Cisco чем может быть полезна виртуализация

Слово «виртуализация» в последнее время стало какой-то «модой» в ИТ-среде. Все вендоры железа и ПО, все ИТ-компании в один голос кричат, что виртуализация – это круто, современно, и нужно всем. Но, давайте, вместо того, чтобы идти на поводу у маркетинговых лозунгов (а иногда бывают такими, что сам Геббельс умер бы от зависти), попытаемся посмотреть на это модное слово с точки зрения простых «технарей» и решить, нужно нам это или нет.

Типы виртуализации

Итак, начнем с того, что виртуализация делится на три типа:

  • Виртуализация представлений
  • Виртуализация приложений
  • Виртуализация серверов


С виртуализацией представлений знакомы многие из вас: самый яркий пример – это терминальные службы Windows Server. Терминальный сервер предоставляет свои вычислительные ресурсы клиентам, и клиентское приложение выполняется на сервере, клиент же получает только «картинку», то бишь представление. Такая модель доступа позволяет, во-первых – снизить требования к программно-аппаратному обеспечению на стороне клиента, во-вторых – снижает требования к пропускной способности сети, в-третьих – позволяет повысить безопасность. Что касается оборудования – то в качестве терминальных клиентов могут использоваться даже смартфоны или старые компьютеры вплоть до Pentium 166, не говоря уже о специализированных тонких клиентах. Существуют, к примеру, тонкие клиенты в форм-факторе розетки Legrand, монтируемые в короб. На клиентских рабочих местах достаточно установить только монитор, клавиатуру и мышь – и можно работать. Для работы с терминальным сервером не обязательно иметь высокоскоростное подключение к локальной сети, вполне достаточно даже низкоскоростного подключения с пропускной способностью 15-20 кбит/с, поэтому терминальные решения очень подходят фирмам, имеющим сильно распределенную структуру (к примеру – сети небольших магазинов). Кроме того, при использовании тонких клиентов значительно повышается безопасность, потому что пользователям можно разрешить запускать только ограниченный набор приложений, и запретить устанавливать свои собственные приложения. В принципе, то же самое можно сделать и с полноценными клиентскими рабочими станциями, но с использованием терминальных служб это будет сделать гораздо проще, особенно – не предоставляя доступ целиком к рабочему столу, а лишь публикуя отдельные приложения (возможно в Citrix Metaframe/PS, а так же в Windows Server 2008 и выше). Более того, никакую информацию нельзя будет скопировать на и с внешнего носителя, если это явно не разрешено в настройках терминальных служб. То есть проблема «вирусов на флэшках» отпадает автоматически. Еще одно неоспоримое достоинство – снижение сложности администрирования: упрощается обновление приложений (достаточно обновить их на сервере), и упрощается работа служб поддержки: к терминальной сессии любого пользователя можно подключиться удаленно без установки дополнительного ПО.
Недостатков у таких систем два: во-первых – необходимость покупки более мощных серверов (хотя это может быть дешевле, чем множество клиентских рабочих станций с ТТХ, достаточными для запуска приложений локально), во-вторых – появление единой точки отказа в виде терминального сервера. Эта проблема решается за счет использования кластеров, или ферм серверов, но это приводит к еще большему удорожанию системы.

Виртуализация приложений – достаточно интересное, и относительно новое направление. Рассказывать здесь подробно о нем я не буду, поскольку это тема для целой отдельной статьи. Коротко говоря, виртуализация приложений позволяет запускать отдельное приложение в своей собственной изолированной среде (иногда называется «песочница», sandbox). Такой способ помогает решить множество проблем. Во-первых – опять же безопасность: приложение, запущенное в изолированной среде – не способно нанести вред ОС и другим приложениям. Во-вторых – все виртуализированные приложения можно обновлять централизованно из одного источника. В-третьих – виртуализация приложений позволяет запускать на одном физическом ПК несколько разных приложений, конфликтующих друг с другом, или даже несколько разных версий одного и того же приложения. Более подробно о виртуализации приложений можно посмотреть, к примеру, в этом вебкасте: www.techdays.ru/videos/1325.html Возможно, однажды я даже напишу статью на эту тему.

