Cisco ACI. Инфраструктура, ориентированная на приложения (часть 2). Интеграци...Cisco Russia
В этой презентации мы продолжим глубокое погружение в архитектуру Cisco ACI и подробно обсудим детали интеграции APIС и доменов виртуализации на базе решений Microsoft, Openstack и VMware. Основной целью такой интеграции является увеличение количества автоматизированных операции при настройке сетевых свойств приложения в средах виртуализации и как следствие снижение количества ошибок конфигурации, минимизация времени, затрачиваемого при первоначальной настройке и последующей эксплуатации интегрированного решения. Так же у слушателей будет возможность познакомиться с тем, как архитектура ACI взаимодействует со внешними, по отношению к фабрике, сервисными устройствами L4-L7, таким как балансировщики нагрузки, межсетевые экраны, системы предотвращения вторжений и другие. Конструкция сервисного графа и модель управления политиками сервисных устройств, о которых пойдет речь, позволяют значительно упростить и централизовать сложный процесс интеграции сервисных устройств с фабрикой Ethernet.
Cisco ACI. Инфраструктура, ориентированная на приложения. Архитектура и принц...Cisco Russia
В данной презентации мы сосредоточимся на собственно сетевых механизмах функционирования Cisco ACI, включая логику передачи пакетов, применение политик взаимодействия, оптимальную балансировку трафика и т.д. Презентация поможет понять отличия между ACI и другими подходами к построению современной сети ЦОД, а также возможные пути миграции с традиционных сетей ЦОД на инфраструктуру ACI.
Cisco ACI. Инфраструктура, ориентированная на приложенияCisco Russia
Архитектура Cisco Application Centric Infrastructure является революционным решением для построения сетевой инфраструктуры ЦОД, позволяющим создать "сеть, разговаривающую на языке приложений". В рамках данного выступления будет описана концепция Cisco ACI, её основные возможности и архитектурные принципы, включая управление на основе политик.
Интеграция сервисных устройств в сеть ЦОД: интеграция сервисов 4-7 уровняCisco Russia
Интеграция сервисных устройств в сеть ЦОД: интеграция сервисов 4-7 уровня.
Запись вебинара можно найти по ссылке: http://ciscoclub.ru/tektorial-po-cod-cisco-aci-arhitektura-preimushchestva-praktika-proektirovaniya-i-vnedreniya
Cisco ACI. Инфраструктура, ориентированная на приложения (часть 2). Интеграци...Cisco Russia
В этой презентации мы продолжим глубокое погружение в архитектуру Cisco ACI и подробно обсудим детали интеграции APIС и доменов виртуализации на базе решений Microsoft, Openstack и VMware. Основной целью такой интеграции является увеличение количества автоматизированных операции при настройке сетевых свойств приложения в средах виртуализации и как следствие снижение количества ошибок конфигурации, минимизация времени, затрачиваемого при первоначальной настройке и последующей эксплуатации интегрированного решения. Так же у слушателей будет возможность познакомиться с тем, как архитектура ACI взаимодействует со внешними, по отношению к фабрике, сервисными устройствами L4-L7, таким как балансировщики нагрузки, межсетевые экраны, системы предотвращения вторжений и другие. Конструкция сервисного графа и модель управления политиками сервисных устройств, о которых пойдет речь, позволяют значительно упростить и централизовать сложный процесс интеграции сервисных устройств с фабрикой Ethernet.
Cisco ACI. Инфраструктура, ориентированная на приложения. Архитектура и принц...Cisco Russia
В данной презентации мы сосредоточимся на собственно сетевых механизмах функционирования Cisco ACI, включая логику передачи пакетов, применение политик взаимодействия, оптимальную балансировку трафика и т.д. Презентация поможет понять отличия между ACI и другими подходами к построению современной сети ЦОД, а также возможные пути миграции с традиционных сетей ЦОД на инфраструктуру ACI.
