`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Решение Cisco упростит настройку сетевого взаимодействия распределенного ЦОДа

0 
 

Решение Cisco упростит настройку сетевого взаимодействия распределенного ЦОДа

Cisco представила обновление решения Application Centric Infrastructure, обеспечивающее повышение доступности распределенных объектов.

Цифровая трансформация приводит к экспоненциальному росту трафика и количества сетевых устройств, что требует новых подходов к организации сетевого взаимодействия. Традиционное конфигурирование сетей, основанное на ручной настройке маршрутизаторов, становится неэффективным. Все большее распространение получают программно-определяемые сети (SDN) и виртуализация сетевых функций (NFV). Использование средств виртуализации позволяет оптимально распределять нагрузку на сетевое оборудование с целью получения от него максимальной отдачи.

Для автоматизации процессов настройки сетей в ЦОДах компания Cisco предложила решение Application Centric Infrastructure (ACI). При программировании сети создается профиль с необходимыми параметрами, который загружается в контроллер Cisco APIC (Advanced Programmable Interrupt Controller), который, в свою очередь, программирует коммутаторы Cisco.

Если выгрузить профиль в формате ХML и изучить содержимое, то можно увидеть команды, которые определяют архитектуру сети, политики безопасности и настроек на сетевом уровне. Этот файл можно копировать, редактировать и использовать для настройки других ферм устройств. Но это не обязательно – он формируется автоматически из описаний более высокого уровня, задаваемых разработчиками приложений, архитекторами сетей и специалистами по информационной безопасности.

Разработчиков приложений волнуют вопросы архитектуры приложений, типы БД, языки, фреймворки, вопросы совместимости. Специалистов по информационной безопасности – минимизация «поверхности» атаки, правила доступа и взаимодействия, аудит, мониторинг, идентификация узлов. Администраторов серверов и систем виртуализации – ресурсы и производительность, масштабируемость, автоматизация настроек. А использование ACI дает возможность объединить подходы этих подразделений.

Если первая версия ACI 1.0 работала только в рамках одного ЦОДа, то последующие давали возможность объединения нескольких дата-центров, осуществляя управление через единый портал. При этом оставалась зависимость ЦОДов между собой – недоступность одного могла сказаться на работоспособности сети в целом. Этот недостаток преодолен в новой версии ACI 3.0, которая значительно повысила катастрофоустойчивость распределенного (multi-site) ЦОДа. Теперь пользователи могут бесшовно соединять различные географически распределенные фабрики ACI и управлять ими, обеспечивая повышение доступности благодаря изоляции доменов отказа.

Решение может объединять физические серверы, виртуальные машины и даже контейнеры. За счет интеграции с системой управления контейнеров Kubernetes обеспечивается интегрированная в фабрику балансировка нагрузки между микросервисами для отказоустойчивости и масштабирования. Это важно при использовании методологии DevOps, так как позволяет «на лету» менять микросервисы, обеспечивать мониторинг контейнеров в APIC и отслеживать их работоспособность.

Также ACI 3.0 обеспечивает применение детальных политик безопасности для взаимодействия в рамках одной группы, дает возможность аутентификации серверов и их автоматического помещения в доверенные группы безопасности, пресечения атак на уровне доступа (например, подмены IP/MAC) с функциями First Hop Security.

Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365

0 
 

Напечатать Отправить другу

Читайте также

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT