализованным средам и особенности их защиты. Основной акцент будет сделан на физические устройства защиты, их место в сети и особенности дизайна для обеспечения высокого уровня производительности. Так же будут рассматриваться решения по защите виртуальных сред, сегментации и фильтрации.
Александр Устюжанин, представитель компании ETegro, представил стойку Therascale и решение, совместно разработанное Etegro и Mirantis. Тестовая стойка ETegro Therascale высотой 44U, вмещает до 40 вычислительных узлов, до трех коммутаторов и модуль управления стойкой для централизованного контроля состояния оборудования в стойке. Вычислительный узел ETegro Therascale – это двухпроцессорный сервер на процессорах Intel Xeon E5- 2600 v2 полной ширины c поддержкой до 16 модулей памяти DDR3 ECC Reg. и до 6 дисков размером 3,5”. Порты сетевые (2 x 1GbE), USB и управления выведены на переднюю панель, на которой также находится световая индикация состояния узла и сетевых портов. В случае отказа, вычислительный модуль легко заменяется, работы проводятся из «холодного коридора».
В данной сессии мы рассмотрим общие архитектурные принципы построения защищённой, отказоустойчивой и эффективной корпоративной сети передачи данных с учётом современных угроз, как внешних, так и внутренних. Данная презентация является основой для последующих презентаций «Архитектура защищенного периметра», «Архитектура защищённого ЦОД», Архитектура защищённого мобильного доступа» и «Архитектура защиты внутренней сети». Слушатели получат общее представление о способах построения защищённых сетей, о стратегии Cisco и базовых методах, используемых для построения того или иного функционального блока.
Пользовательские устройства Cisco Collaboration. Новая линейка и новые возмож...Cisco Russia
На сессии вы познакомитесь с терминалами Cisco для групповой и персональной видеосвязи, а также узнаете об инновационных технологиях, использованных в последнем поколении решений Cisco для совместной работы.
Александр Устюжанин, представитель компании ETegro, представил стойку Therascale и решение, совместно разработанное Etegro и Mirantis. Тестовая стойка ETegro Therascale высотой 44U, вмещает до 40 вычислительных узлов, до трех коммутаторов и модуль управления стойкой для централизованного контроля состояния оборудования в стойке. Вычислительный узел ETegro Therascale – это двухпроцессорный сервер на процессорах Intel Xeon E5- 2600 v2 полной ширины c поддержкой до 16 модулей памяти DDR3 ECC Reg. и до 6 дисков размером 3,5”. Порты сетевые (2 x 1GbE), USB и управления выведены на переднюю панель, на которой также находится световая индикация состояния узла и сетевых портов. В случае отказа, вычислительный модуль легко заменяется, работы проводятся из «холодного коридора».
В данной сессии мы рассмотрим общие архитектурные принципы построения защищённой, отказоустойчивой и эффективной корпоративной сети передачи данных с учётом современных угроз, как внешних, так и внутренних. Данная презентация является основой для последующих презентаций «Архитектура защищенного периметра», «Архитектура защищённого ЦОД», Архитектура защищённого мобильного доступа» и «Архитектура защиты внутренней сети». Слушатели получат общее представление о способах построения защищённых сетей, о стратегии Cisco и базовых методах, используемых для построения того или иного функционального блока.
Пользовательские устройства Cisco Collaboration. Новая линейка и новые возмож...Cisco Russia
На сессии вы познакомитесь с терминалами Cisco для групповой и персональной видеосвязи, а также узнаете об инновационных технологиях, использованных в последнем поколении решений Cisco для совместной работы.
Решения Cisco для оптического транспортаCisco Russia
В ходе данной сессии будет рассмотренна проблематика построения оптических опорных сетей и основные тенденции в развитии индустрии транспортных сетей. Также будут продемонстрированны новые возможности в использовании когерентных интерфейсов в построении DWDM на базе платформы Cisco NCS 2000 и особенности планирования и эксплуатации транспортных сетей (DWDM), использующих когерентные интерфейсы
Cisco ACI. Инфраструктура, ориентированная на приложения. Архитектура и принц...Cisco Russia
В данной презентации мы сосредоточимся на собственно сетевых механизмах функционирования Cisco ACI, включая логику передачи пакетов, применение политик взаимодействия, оптимальную балансировку трафика и т.д. Презентация поможет понять отличия между ACI и другими подходами к построению современной сети ЦОД, а также возможные пути миграции с традиционных сетей ЦОД на инфраструктуру ACI.