И, наконец, перейдем к виртуализации серверов и остановимся на ней подробно.
Виртуализация серверов – это программная имитация с помощью специального ПО аппаратного обеспечения компьютера: процессор, память, жесткий диск, и т.д. Далее, на такой виртуальный компьютер можно установить операционную систему, и она будет на нем работать точно так же, как и на простом, «железном» компьютере. Самое интересное достоинство этой технологии – это возможность запуска нескольких виртуальных компьютеров внутри одного «железного», при этом все виртуальные компьютеры могут работать независимо друг от друга. Для чего это можно применять?
Первое, что приходит в голову – виртуализацию серверов можно использовать в целях обучения и в тестовых целях. К примеру, новые приложения или ОС можно протестировать перед запуском в промышленную эксплуатацию в виртуальной среде, не покупая специально для этого «железо» и не рискуя парализовать работу ИТ-инфраструктуры, если что-то пойдет не так.

Но кроме этого, виртуализация серверов может использоваться и в продакшн-среде. Причин тому много.
Виртуализация позволяет сократить количество серверов благодаря консолидации, то есть там, где раньше требовалось несколько серверов – теперь можно поставить один сервер, и запустить нужное число гостевых ОС в виртуальной среде. Это позволит сэкономить на стоимости приобретения оборудования, а так же снизить энергопотребление, а значит и тепловыделение системы – и, следовательно, можно использовать менее мощные, и, соответственно – более дешевые системы охлаждения. Но у этой медали есть и обратная сторона, и не одна. Дело в том, что при внедрении решений на базе виртуализации, скорее всего придется покупать новые сервера. Дело в том, что виртуальные сервера используют аппаратные ресурсы физического сервера, и, соответственно – понадобятся более мощные процессоры, большие объемы оперативной памяти, а так же более скоростная дисковая подсистема, и, скорее всего – большего объема. Кроме того, некоторые системы виртуализации (в частности – MS Hyper-V) требуют поддержки процессором аппаратных технологий виртуализации (Intel VT или AMD-V) и некоторых других функций процессора. Многие процессоры, которые выпускались до недавнего времени, в частности – все x86_32bit – этим требованиям не удовлетворяют, и поэтому от старых, хотя и вполне рабочих серверов придется отказаться. Однако же, один более мощный сервер скорее всего будет стоить намного дешевле нескольких менее мощных, да и старые сервера, скорее всего давно пора менять из-за морального устаревания.

Есть еще один очень важный момент: виртуализация северов позволяет до предела упростить администрирование инфраструктуры. Главное преимущество, которое оценят все сисадмины – это возможность удаленного доступа к консоли виртуальных серверов на «аппаратном», точнее – «вирутально-аппаратном» уровне, независимо от установленной гостевой ОС и ее состояния. Так, чтобы перезагрузить «зависший» сервер, теперь не нужно бежать в серверную, или покупать дорогостоящее оборудование типа IP-KVM-переключателей, достаточно просто зайти в консоль виртуального сервера и нажать кнопку «Reset». Помимо этого, виртуальные сервера поддерживают технологию моментальных снимков (о ней см. мою предыдущую статью), а так же бэкап и восстановление виртуальных систем намного легче.

Читайте также:  Что полезнее вода в море или в океане

Еще одно неоспоримое преимущество – ОС, запущенная внутри виртуальной машины (гостевая ОС) понятия не имеет, какое оборудование установлено на физическом сервере, внутри которого она работает (хост). Поэтому, при замене железа, при апгрейде или даже переезде на новый сервер необходимо обновить драйверы только на ОС самого хоста (хостовой ОС). Гостевые ОС по будут работать как и раньше, поскольку «видят» только виртуальные устройства.

Так же, хочется напомнить, что в виртуальной среде могут действовать особые правила лицензирования ПО (в частности, покупка лицензии на Microsoft Windows Server 2008 Enterprise позволяет использовать бесплатно четыре копии ОС в качестве гостевой, а Microsoft Windows Server 2008 Datacenter вообще разрешает использовать неограниченное число гостевых ОС при условии полного лицензирования по процессорам).