Cisco ACI. Инфраструктура, ориентированная на приложенияCisco Russia
Архитектура Cisco Application Centric Infrastructure является революционным решением для построения сетевой инфраструктуры ЦОД, позволяющим создать "сеть, разговаривающую на языке приложений". В рамках данного выступления будет описана концепция Cisco ACI, её основные возможности и архитектурные принципы, включая управление на основе политик.
Интеграция сервисных устройств в сеть ЦОД: интеграция сервисов 4-7 уровняCisco Russia
Интеграция сервисных устройств в сеть ЦОД: интеграция сервисов 4-7 уровня.
Запись вебинара можно найти по ссылке: http://ciscoclub.ru/tektorial-po-cod-cisco-aci-arhitektura-preimushchestva-praktika-proektirovaniya-i-vnedreniya
Основной фокус предлагаемой сессии, это практическое применение технологий Программно Управляемых Сетей (SDN), Виртуализации Сетевых Функции (NFV), и новых платформ оркестрации, обеспечивающие гибкую и модульную сервисную платформу для операторов связи и облачных услуг. Будет подробна рассмотрена бизнес модель и техническая реализация Cisco vMS (Virtual Manaвged Services) решения, которое уже внедрено в коммерческую эксплуатацию ведущими операторами услуг, что позволило им предложить новые персонализированные услуги. Сервисы для корпоративных заказчиков формируются в виде модулей включающих виртуализированные сетевые функции, соглашения об уровне обслуживания (SLA), которые клиенты могут выбрать и активировать на интернет-портале. Будет подробно рассмотрена платформа оркестрации, представляющая собой интегрированную платформу включающую в себя подсистемы создания и обслуживания сервисного каталога, подсистемы кросс доменной оркестрации Cisco NSO (Tail-f NCS) и другие системы обеспечивающие полный цикл автоматизации и сопровождения жизненного цикла услуги.” Сессия будет интересна сетевым и ИТ -специалистам, руководителям отделов развития и эксплуатации сетей операторов связи, партнерам Cisco, интересующимся применением технологий SDN для предоставления современных телекоммуникационных и облачных услуг.
CUCM 12.0: новые возможности и особенностиCisco Russia
Запись вебинра: http://ciscoclub.ru/cucm-120-novye-vozmozhnosti-i-osobennosti
Данная сессия посвящена обзору нового функционала системы управления вызовами Cisco Unified Communications Manager 12.0. Будут рассмотрены основные новинки, появившиеся в продукте, особенности эксплуатации и миграции с предыдущих версий.
Сергей Тулинов – директор по обучению онлайн-школы SkillFactory – о том, что надо знать, чтобы легко ориентироваться в линейке оборудования Cisco и уметь адекватно составить спецификацию.
String of Paerls –> Learn how an integrated threat defense can both detect and protect against socially engineered exploits. https://communities.cisco.com/docs/DOC-54686
Основной фокус предлагаемой сессии, это практическое применение технологий Программно Управляемых Сетей (SDN), Виртуализации Сетевых Функции (NFV), и новых платформ оркестрации, обеспечивающие гибкую и модульную сервисную платформу для операторов связи и облачных услуг. Будет подробна рассмотрена бизнес модель и техническая реализация Cisco vMS (Virtual Manaвged Services) решения, которое уже внедрено в коммерческую эксплуатацию ведущими операторами услуг, что позволило им предложить новые персонализированные услуги. Сервисы для корпоративных заказчиков формируются в виде модулей включающих виртуализированные сетевые функции, соглашения об уровне обслуживания (SLA), которые клиенты могут выбрать и активировать на интернет-портале. Будет подробно рассмотрена платформа оркестрации, представляющая собой интегрированную платформу включающую в себя подсистемы создания и обслуживания сервисного каталога, подсистемы кросс доменной оркестрации Cisco NSO (Tail-f NCS) и другие системы обеспечивающие полный цикл автоматизации и сопровождения жизненного цикла услуги.” Сессия будет интересна сетевым и ИТ -специалистам, руководителям отделов развития и эксплуатации сетей операторов связи, партнерам Cisco, интересующимся применением технологий SDN для предоставления современных телекоммуникационных и облачных услуг.