Вычислительная система Cisco UCS - обзор, преимущества и стратегия развитияCisco Russia
Вычислительная платформа Cisco Unified Computing System (UCS) за 6 лет своего существования сумела добиться впечатляющих успехов на серверном рынке за счет заложенных в архитектуру инноваций, позволяющих существенно повысить операционную эффективность серверной инфраструктуры. Но компания Cisco не останавливается на достигнутом и продолжает расширять портфель решений UCS в разных направлениях. Доклад посвящен архитектурным особенностям системы UCS, а также описывает основные стратегические пути развития платформы с учетом как изменений прошедшего года, так и ближайшего будущего Сессия посвящна новинкам в портфеле решений Cisco UCS - Unified Computing System. Мы в деталях остановимся на произошедших изменениях, технических особенностях и характеристиках новинок, таких как новое вычислительное решение для небольших ЦОД, разнообразные интегрированные решения по хранению данных, системы управления.
Новые возможности совместной работы с конференциями Cisco TelepresenceCisco Russia
Сделать многоточечную видео связь доступной максимально широкому кругу пользователей—один из приоритетов Cisco. На сессии вас ждет рассказ о новой модели лицензирования, платформе TelePresence Server, технологии Multistream и многое другое.
Корпоративные беспроводные сети Cisco: обзор архитектур и технологий Cisco Russia
В докладе будут рассмотрены варианты архитектуры и дизайна беспроводных сетей. Докладчик рассмотрит преимущества архитектуры на базе решений IOS и AirOS, расскажет об особенностях проектирования сетей под различные задачи, а также уделит внимание особенностям настройки интеграции беспроводной подсистемы с Cisco ISE. Кроме того, буду рассмотрены линейки новых точек доступа и новых контролеров для беспроводных сетей Cisco
Построение территориально распределенных ЦОДCisco Russia
Построение катастрофоустойчивых и распределённых ЦОД традиционно является одной наиболее технически сложных задач в области инфраструктуры центров обработки данных. В рамках этой презентации мы рассмотрим более подробно саму постановку задачи, поговорим о технологических элементах, используемых в её решении, отличиях катастрофоустойчивых и распределённых ЦОД, влиянии расстояния между ЦОД на используемые подходы. Кроме того, мы поговорим о способах связи разнесённых сетей хранения данных, а также кратко рассмотрим подходы, используемые при организации связи территориально разнесённых сетевых фабрик. Сессия будет интересна специалистам, отвечающим за проектирование и эксплуатацию сетей территориально распределенных ЦОД.
Обзор оборудования для построения сетей операторов связи.Cisco Russia
Данная сессия посвящена развитию модельного ряда оборудования, применяемого для построения высокоэффективных сегментов доступа и агрегации операторов фиксированной и мобильной связи, а также новому функционалу и возможностям оборудования. Информация, полученная в результате данной сессии, будет особенно полезна техническим специалистам отделов развития и эксплуатации сетей доступа и агрегации операторов связи, а также всем, кому интересна данная тематика.
Из каких элементов Citrix предлагает строить облачные решения. От частных к гибридным и далее к публичным. История успеха - Университет Сан-Пауло (Облако для более чем 100 000 студентов)
Обзор Сервисных Услуг Cisco в России и странах СНГ.Cisco Russia
Обзор Сервисных Услуг в России и странах СНГ.
Сервисные Услуги в России и странах СНГ делятсяна Базовую и Расширенную техническую поддержку.
БАЗОВАЯ ТЕХНИЧЕСКАЯ ПОДДЕРЖКА 1. Центр Технической Поддержки (ТАС) Центр технической поддержки Cisco TAC предоставляет Заказчикам быстрый доступ к технологическим экспертам с опытом диагностики и решения самых сложных проблем.
Cisco TAC обладает развитой системой управления запросами, которая позволяет оперативно направить проблему в соответствующую технологическую команду или перевести на следующий уровень поддержки, если проблема не решена в заданный период.