Еще нельзя не упомянуть о технологиях отказоустойчивости. Физические сервера, на которых запускаются виртуальные машины, могут быть объединены в кластер, и в случае отказа одного из серверов – автоматически «переезжать» на другой. Полной отказоустойчивости добиться не всегда возможно (в частности, в MS Hyper-V такой «внезапный переезд» будет выглядеть так же, и иметь такие же возможные последствия, как внезапное обесточивание сервера), но возможные простои сильно сократятся: «переезд» занимает несколько минут, тогда как ремонт или замена самого сервера может занять часы, а то и дни. Если же «переезд» виртуальных машин происходит в штатном режиме, то он может пройти совершенно незаметно для пользователей. Такие технологии у разных вендоров называются по-разному, к примеру у MS она называется «Live Migration», у VMware – Vmotion. Использование таких технологий позволит проводить работы, связанные с выключением сервера (к примеру – замену некоторых аппаратных компонент, или перезагрузку ОС после установки критических обновлений) в рабочее время и не выгоняя пользователей из их любимых приложений. Кроме этого, если инфраструктура построена соответствующим образом – запущенные виртуальные машины могут автоматически перемещаться на менее нагруженные сервера, или же наоборот «разгружать» наиболее загруженные. В инфраструктуре на базе технологий Microsoft для этого используются System Center Virtual Machine Manager и Operations Manager.

В заключение темы по виртуализации серверов — отмечу, что виртуализация не всегда одинаково полезна. В частности, не всегда будет хорошей идеей переносить в виртуальную среду высоконагруженные сервера, а особенно — высоконагруженные по дисковой подсистеме — это «тяжелые» СУБД, Exchange Server, особенно — роль Mailbox Server, и прочие высоконагруженные приложения. А вот сервера с меньшей нагрузкой (контроллеры доменов AD, WSUS, всевозможные System Center * Manager, веб-сервера) виртуализировать можно и даже нужно. Замечу, кстати, что именно с контроллерами доменов — очень желательно, чтобы хотя бы один из контроллеров был «железным», то есть не виртуальным. Нужно это потому, что для корректной работы всей инфраструктуры желательно, чтобы при запуске всех остальных серверов хотя бы один КД уже был доступен в сети.

Резюме

Итак, давайте подведем итоги: какая именно виртуализация когда может пригодиться, и какие у нее есть плюсы и минусы.
Если у вас есть много пользователей, работающих с одинаковым набором ПО, и система сильно распределена территориально – то стоит подумать об использовании виртуализации представлений, сиречь – терминальных службах.

Достоинства такой системы:

  • Снижение требований к «железу» на стороне клиентов
  • Снижение требований к пропускной способности сети
  • Повышение безопасности
  • Значительное упрощение администрирования и поддержки


Недостатки:

  • Повышения требований к серверам, как по производительности, так и по надежности
  • Возможная единая точка отказа

Если у вас существует множество приложений, которые некорректно работают в новой ОС, либо же конфликтуют между собой, или необходимо запускать на одном компьютере несколько версий одной и той же программы – то нужна виртуализация на уровне приложений.

Достоинства:

  • Безопасность
  • Простота администрирования — централизованное обновление и разграничение прав на доступ к приложениям


Недостатки:

  • Некоторая сложность в понимании технологий и в практическом внедрении.

Если же вам нужно освободить место в стойке, снизить энергопотребление систем, избавиться от «серверного зоопарка» — то ваше решение – виртуализация серверов.

Достоинства такого решения:

  • Экономия места в стойках
  • Снижение энергопотребления и тепловыделения
  • Упрощение администрирования
  • Широкие возможности по автоматизации развертывания и управления серверами
  • Снижение вынужденных и запланированных простоев системы за счет failover-кластеров и live migration
  • Позволяет (при использовании ОС Microsoft Windows Server) сэкономить на лицензиях на гостевые ОС

Недостатки – в принципе, те же, что и у терминальных решений:

  • Повышение требований к аппаратному обеспечению серверов
  • Возможная единая точка отказа – физический хост и хостовая ОС

Надеюсь, моя статья окажется для кого-то полезной. Благодарность и конструктивную критику, как всегда, можно высказать в комментариях.

Источник

Базовые задачи ИТ практически не менялись на протяжении последних десятилетий. Изменения, как правило, касались используемых технологий, а не процессов или требований, используемых или предъявляемых к ИТ. Такое положение вещей продолжалось до тех пор, пока ИТ оставалось исключительно сервисной службой, а участие ИТ в основном бизнесе предприятия было крайне ограниченным.

Сегодня мы наблюдаем стремительные изменения, источником которых стала повсеместная цифровизация современного бизнеса – компании активно используют современные технологии для получения конкурентных преимуществ.

В марте 2016 года компания Cisco представила новую архитектуру для корпоративных сетей – Cisco Digital Network Architecture или Архитектура цифровых сетей Cisco. Что представляет собой новая архитектура? Какие ее основные особенности и отличия? Какие задачи решает и какими преимуществами обладает? На эти и многие другие вопросы будут даны ответы в этой статье.

Рис 1. – Архитектура Cisco Digital Network Architecture — Cisco DNA

В условиях цифровизации ИТ становится ключевым участником бизнес-процесса. Качественное изменение роли повышает значимость ИТ в структуре предприятия, но не дается бесплатно – к ИТ предъявляются новые требования, которые зачастую невозможно реализовать в рамках привычных процессов и технологий.

Говоря о новых требованиях, в первую очередь следует упомянуть <b>скорость ИТ-процессов</b>. Основная проблема сегодня – ИТ не успевают за изменениями в основном бизнесе. Необходимые изменения осуществляются слишком медленно, а результат изменений уже неактуален на момент ввода в эксплуатацию. Среди причин можно назвать низкий уровень автоматизации и эффективности использования существующих ресурсов, а также высокая степень сложности, как самой инфраструктуры, так и процессов с ней связанных.

Читайте также:  Теряет ли полезные свойства петрушка при заморозке

Другой задачей, которую призван решать современный ИТ, является прозрачность процессов, происходящих в инфраструктуре и приложениях предприятия. Несмотря на длительное существование различных технологий оценки состояния сети, таких, например, как SNMP или Netflow, эти технологии, являясь очень эффективным способом получения статистики, не обладают встроенными средствами по формированию аналитики. И даже с внешними системами анализа эти технологии не способны представить картину происходящего с точки зрения бизнес-приложений.

Не следует забывать о требованиях, которые возникают на стыке между ИТ и основным бизнесом. Наиболее наглядно такое взаимодействие продемонстрировала компания Gartner в виде концепции Би-модального (Bi-modal) ИТ. Одной из ключевых особенностей такого подхода стала уже упомянутая автоматизация. В случае би-модального подхода речь идет об автоматизации процессов не только в пределах самого ИТ-отдела, но в даже в большей степени при взаимодействии ИТ с бизнесом.

Наконец, бюджет ИТ из года в год слабо меняется, а CIO вынуждены распределять финансирование между несколькими зачастую конкурирующими инициативами, стараясь совместить поддержку существующей инфраструктуры с развитием и внедрением новых технологий, необходимых бизнесу, не забывая при этом об обеспечении информационной и сетевой безопасности и соблюдении различных регуляторных требований.
И здесь перед ИТ возникает крайне сложная задача поиска эффективного баланса для обеспечения всех указанных требований.

Чтобы помочь корпоративным заказчикам ответить на вызовы современного мира, компания Cisco в марте 2016 года представила инновационную Архитектуру цифровых сетей <b>Cisco Digital Network Architecture</b>. Cisco DNA – это открытая, расширяемая и программно-определяемая архитектура для современного цифрового предприятия.

В первую очередь Cisco DNA объединяет в себе, как уже существующие и зарекомендовавшие себя решения Cisco, так и технологии, которые ранее не использовались в корпоративном сегменте – например такие, как SDN и NFV. Во-вторых, Cisco DNA определяет и описывает рекомендованное взаимодействие для всех используемых в рамках архитектуры продуктов и решений с помощью открытых программных интерфейсов API. В-третьих, Cisco DNA объединяет такие решения в логические блоки, которые в свою очередь адресуют все рассмотренные ранее задачи ИТ современного цифрового предприятия – упрощение и автоматизация ИТ-процессов, ускорение внедрения инноваций, получение всеобъемлющей аналитики о сети, приложениях и пользователях, снижение рисков, издержек и расходов и, конечно, эффективное и автоматизированное взаимодействие с основным бизнесом.