CUCM 12.0: новые возможности и особенностиCisco Russia
Запись вебинра: http://ciscoclub.ru/cucm-120-novye-vozmozhnosti-i-osobennosti
Данная сессия посвящена обзору нового функционала системы управления вызовами Cisco Unified Communications Manager 12.0. Будут рассмотрены основные новинки, появившиеся в продукте, особенности эксплуатации и миграции с предыдущих версий.
Сергей Тулинов – директор по обучению онлайн-школы SkillFactory – о том, что надо знать, чтобы легко ориентироваться в линейке оборудования Cisco и уметь адекватно составить спецификацию.
String of Paerls –> Learn how an integrated threat defense can both detect and protect against socially engineered exploits. https://communities.cisco.com/docs/DOC-54686
Пользовательские устройства Cisco Collaboration. Новая линейка и новые возмож...Cisco Russia
На сессии вы познакомитесь с терминалами Cisco для групповой и персональной видеосвязи, а также узнаете об инновационных технологиях, использованных в последнем поколении решений Cisco для совместной работы.
This document provides information about Cisco's operations and partnerships in Russia, including:
- Cisco has been established in Russia since 1995 and employs 500 people across 12 offices, providing $1.6 billion in financing.
- It partners with 3000 organizations and has established 760 NetAcademies and entrepreneur institutes reaching over 25,000 students.
- Cisco's Chairman & CEO John Chambers sponsors its country operations and partnerships that support Russia's innovation and modernization agenda.
Модель политики Cisco ACI
Запись вебинара можно найти по ссылке: http://ciscoclub.ru/tektorial-po-cod-cisco-aci-arhitektura-preimushchestva-praktika-proektirovaniya-i-vnedreniya
Полугодовой отчет по безопасности Cisco, 2015Cisco Russia
В полугодовом отчете Cisco, посвященном вопросам безопасности за 2015 год, подробно исследуются эти проблемы, а также предоставляется обновленная информация о наиболее серьезных угрозах. Взяв за
основу результаты исследований наших экспертов, мы представили в этом отчете обзор самых серьезных угроз, обнаруженных в первой половине 2015 года. Кроме того, здесь исследуются тенденции, которые
могут возникнуть в будущем, и приводятся рекомендации для предприятий малого, среднего
и крупного бизнеса, находящихся в поиске решений и услуг обеспечения безопасности.
Ориентированная на приложения инфраструктура Cisco ACI Cisco Russia
Ориентированная на приложения
инфраструктура Cisco ACI. Решаемые задачи и преимущества.
Запись вебинара можно найти по ссылке: http://ciscoclub.ru/tektorial-po-cod-cisco-aci-arhitektura-preimushchestva-praktika-proektirovaniya-i-vnedreniya
Интеграция ACI с виртуальными средами
Запись вебинара можно найти по ссылке: http://ciscoclub.ru/tektorial-po-cod-cisco-aci-arhitektura-preimushchestva-praktika-proektirovaniya-i-vnedreniya
Представитель Cisco, Дмитрий Хороших, продемонстрировал модель групповых политик сети для OpenStack. В начале выступления он сравнил ожидания клиентов и рыночную реальность по трем параметрам: стоимость, гибкость и зависимость от вендора. Далее Дмитрий предложил набор инструментов для определния степени готовности инфраструктуры к внедрению OpeStack, коснулся сценариев использования данной платформы. В отличие от Валерия, он выделил шесть типовых ситуаций, в которых OpenStack является наиболее адекватным решением: выбор «хорошего» приложения, создание sandbox environment, создание development environment, развертывание среды для обучения, запуск продуктов, разработанных внутри компании и интеграция OpenStack-based продуктов с традиционными системами. После этого он сформулировал некоторые архитектурные особенности OpenStack и перешел к вариантам использования OpenStack с ACI.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Cisco Russia
Обзор Сервисных Услуг в России и странах СНГ.
Сервисные Услуги в России и странах СНГ делятсяна Базовую и Расширенную техническую поддержку.
БАЗОВАЯ ТЕХНИЧЕСКАЯ ПОДДЕРЖКА 1. Центр Технической Поддержки (ТАС) Центр технической поддержки Cisco TAC предоставляет Заказчикам быстрый доступ к технологическим экспертам с опытом диагностики и решения самых сложных проблем.
Cisco TAC обладает развитой системой управления запросами, которая позволяет оперативно направить проблему в соответствующую технологическую команду или перевести на следующий уровень поддержки, если проблема не решена в заданный период.
Cisco TAC предоставляет круглосуточную поддержку по всему миру.
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareCisco Russia
Клиентские контракты на услуги технической поддержки Cisco Smart Net Total Care
Cisco Smart Net Total Care (SNTC) — это контракт на услуги технической поддержки Cisco.
Cервис сочетает в себе ведущие в отрасли и получившие множество наград технические сервисы с дополнительно встроенными инструментами бизнес-аналитики, которые получает Заказчик через встроенные интеллектуальные возможности на портале Smart Net Total Care.
Запись вебинара "Решения компании Cisco для операторов связи по защите от взлома и вредоносного программного обеспечения": https://ciscoclub.ru/resheniya-kompanii-cisco-dlya-operatorov-svyazi-po-zashchite-ot-vzloma-i-vredonosnogo-programmnogo-o
Запись вебинара "Решения компании Cisco для операторов связи по защите от взлома и вредоносного программного обеспечения": https://ciscoclub.ru/resheniya-kompanii-cisco-dlya-operatorov-svyazi-po-zashchite-ot-vzloma-i-vredonosnogo-programmnogo-o
Запись вебинара "Решения компании Cisco для операторов связи по защите от взлома и вредоносного программного обеспечения": https://ciscoclub.ru/resheniya-kompanii-cisco-dlya-operatorov-svyazi-po-zashchite-ot-vzloma-i-vredonosnogo-programmnogo-o
Профессиональные услуги Cisco для Software-Defined AccessCisco Russia
Как реализовать SDA, создать стратегию, которая будет сопоставлена с бизнес задачами, оценить готовность к трансформации, успешно и максимально надежно реализовать намеченные планы.
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Cisco Russia
О работе группы исследователей компании Cisco, в которой доказана применимость традиционных методов статистического и поведенческого анализа для обнаружения и атрибуции известного вредоносного ПО, использующего TLS в качестве метода шифрования каналов взаимодействия, без дешифровки или компрометации TLS-сессии. Также рассказано о решении Cisco Encrypted Traffic Analytics, реализующем принципы, заложенные в данном исследовании, его архитектуре и преимуществах.
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиCisco Russia
Как компания Cisco способствует цифровой трансформации предприятий нефтегазовой отрасли. Описание внедренных проектов, полученных результатов, обзор примененных архитектур.
4. Введение
Традиционная модель сети
Альтернативная
SDNмодель
Новая
модель сети
Проверенное решение
Существующая модель эксплуатации сети и приложений
Широкое распространение
Много точек управления
Негибкость
Остаётся сложность
Отдельные оверлей и транспортная сеть
Зависимость от гипервизора
Несколько точек управления
Программная виртуализация сети
Application CentricInfrastructure
Сумма устройств
Устраняет сложность
Управление по политикам
Аппаратные оверлеи
Автоматизация
Программируемая инфраструктура
Защита инвестиций
5. Эксперт определяет политику
1
Cisco ACI:модель ресурсов и политикПеренос опыта Cisco UCS в сетевую инфраструктуру
СИСТЕМНЫЙ ПОДХОД: Быстрое разворачивание приложений. Масшабируемость, безопасность и полный контроль
NetworkSME
SecuritySME
Application SME
APIC
2
Политика используется для создания модели приложения
3
Автоматическая конфигурация политики во всей инфраструктуре
Управление жизненным циклом политики вдень 1, день 2
4
Physical Networking
Compute
L4–L7
Services
Storage
Hypervisors and Virtual Networking
Multi DC WAN and Cloud
Nexus 2K
Nexus 7K
Integrated WAN Edge
7. ACI фабрика
IP сеть с интегрированным оверлеями
•
ACI фабрика базируется на IP фабрике, обеспечивающей маршрутизацию во внешние сети и интегрированных оверлеях для маршрутизации/коммутации между хостами фабрики
‒
весь трафик между конечными хостами внутри фабрики передается при помощи оверлеев
•
Почему интегрированные оверлеи?
‒
Мобильность, масштабируемость,поддержкаmulti-tenancyи интеграция с гипервизорами
‒
Вместе с трафиком данных можно передавать мета-данных необходимые для реализации распределенных политик
IP фабрика с оверлеями
Каждому узлу назначается IP loopback, который анонсируется IS-IS
IP un-numbered
40 Gb линки
APIC
8. ACI фабрика
Разъединение функций идентификации, расположения и политики
•
ACI фабрика производит разъединение функций адресации конечного хоста “identifier = IP- адрес” от расположения хоста, для которого используется точка терминацииVXLAN “locator= VTEP-адрес”
•
Передача внутри фабрики между VTEP используется преимущества “улучшенного VXLAN”
•
Отображение MAC адреса или IP адреса в место расположения производится при помощи VTEP и распределенной базы (mapping database)
VTEP
VTEP
VTEP
VTEP
VTEP
VTEP
Payload
IP
eVXLAN
VTEP
APIC
9. ACI фабрика: управление трафиком
Фокус на времени отклика приложения
•
ACI фабрика отслеживает перегрузки на всем пути передачи входящим и исходящим leaf(измерения в реальном времени)
‒
Перегрузка на внешних портах коммутаторов (external wires)
‒
Перегрузка на соединениях ASIC-to-ASIC (internal wires)
•
Фабрика балансирует потоки трафика по принципу ‘flowletswitching’
‒
Динамическоеперенаправление активных потоков с загруженного пути на менее загруженный путь передачи трафика
•
Фабрика приоритезируетнебольшие потоки
‒
Обеспечениеповедения как DC-TCP без модификации на конечном хосте
‒
Увеличениескорости передачи большихTCP потоков
APIC
10. ACI фабрика: возможности по телеметрии
•
Изменения в топологии и схеме распределения трафика заставляют пересмотреть традиционные подходы к поиску и устранения неисправностей, а так же планирования емкостей в ЦОД
•
Высокая степень разделяемостиинфраструктуры объединенная с распределенной сущность приложений требуют сбора статистки в контексте приложения
•
Возможности ACI фабрики
•
Atomic Counters–точный учёт переданных и потерянных пакетов по каждому пути
•
Измерение задержки–контроль матрицы задержек между всеми узлами
Необходимость мониторинга SLA в разделяемых ландшафтах
Фабрика больших размеров усложняет корреляцию собираемых статистических данных со специфическим приложением/tenant- ом
Увеличение распределенной нагрузки
VM
VM
VM
VM
VM
VM
APIC
11. ACI ФабрикаРаспределенный контроль за выполнением политик
Tenant
VRF -Context
VRF -Context
Bridge Domain
Bridge Domain
Bridge Domain
EPG
EPG
EPG
EPG
EPG
EPG
EPG
M/LB/SP
Flags
Flags/DRE
VNID
Source Group == EPG
DRE
MCAST
LB DL E SP DP
SP: Indicates Source Policy has been applied
DP: Indicates Destination Policy has been applied
•
ACI фабрика использует ориентированную на приложения модель политик
•
Поле VXLAN Source Group используется как тег/метка для идентификации конкретного конечного объекта (ВМ/физ. порт) принадлежащего определенномуEPG
•
Политика применяется в направлении от source application tier (EPG) в сторону egress/destination application tier (EPG)
•
Политика может применяться на источнике или получателе
13. ИнициализацияACI-фабрики
APIC bootstrap configuration
1)
Настройки APICкластера
2)
Имя фабрики (Fabric Name)
3)
TEP адресное пространство (Infra-VRF)
4)
…
Leaf коммутатор обнаруживаетсоседнийAPIC поLLDP, запрашивает TEP адреси boot file по DHCP
2
1
Spine коммутатор обнауживаетсоседний Leaf поLLDP, запрашивает TEP адрес и boot file по DHCP
3
Все узлы в одном APIC кластередолжны иметьодинаковуюbootstrap информацию, еслииз них планируется собрать кластер
4
5
6
APIC кластер
7
APIC кластер собирется когда члены кластера обнаружат друг друга
APIC
APIC
APIC
22. VM
VM
…
VM
VM
…
VM
VM
…
web
app
db
application
Внешние сети
Набор конечных объектов, которые подключаются к сети … вирт. машины, физические хосты, …
Уровни приложений
End Point Group
или VMware Port Group
Набор правил по которым компоненты приложения взаимодействуют друг с другом
Контакты
Правила доступа
QoS
Сетевые сервисы
Правила по которым приложение взаимодействует со внешними частными и публичными сетями
Сетевой профиль
Ориентированные на приложения политики
Сеть Виртуальная Коммутационная Панель
ACI –Сетевой профиль приложения
23. Сетевой профиль приложения и контракты
Использование контрактов дает возможность отделить чтоделает политика от того гдеполитика находится, таким образом расширяя действие политики (физ. –вирт.)