Cisco TAC предоставляет круглосуточную поддержку по всему миру.
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareCisco Russia
Клиентские контракты на услуги технической поддержки Cisco Smart Net Total Care
Cisco Smart Net Total Care (SNTC) — это контракт на услуги технической поддержки Cisco.
Cервис сочетает в себе ведущие в отрасли и получившие множество наград технические сервисы с дополнительно встроенными инструментами бизнес-аналитики, которые получает Заказчик через встроенные интеллектуальные возможности на портале Smart Net Total Care.
Запись вебинара "Решения компании Cisco для операторов связи по защите от взлома и вредоносного программного обеспечения": https://ciscoclub.ru/resheniya-kompanii-cisco-dlya-operatorov-svyazi-po-zashchite-ot-vzloma-i-vredonosnogo-programmnogo-o
Запись вебинара "Решения компании Cisco для операторов связи по защите от взлома и вредоносного программного обеспечения": https://ciscoclub.ru/resheniya-kompanii-cisco-dlya-operatorov-svyazi-po-zashchite-ot-vzloma-i-vredonosnogo-programmnogo-o
Запись вебинара "Решения компании Cisco для операторов связи по защите от взлома и вредоносного программного обеспечения": https://ciscoclub.ru/resheniya-kompanii-cisco-dlya-operatorov-svyazi-po-zashchite-ot-vzloma-i-vredonosnogo-programmnogo-o
Профессиональные услуги Cisco для Software-Defined AccessCisco Russia
Как реализовать SDA, создать стратегию, которая будет сопоставлена с бизнес задачами, оценить готовность к трансформации, успешно и максимально надежно реализовать намеченные планы.
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Cisco Russia
О работе группы исследователей компании Cisco, в которой доказана применимость традиционных методов статистического и поведенческого анализа для обнаружения и атрибуции известного вредоносного ПО, использующего TLS в качестве метода шифрования каналов взаимодействия, без дешифровки или компрометации TLS-сессии. Также рассказано о решении Cisco Encrypted Traffic Analytics, реализующем принципы, заложенные в данном исследовании, его архитектуре и преимуществах.
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиCisco Russia
Как компания Cisco способствует цифровой трансформации предприятий нефтегазовой отрасли. Описание внедренных проектов, полученных результатов, обзор примененных архитектур.
5. Высокие внутренние барьеры
Разобщенность внутренних подразделений
Недостаток автоматизации
Инфраструктура медленно адаптируется
к запросам приложений
Высока сложность
Несколько облаков, Несвязанные элементы
инфраструктуры
Недостаток системного подхода
Безопасность, надежность, SLA, Physical & Virtual…
Барьеры на пути построения частного облака
Практически каждый облачный проект превращается в уникальный/исследовательский/неоконченный
7. Портфолио решений Cisco для частного облака
Cloud Services
Экосистема сервис-
провайдеров
Cisco® Virtual Application
Container Services
Портал самообслуживания
Cisco Prime™ Service Catalog
Управление интегрированными стеками
Cisco UCS® Director
Мультивендорная инфраструктура:
серверы, сеть, SAN, СХД, гипервизоры
Управление гибридным
облаком
Cisco Intercloud Fabric
CloudOperations(CloudAssurance)(3rd-
PartyBilling,Assurance,ResourceMgmt)
8. UCS Director как средство управления конвергентной
инфраструктурой
Развертывание на основе
политик
vFiler
СХД
Вирт. машины
Сеть Вычислит.