DNA Виртуализация

В основе любых ИТ-технологий лежит инфраструктура. Одним из базовых принципов Cisco DNA является повсеместное использование виртуализации, как способа значительно повысить эффективность использования доступных ресурсов ИТ. В рамках Cisco DNA виртуализация впервые затронула сетевую инфраструктуру. Во многом это стало возможным благодаря бурному развитию технологий виртуализации сетевых функций NFV, которые в последние несколько лет завоевали значительную популярность среди операторов связи. Cisco DNA сделала доступными технологии NFV для корпоративных заказчиков. Что это означает с практической точки зрения? Многие из сетевых функций, которые ранее были доступны только в виде специализированного оборудования, теперь доступны в виртуализированном виде, при этом полностью сохраняя все функциональные возможности аппаратных аналогов. Большинство аппаратных решений Cisco уже имеют виртуализированную версию. Это и Cisco CSR1000v – программный аналог флагманской платформы маршрутизатора Cisco ASR 1000, и Cisco ASAv – аналог сетевого экрана Cisco ASA, и виртуализированные версии системы контроля и фильтрации Web-трафика Cisco Web Security Appliance и многие другие.

Использование NFV для ИТ означает гораздо более эффективное управление ресурсами. Те проекты, которые раньше требовали специализированных аппаратных платформ, а время исполнение таких проектов занимало от недель до месяцев, теперь могут быть развернуты за часы или даже минуты. При этом зачастую не требуется проведение стендовых испытаний или монтажных работ – все изменения производятся в рамках доступного пула x86 ресурсов, размещенных в центральном или удаленном офисе предприятия.

Рис 2. – Решение Cisco Enterprise NFV

С точки зрения Cisco DNA в первую очередь наиболее целесообразно использовать NFV-технологии для решения сетевых задач удаленного офиса. Во многих случаях такие офисы используют стандартный набор аппаратных решений – маршрутизатор, коммутатор, сетевой экран, оптимизация WAN каналов, фильтрация трафика. В рамках Cisco DNA анонсировано уникальное решение Cisco Enterprise NFV, которое обеспечивает весь жизненный цикл виртуализированной сетевой инфраструктуры удаленного офиса предприятия. Помимо уже упомянутых виртуализированных версий классических аппаратных решений, Cisco Enterpise NFV включает в себя совершенно новые разработки – Cisco Enterprise Service Automation (Cisco ESA) – программный комплекс для автоматизации внедрения и эксплуатации Cisco Enterprise NFV, а также специальные гибридные аппаратные платформы, которые поддерживают запуск нескольких VNF на одной аппаратной платформе и обеспечивают объединения таких VNF в логические цепочки (service-chaining), при этом поддерживают управление через открытые программные интерфейсы Netconf API, RESTconf API.

Cisco DNA, не ограничивает заказчиков использованием только NFV технологий для обеспечения сетевых сервисов. Современные аппаратные решения Cisco в области маршрутизации и коммутации, продолжают оставаться эффективными решениями для множества инфраструктурных задач. Однако, чтобы такие решения соответствовали требованиям и задачам Cisco DNA, компания Cisco внесла существенные дополнения в ПО своих аппаратных платформ. В первую очередь речь идет о доступности открытых API управления на всех рекомендованных аппаратных платформах – Cisco Catalyst 3650/3850, Cisco ISR 4000, Cisco ASR 1000 и других популярных моделях. Во-вторых, для большинства аппаратных маршрутизаторов появилась возможность хостинга любых бизнес-приложений непосредственно на платформе маршрутизатора или на основе специального модуля. Здесь речь может идти о практически любых приложениях, в том числе выполняющих задачи сбора телеметрии для Аналитики или, например, обеспечение специализированных алгоритмов шифрования для связи различных офисов предприятия в соответствии корпоративными требованиями и стандартами и множество других приложений.