Сетевой профиль приложения
C
Контракт
Контракт определяет что и как EPG предоставляет другим EPGили внешним клиентам
Контракты можно использовать повторно для различных EPG или наследовать
C
C
EPG NFS
EPG MGMT
EPG DB
EPG App
EPG Web
C
C
C
25. Контракты
EPG-WEB
EP 1
EP 2
EPG-APP
EP 1
EP 2
EPG-DB
EP 1
EP 2
Контракт
Контракт
Сетевой профиль приложения
26. Определение контракта
Subject-это комбинация следующих действий-filter, action*и label*
Контракты определяют правила взаимодействия между EPG
Filter | Action | Label
Subject
TCP Port 80
Фильтр
Permit
Действие
Web Access
Метка
Контракт 1
Subject 1
Subject 2
Subject 3
*roadmap
31. vSwitch (VMWare)
vSwitch (MSFT)
vSwitchинкапсулирует пакеты, ассоциированные с EPG при помощи назначенного VLAN/VXLAN/NVGRE идентификатора
2
Если коммутаторуLeaf известен исходящийEPG который ассоциирован с узлом назначения, то он реализует политику устанавливая в соответствующее значение бит в заголовке eVXLAN, показывающий, что входящая политика была применена к пакету
4
На основе классификации коммутаторLeafформирует значение поля Source Group в eVXLANзаголовке
3
Payload
IP
NVGRE
GRE IP
Коммутатор Leaf пересылает пакетvSwitch-уили подключенному напрямую физическому серверу.
7
Пакет идентифицируется как принадлежащий определенной end point group (EPG) на основе входящей классификации (port group, физический порт, IP адрес, VLAN)
1
Payload
VNID
Flags
aVTEP
SRC Group
Если политика приложения требует передачу пакета через сервисное устройство или цепочку таких устройств, то фабрика в качестве VTEP узла назначенияуказывает адрес коммутатора, в которому подключено сервисное устройство
5
Исходящий Leaf коммутатор проверяет был ли установлен policy флаг в заголовке eVXLANи если требуется применяет политику
6
Реализация политик в ACI фабрике
Payload
VNID
Flags
aVTEP
SRC Group
32.
Установка “device packages”
Device packages выпускается вендоромсетевого сервиса (F5, Citrix, etc): кто знает их собственные продукты лучше?
Нет ограничений на презентацию уникальных для производителя сервисного устройства функций
Включает в себя:
Конфигурацию сервисного устройства
Проверку конфигурации на корректность
Мониторинг состояния сервисного устройства
Шаг 1. Научить ACI говорить на языке сетевых сервисов
34.