платформа
Безопасные контейнеры для
приложений
Self-Service
Infrastructure
Единая точка
управления
Сквозная
автоматизация и
управление
жизненным циклом
СХД
Сеть
Вычисления
Tenant
B
Tenant
C
Tenant
A
A B C
Виртуализация
Storage
Manager
B CA
Virtualization
Manager
Network
Manager
Compute
Manager
Storage
Manager
9. Cisco UCS Director
Интерфейсы для существующих групп администраторов и пользователей
9
Централизованное управление жизненным циклом
виртуализированной и физической инфраструктуры
Виртуальная инфраструктура
IT администраторы IT ПоддержкаКонечные пользователи
Физическая инфраструктура
Cisco UCS
Cisco
Nexus
Открытый API
для интеграции
UCS Director
Портал
самообслуживания
Развертывание ОС
и вирт. машин
Консоль управления
Управление на
основе политик
Dashboard
Пулы ресурсов
10. UCS Director: поддержка различных производителей
Вычисления Сеть СХД Интегрированные
стеки на базе UCSГипервизоры
11. Управление конфигурациями
UCS Director позволяет из единого окна
решать задачи по конфигурированию
инфраструктуры:
• Cisco UCS: cоздание политик, профилей,
пулов, шаблонов и другие необходимые
для работы задачи
• Дисковые массивы EMC, NetApp, IBM:
создание томов и LUN-ов, регистрация
инициаторов, LUN masking/mapping и пр.
• Сетевое оборудование: создание VLAN-
ов, конфигурация trunk, port-channel и др.
• Среды виртуализации: управление
кластерами, виртуальными машинами и
др.
12. Возможности оркестрации и автоматизации
• Более 1600
«атомарных»
действий
• Запуск процесса в
один «клик»
• Автоматическое
выделение ресурсов
• Контроль всех
операций
Быстрое и простое
предоставление ИТ
сервисов
Минуты
13. Если вам приходится выполнять какую либо
операцию с инфраструктурой ЦОД чаще чем 2
раза за 3 месяца, значит пришло время ее
автоматизировать
13
Совет дня
14. Встроенные возможности IaaS на основе
политик
Определение правил
предоставления ресурсов для при
помощи vDC (набора политик)
Предоставление пользователям
возможности самостоятельного
заказа ресурсов через портал
15. Cisco UCS Director - cистема управления инфраструктурой ЦОД
• Единое средство управления «конвергентным
стеком» (или несколькими стеками)
§ Серверные ресурсы (Cisco и др.)
§ Сетевая инфраструктура (Cisco и др)
§ Системы хранения данных (EMC, NetApp, IBM)
§ Системы виртуализации (VMWare,
Microsoft, RedHat)
• Богатый функционал
§ Контроль и управление
§ Оркестратор
§ Портал самообслуживания
§ IaaS на основе политик
• Быстрый запуск «из коробки»
§ Продукт, готовый к работе практически сразу,
не требует сложного длительного внедрения
Виртуализация (VMware, MS, KVM)
Серверы (Cisco и др)
Сети LAN и SAN (Cisco и др)
Системы хранения данных
(EMC, NetApp, IBM)
17. Инфраструктурные контейнеры в UCS Director
Не путать с Docker-контейнером !
Инфраструктурный контейнер: логический
объект, который создается в оркестраторе
инфраструктуры Cisco UCS Director
Сетевой сегмент: VLAN или VXLAN или EPG, к
которому подключается виртуальная машина
Виртуальная машина или физический сервер:
создается из шаблона.
Политики IaaS: набор политик, определяющих
какие инфраструктурные ресурсы используются.
§ сетевые ресурсы (VLAN, IP адрес, шаблон
приложения в ACI фабрики)
§ Среда виртуализации (кластер, конкретный
сервервер, пул ресурсов)
§ СХД (какая СХД, том, диски, должны
использоваться для размещения ВМ или
ресурсов физического сервера)
Инфраструктурный контейнер
Сегмент Web Сегмент App
WEB-1 WEB-2 App-1 App-2
Политики IaaS
20. Портфолио решений Cisco для частного облака
Cloud Services
Экосистема сервис-
провайдеров
Cisco® Virtual Application
Container Services
Портал самообслуживания
Cisco Prime™ Service Catalog
Управление интегрированными стеками
Cisco UCS® Director
Мультивендорная инфраструктура:
серверы, сеть, SAN, СХД, гипервизоры
Управление гибридным
облаком
Cisco Intercloud Fabric
CloudOperations(CloudAssurance)(3rd-