DNA Автоматизация

Следующим ключевым принципом Cisco DNA является Автоматизация и Надежность. Сама по себе задача автоматизации не является революционной. Многие годы производители оборудования и решений для корпоративного сегмента предлагают специализированные системы управления (NMS), которые призваны автоматизировать часть процессов взаимодействия с инфраструктурой. К преимуществам таких решений однозначно можно отнести глубокую интеграцию с обслуживаемым решением и, как следствие, богатые возможности настройки и кастомизации таких систем. Недостатки таких систем являются продолжением их достоинств. Они остаются сложными в освоении и эксплуатации, сфера их применения ограничена соответствующей частью инфраструктуры и не учитывает специфику бизнес-приложений предприятия, возможности интеграции на основе открытых API не всегда отвечает требованиям цифрового предприятия.

Рис 3. – Одна сеть — одна политика

Читайте также:  Для чего полезна ромашка в пакетиках

Автоматизация в рамках Cisco DNA направлена на упрощение и ускорение всех основных ИТ-процессов как для управления сетевой инфраструктурой, так и при взаимодействии с бизнесом-приложениями через открытые API. С точки зрения Cisco DNA приоритетом является быстрое, простое и надежное внедрение требуемой ИТ-услуги и обеспечение гарантии качества такой услуги при последующей эксплуатации, а не процесс выбора той или иной технологии для реализации этой услуги. С таким подходом Cisco DNA позволяет предприятию найти уникальный баланс между инфраструктурной сложностью, зачастую необходимой для реализации любых потенциальных ИТ-услуг, и простотой эксплуатации. Для реализации этого подхода Cisco разработала и выпустила в ноябре 2015 года инновационное решение для автоматизации всех процессов в корпоративной сетевой инфраструктуре Cisco Application Policy Infrastructure Controller – Enterprise Module или Cisco APIC-EM.

Cisco APIC-EM — это первый коммерчески доступный SDN-контроллер Cisco для корпоративной кампусной и распределенной проводной и беспроводной сети. Это решение органично дополняет получившую мировое признание архитектуру Cisco ACI для центров обработки данных (ЦОД). В рамках ACI функцию SDN-контроллера выполняет Cisco APIC. Таким образом с выпуском Cisco APIC и затем Cisco APIC-EM, SDN-решение Cisco полностью обеспечивает автоматизацию ИТ-процессов и услуг, охватывающих все домены корпоративной сети. Cisco APIC-EM, в отличие от классических концептов SDN-контроллеров, обладает рядом существенных преимуществ. Во-первых, наряду с возможностью использования REST API для программирования услуг в сети, APIC-EM обладает интуитивно понятным графическим интерфейсом управления – любая функция доступная через API, также доступна и через графический интерфейс и наоборот. Это позволяет эффективно использовать APIC-EM в рамках би-модального ИТ, когда традиционный ИТ взаимодействует с инфраструктурой в основном через графический интерфейс, а подразделения DevOps – через API. Во-вторых, APIC-EM можно начать использовать в сети, уже находящейся в эксплуатации – в отличие от классических SDN-решений не требуется мигрировать плоскость управления (Control Plane) на централизованный SDN-контроллер, что позволяет одновременно сохранить автономность каждого устройства, а с другой скрыть сложность инфраструктуры. Это особенно важно с учетом распределенной природы корпоративной сети, для которой классические SDN-решения с централизацией плоскости управления ограничено применимы. В-третьих, уже сейчас Cisco APIC-EM поддерживает все современные модели оборудования Cisco для корпоративной сети. Наконец, APIC-EM сразу поставляется с набором готовых приложений, призванных автоматизировать наиболее часто встречающиеся операции в корпоративной сети – внедрение нового оборудования (приложение Network PnP), применение Cisco CVD (www.cisco.com/go/cvd) дизайнов и политик (приложения IWAN App и EasyQoS App), поиск неисправностей и сбоев в сети (приложение Path Tracer) и другие.

Рис 4. – Cisco APIC-EM в би-модальном ИТ

И самое главное — чтобы начать знакомство с Cisco APIC-EM, достаточно зарегистрироваться на портале для разработчиков Cisco DevNet и получить доступ к «песочнице» (sandbox) APIC-EM, доступной всем желающим.

DNA Аналитика

Внедрение Автоматизации Cisco DNA позволяет заказчикам значительно упростить и ускорить процессы внедрения и эксплуатации ИТ инфраструктуры с учетом требований бизнес-приложений или даже с их непосредственным участием (модель DevOps), но не подразумевает в общем случае контроля качества предоставляемых услуг. Для решения этой задачи Cisco DNA предлагает группу решений DNA Аналитика. Средства Аналитики, получая «телеметрию» с корпоративной инфраструктуры и приложений, способны в режиме реального времени осуществлять различные виды анализа о состоянии, поведении и тенденциях, как для самих ИТ-услуг, так и для пользователей, потребляющих эти услуги, а также оценить насколько результат соответствует согласованному качеству предоставления сервиса. Для формирования такой телеметрии могут использоваться специальные легковесные приложения, которые размещаются непосредственно на устройствах и/или виртуальных машинах.

Наглядными примерами систем аналитики для Cisco DNA являются Cisco Tetration Analytics и Cisco Connected Mobile Experience (CMX). Cisco CMX – это инновационная технология, разработанная специально для беспроводных сетей, позволяет собрать, проанализировать и выдать в удобной форме информацию о местоположении беспроводных клиентов, сформировать профили их поведения и присутствия в беспроводной сети – эта и другая информация может быть использована основными бизнес-подразделениями компании для создания уникальных персонифицированных услуг для коммерческих клиентов. В свою очередь Tetration Analytics – это новейшая платформа Cisco для формирования аналитики в рамках ЦОД. Tetration Analytics использует программные и аппаратные сенсоры для анализа поведения пользователей и приложений в ЦОД, радикально повышая прозрачность происходящих в ЦОД процессов.

DNA Безопасность

Скорость и качество предоставляемых услуг имеет значение только при обеспечении достаточного уровня защиты, как самой инфраструктуры, так и потребителей ИТ-услуг – пользователей и приложений. В этих условиях обеспечение и контроль безопасности играет критически важную роль.

В Cisco DNA интегрированы современные решения Cisco для обеспечения информационной и сетевой безопасности – в качестве примера следует упомянуть Cisco ISE, Cisco Stealthwatch. Программные и аппаратные компоненты на всех уровнях архитектуры оснащены специализированными средствами контроля доступа и обнаружения угроз. Особый акцент сделан на использовании технологий TrustSec и MacSec. В Cisco DNA использованы решения на базе этих технологий – Сеть как сенсор (Network-as-a-Sensor) и Сеть как средство контроля (Network-as-Enforcer). Эти технологии прозрачно поддерживаются, как на уровне инфраструктуры, так и средствами Автоматизации и Аналитики Cisco DNA.

DNA Облачные сервисы

Еще одной особенностью современного мира ИТ стало активное использование публичных или частных облачных сервисов для решения корпоративных задач. Cisco DNA уже сейчас предлагает ряд решений на базе облачных технологий, позволяющих заказчикам получать услуги из облака Cisco или предоставлять соответствующие услуги на базе собственных центров обработки данных. Среди таких решений следует, конечно, упомянуть Cisco CMX Cloud – облачный вариант реализации средств аналитики Cisco Connected Mobile Experience.

Cisco DNA – это набор разнообразных технологий и решений, как программных, так и аппаратных. Чтобы упростить процесс выбора и заказа решений, обеспечивающих преимущества Cisco DNA, компания Cisco включила лицензии для большинства программных DNA компонентов в новую модель лицензирования оборудования Cisco ONE Software. Приобретая инфраструктурное оборудование в рамках этой модели лицензирования, заказчик может быть уверен, что он также приобретает право на использование уникальных программных продуктов Cisco, реализующих задачи Автоматизации, Аналитики и Виртуализации Cisco DNA.

Подводя итог, Cisco Digital Network Architecture – это революционная архитектура ИТ для любого современного предприятия. Cisco DNA позволяет заказчикам радикально снизить издержки при внедрении и эксплуатации ИТ-инфраструктуры и услуг, ускорить процесс инноваций в ИТ, при этом обеспечить защиту существующих и будущих инвестиций и, что немаловажно, ИТ стать частью основного бизнеса и обеспечивать его рост и предсказуемость.

Полезные ссылки:

Материалы по Cisco DNA

Источник