Файл с integration packageбольше не нужен
OpFlexразрабатывается как открытый стандарт, который может быть реализован любым инфраструктурным элементом (коммутатор, L4-L7 устройство, маршрутизатор)
OpFlexIETF: http://tools.ietf.org/html/draft-smith-opflex-00
OpFlexтак же интегрируется вOpenDaylight: https://wiki.opendaylight.org/view/OpFlex:Main
OpFlexагент с открытым исходным кодом разрабатывается
Вендорыподдержавшие OpFlex:(список расширяется)
L4-L7 устройство может говорить на языке ACI! OpFlex: an open declarative protocol
35.
Определение порядка в котором сервисы должны быть добавлены при помощи графического интерфейса
Объект “service graph” может быть использован повторно и ассоциирован с несколькими приложениями
Шаг 2. Определить «сервисный граф» который можно использовать повторно
36. Шаг 3. Сообщить ACI как подключиться к сервисному устройству
37.
Сервисный граф является частью контракта, который «заключается» между EPG (End-Point Group)
Cервисноеустройство настраивается при помощи указанных атрибутов при помощи скриптов, которые являются часть «device package»
Шаг 4. Ассоциировать “сервисный граф”с приложением
38. Шаг 5. Подключить серверы к сети
Серверы ассоциируются с End-Point-Group (EPGs) при помощи VLAN, портовой группы VMware на момент FCS. Другие атрибуты –имя виртуальной машины,DNS илиIP адрес/подсеть(roadmap)
Как только сервер попадает в нужный EPG, все необходимое (сетевой QoS, cетевыеACL, L4-L7 сервисы) настраиваются автоматически
Никаких дополнительных действий со стороны администратора сети и администратора сервисного устройства не требуется
39. Демо N2
Место сервисной цепочки в контракте
Графический вид сервисной цепочки
41. L4-L7 Services
Server Load Balancer
Инфраструктура приложения:развертывание сUCS-Director : 100% VMs
Пользователь
Self-Service User
1
Выбор из каталога App
Применение
Профиля приложения
UCS Director
ACI Fabric
UCSDirector
APIC сетевой
Профиль приложения
Профиль
приложения
Compute
Network
Storage
L/B
APP
DB
F/W
L/B
WEB
Storage
Storage
App
DB
Web
Автоматизация APIC и UCS сUCS Director
Infrastructure Provisioning for Applications : 100% Virtual (VM’s)
42. L4-L7 Services
Server Load Balancer
Пользователь
Self-Service User
1
Выбор из каталога App
Применение
Профиля приложения
UCS Director
ACI фабрика
UCSDirector
Deploy App Network
Админ вирт. машин
vCenter
Публикация сетевого профиля
Модуль БД
Модуль App
Модуль Web
3
VLAN to BD/EPG &
FI Topology
5
Обновление
сервис. проф. на FI
UCSM
Обновлениесервис. профиля
Виртуализированный сетевой профиль приложения
APP
Port
Profile/
Group
Веб
Port
Profile/ Group
БД
Port
Profile/
Group
Обнаружение сети
Автоматизация APIC и UCS сUCS Director
Security/QoS Policies
Security/QoS Policies
DB
End
Point Group
APP
End Point Group
WEB
End Point Group
Сетевой профиль приложения
Инфраструктура приложения:развертывание сUCS-Director : 100% VMs
43. L4-L7 Services
Server Load Balancer
Пользователь
Self-Service User
1
Выбор из каталога App
Применение
Профиля приложения
UCS Director
ACI фабрика
UCSDirector
Security/QoS Policies
Security/QoS Policies
DB
End
Point Group
APP
End Point Group
WEB
End Point Group
Сетевой профиль приложения
Deploy App Network
Админ вирт. машин
vCenter
Публикация сетевого профиля
Модуль БД
Модульtier
Модуль Web
3
VLAN to BD/EPG &
FI Topology
5
Обновление
сервис. проф. на FI
UCSM
Обновление сервис. профилей
Виртуализированный сетевой профиль приложения
APP
Port
Profile/
Group
Web
Port
Profile/ Group
Database
Port
Profile/
Group
Обнаружение сети
8
Разворачивание приложения
L/B
APP
DB
F/W
L/B
WEB
Автоматизация APIC и UCS сUCS Director
Инфраструктура приложения:развертывание сUCS-Director : 100% VMs