PartyBilling,Assurance,ResourceMgmt)
21. Развертывание приложений в частном и гибридном облаке
Service Catalog как витрина
Публикация
как сервис,
доступный
для заказа
Гибридное облако
Перемещение
нагрузки
На основе HOT шаблонов
IaaS,подготовка
инфраструктурного контейнера +
настройка приложения
Частное облако
Stack Designer определяет
шаблон приложения
22. Cisco Prime Service Catalog
Основные компоненты
• Универсальная
витрина для заказа
ИТ-сервисов
• Графический
интерфейс на
основе HTML5
• Встроенный
оркестратор на
базе Heat
(компонента
OpenStack)
• Управление
процессом
развертывания
инфраструктуры
и приложения при
помощи API
• Интеграция с UCS Director для
управления инфраструктурой
• На уровне PSC поддерживаются
следующие конструкции UCS
Director Standard Catalog,
Service Container Catalog,
Fenced Container Template,
VACS Container Catalog and
APIC Container Catalog
• UCSD группы и пользователи
отображаются в PSC если LDAP
SSO не используется
• Stack Designer
обеспечивает
визуализацию
инфраструктурных
контейнеров
• Проектирование
приложения при
помощи drag-and-
drop процедур
23. Cisco Prime Service Catalog
Основные компоненты
• AMQP Message
Broker (используется
RabbitMQ) для
асинхронного
обмена
сообщениями между
компонентами
• Используется для
простой интеграции
с OpenStack
• Поддерживается
интеграция с
универсальным
средством
автоматизации ИТ-
процессов
• CPO может
интегрироваться с
любым domain
manager-ом
• Интеграция с PSC
при помощи AMQP
• Интегрирован-
ный Puppet
Manager
(продается
отдельно) для
оркестрации
конфигурации
приложений
• Поддержка
Chef
планируется
• Интеграция с
Intercloud Fabric for
Business для
управления
миграцией в
гибридное облако
• Поддерживается
миграция ВМ в AWS,
Azure и Cisco
Powered Cloud
Cisco Process
Orchestrator
24. Cisco Prime Service Catalog
Встроенный оркестратор на базе OpenStack Heat
• Сценарии оркестрации описываются при помощи шаблонов Heat
Orchestration Template (HOT) в JSON формате
с использованием типов ресурсов из OpenStack
• Преимущества использования HOT
§ Открытая технология
§ Поддерживается Heat (оркестратор в OpenStack)
§ Расширяемый формат шаблона
{
"AWSTemplateFormatVersion": "2010-09-09”,
"Description" : "”,
"Resources" : {
"PublicNetwork" : {
"Type" : "AWS::EC2::InternetGateway”
},
"PubZ1" : {
"Type" : "AWS::EC2::VPC”
},
"PubZ1Attachment" : {
"Type" :
"AWS::EC2::VPCGatewayAttachment”,
"Properties" : {
"InternetGatewayId" :
{"Ref":"PublicNetwork"},
"VpcId" :{"Ref":"PubZ1”}
}
},
……
26. Интеграция PSC и UCS Director
Базовые операции
2. Пользователь оформляет заказ
Standard Catalog
Fenced Container Catalog
Fenced Container Template
VACS Container Catalog*
VACS Container Template*
APIC Container Catalog*
СервисыСервисный
каталог
1. Обнаружение, генерация
Виртуальные машины
Fenced Containers
VACS Containers
APIC Containers*
3. UCSD
настраивает
сервис на
инфраструктуре
Созданные объекты
4. PSC обнаруживает и синхронизирует атрибуты
* Планируемая функциональность
27. Интеграция PSC и UCS Director
Базовые операции
5. Пользователь выполняет операцию над
виртуальной машиной или контейнером
целиком
VMs
Fenced Containers
VACS Containers*
APIC Containers*
6. UCSD
выполняет
операцию на
инфраструктуре
7. PSC обновляет
статус объекта,
операции, атрибуты
объекта * Планируемая функциональность
28. Интеграция PSC и UCS Director
Превращение инфраструктурных контейнеров в законченное приложение
2. Stack
Designer
генерирует
сервис для
заказа при
помощи
встроенной в
PSC витрины
Fenced Containers
VACS Containers*
APIC Containers*
1. Компонента Stack Designer получает
доступ к инфраструктурным контейнерам,
созданным в UCS Director администратором
инфраструктуры. Архитектор приложения
при помощи Stack Designer добавляет в
контейнер программные компоненты
приложения, например JBoss или MySQL.
* Планируемая функциональность
29. Интеграция PSC и UCS Director
Превращение инфраструктурных контейнеров в законченное приложение
4. Пользователь делает заказ
Сервис
Объекты
6. PSC синхронизирует атрибуты и статус
• Приложение
• PaaS компоненты,
например MySql, JBoss,
• Контейнер инфраструктуры
5. Heat
дирижирует
процессами
развертывания
• Application +
Infrastructure
Container
• PaaS Component +
Infrastructure
Container
СервисыСервисный
каталог
3. Создание
31. Добавляем приложение в инфраструктурный контейнер
Инфраструктурный контейнер: создается в
оркестраторе инфраструктуры Cisco UCS Director
Сетевой сегмент: VLAN или VXLAN или EPG, к
которому подключается виртуальная машина
Виртуальная машина: создается из шаблона.
Должна иметь установленный Puppet/Chef агент для
автоматизации настройки ОС виртуальной машины
и установки приложений
Приложение: приложение которое помещает в
виртуальную машину архитектор приложения
Инфраструктурный контейнер
Сегмент Web Сегмент App
WEB-1
Apache
WEB-2
Logger
Apache
Logger
App-1
Tomcat
App-2
Tomcat
LoggerLogger
Политики IaaS
Политики IaaS: набор политик, определяющих
какие инфраструктурные ресурсы используются.
§ сетевые ресурсы (VLAN, IP адрес, шаблон
приложения в ACI фабрики)
§ Среда виртуализации (кластер, конкретный
сервервер, пул ресурсов)
§ СХД (какая СХД, том, диски, должны
использоваться для размещения ВМ или
ресурсов физического сервера)
32. Создание контейнера для приложения
Инфраструктурный шаблон: Только
для чтения. Проверяем, что нужный
шаблон импортирован из UCSD.
1
Шаблон приложения: создание
нового шаблона
2
Вводим название приложения и выбираем
инфраструктурный шаблон
3
Пустой стек готов к наполнению приложениями.4
33. Использование параметров
Каждый уровень приложения имеет свою
программную компоненту
7
Добавляем приложение на уровень WEB. Вводим
только один параметр – название приложения. Этот
параметр вводится один раз. Пользователю не
придется его вводить при заказе сервиса.
5
6.1 Параметрам в шаблоне инфраструктуры будут присвоены значения
на этапе развертывания контейнера UCS Director-ом.
Добавляем более сложное приложение на уровень DB. Вводим
параметры. Далее покажем как дать возможность пользователю
сервиса их изменить в момент заказа.
6
Параметр
изменить нельзя
34. Настройка собственных параметров
Делаем ссылку на собственный параметр
Теперь поле имеет ссылку на собственный параметр
Создаем параметр, ввод которого будет
предоставлен пользователю
8
Если параметр не
будет использоваться
несколькими
компонентами, то
выбирается тип
“Local”
Настраиваем характеристики и допустимые значения.9
10
Нажимаем на кнопку
Reference
Выбираем
собственный
параметр
11
36. Отченость
GUI Workflows
Управление
и безопасность
Вычислительный узел или ВМ
РАСПРЕДЕЛЕННЫЕ
АГЕНТЫ
ЦЕНТРАЛЬНЫЙ
СЕРВЕР
УПРАВЛЕНИЯ
ОБЛАЧНЫЙ РЕПОЗИТОРИЙ
ГОТОВЫХ РЕШЕНИЙ
Puppet Forge
Puppet Master
Агент
3RD PARTY INTEGRATION
Мониторинг
Cisco
Коммутатор/маршрутизатор
Агент
Что такое Puppet?
37. Основные компоненты Puppet
• Puppet Master
§ Центральный “контроллер” дирижирует работу по конфигурации, которую
производят агенты. Конфигурация имеет название “manifest”.
• Puppet Agent
§ ПО, которое взаимодействует с Puppet Master для получения конфигурации
(desired state). Используются Puppet Resource Provider-ы приведения системы
(вирт. машина или физ. сервер) в необходимое состояние (desired state).
• Puppet Resources
§ Существует два уровня ресурсов:
— Resource Type: Определение сущностей, которые являются объектами
управления.
— Resource Provider: Реализация управляющих воздействий на объекты
управления.
39. Вызов VIX
скрипта для
развертывания
ВМ с
установленным
Puppet агентом10
Развертывание приложения при помощи Puppet
Prime Service
Catalog
Оркестратора
Пользователь
оформляет запрос на
приложение при
помощи PSC
AMQP сообщение с
шаблоном heat template
и метаданными
UCS Director
UCSD
Rest API
Через ENC API
сообщает Puppet
Master-у параметры
классификации
ВМ загружается с
Puppet агентом
Puppet
Master
Puppet агент и
master сервер
взаимодействуют
при помощи HTTPS
Puppet
агент
ВМ начинает
установку ПО по
результатам
классификации
AMQP Listener Service
Embedded Heat Engine
Heat извлекает Heat
шаблон чтобы создать стек
приложения
Order complete
1
2
3
4
5
6
9
7
8
41. Портфолио решений Cisco для частного облака
Cloud Services
Экосистема сервис-
провайдеров
Cisco® Virtual Application
Container Services
Портал самообслуживания
Cisco Prime™ Service Catalog
Управление интегрированными стеками
Cisco UCS® Director
Мультивендорная инфраструктура:
серверы, сеть, SAN, СХД, гипервизоры
Управление гибридным
облаком
Cisco Intercloud Fabric
CloudOperations(CloudAssurance)(3rd-
PartyBilling,Assurance,ResourceMgmt)
42. Secure Cloud Extension
Архитектура Cisco Intercloud Fabric
Intercloud Fabric
Provider Platform
VM Manager
Intercloud Fabric
для оператора
Intercloud
Fabric Services
Intercloud
Fabric Director
Портал пользователя и
администратора
Управление нагрузкойIT AdminsПользователи
Intercloud Fabric
for Business
Частное облако Облако провайдера
VM VM
VM VM
Private Cloud
Services
Защищенный контур ICF
43. Интеграция PSC и InterCloud
Инфраструктура предприятия Облако
Intercloud Fabric for Business
UCS Director
(Управление собственной
инфраструктурой)
Управление нагрузкой размещенной в Гибридном Облаке
Prime Services Catalog
(Унифицированная консоль для пользователей)
IaaS
Unit of Operations –
VM, VPC, Service
Nodes, and
Infrastructure policy
End User and IT
Admin portals for
IaaS consumption
Unit of operation –
application
blueprint/
deployment profile
Business policy ,
Governance and
Regulatory
compliance
VM1 VM1’
Перемещение
VM2
Развертывание
Операции по управлению
44. Prime Service Catalog 11.0 и Intercloud Fabric for Business
Поддерживаемый набор операций
После развертывания ВМ в публичном облаке
1. Power off VM
2. Reboot VM
3. Terminate VM
4. Миграция ВМ назад в частное облако
После развертывания ВМ в частном облаке
1. Power on
2. Power off
3. Reset
4. Reboot
5. Suspend
6. Shutdown guest
7. Create snapshot
8. Revert snapshot
9. Delete snapshot
10. Create / delete disk
11. Add / delete vNIC (*)
12. Resize VM (CPU, RAM) (*)
13. Миграция машины в публичное облако
45. PSC 11.0
• Обнаружение сущностей, которыми управляет ICFB и их отображение в
PSC
• Генерация сервиса для конечного заказчика
• Развертывание ВМ в публичном облаке
• Управление жизненным циклом ВМ в публичном облаке
• Миграция ВМ из частного облака и обратно
• RBAC – Role Based Access Control
• Единая точка управления нагрузкой в частном и гибридном облаке
46. PSC 11.0 – интеграция с ICFB
• Обнаружение и импорт сущностей, которыми управляет ICFB
• Кто: Administrator
• Цель:
• Обнаружение следующих сущностей ICFB Users, Groups, vDC's, VM’s и
Catalog.
47. PSC 11.0 – операции с ВМ в публичном облаке
• Выполнение операций жизненного цикла в облаке
• Кто: Business user
• Цель:
• Операции: Power On, Power Off, Terminate и Reboot ВМ в публичном облаке
48. • Миграция ВМ между частным и публичным облаком
• Кто: Business user
PSC 11.0 – операция миграции