思科表示,通过自动化现有用例实现大多数SDN OPEX福利

客户的基本连通性的尺寸不到5%,因此优势快速。与思科的弗兰克d'Agostino有问答

SDN自动化
Shutterstock.

作为思科的技术营销和解决方案工程高级总监,Frank D’agostino领导思科的应用中心基础设施(ACI)的开发和技术市场战略,该公司的软件定义网络工具组合。有个足球雷竞技app《网络世界》主编约翰·迪克斯最近采访了达戈斯蒂诺,谈到随着客户采用SDN网络,该公司正在学习什么。(达戈斯蒂诺曾是Nicira Networks的WW技术运营副总裁,该公司被VMware收购以推动其SDN战略。)

是否有一个典型的ACI客户在他们试图解决的挑战类型方面是什么样的资料?

弗兰克扎科蒂诺

Frank D 'Agostino,思科技术营销和解决方案工程高级总监

显然,ACI正在获得业界的关注和显著的知名度。我们有超过585家公司采用了ACI,超过2650家公司已经准备好了ACI并部署Nexus 9K。ACI正在所有细分市场中被采用,其中包括云提供商、大型企业、商业和公共部门。客户需要具有成本效益的、开放的、与应用程序相关的、支持所有物理和虚拟应用程序交付平台的自动化模型。

我认为这很大程度上是因为,第一,我们是一个更好的网络,第二,我们可以应用相关,第三,我们允许以开放的方式整合而不限制创新。实际上,我们允许某些细分市场中可能是竞争对手的供应商整合到运营模式中,这对客户和供应商都是双赢的,我认为这就是为什么我们看到了如此广泛的采用。

人们只需要一个自动化的更好的网络,如果您将 - 可扩展性,灵活性和敏捷性,则具有可见性并提供所有的“ITY”单词。关键的是不要过度思考ACI的丰富功能,并错过自动化和可见性的直接益处。大约80%的操作节省来自启用四种基本功能:

  • 自动化网络连接,无论是VM上的虚拟NIC,无论是裸机设备上的物理端口,还是我们在逻辑上为逻辑上独立或防止一个客户的VLAN接口。自动化基本连接是第一步。
  • 下一个客户希望删除它们在每个设备上的访问控制列表,并将规则移动到可以使用顶点控制器自动部署的配置文件中。我们在每个端口启用一个以线速率运行的分布式无状态防火墙,具体取决于配置文件配置。将ACL从设备移动到配置文件立即启用敏捷性并允许安全配置文件在您启用工作负载或服务链的任何地方移动。
  • 应用程序服务链可能很复杂,并且有许多物理和虚拟设备对安全和策略具有影响。策略并非全部在一个设备中。它实际上在应用程序启用时实际相关,并且可以在结构中的任何位置启用第4-7层服务。这意味着安全性不会停止作为流量出现的管理程序。安全必须在每个跃点时都有相关性并在两个应用程序端点之间的流量之间进行相关和实现,无论是物理还是虚拟,RedHat,Xen,Microsoft,VMware,Linux容器或其他任何方式。
  • 最后一个是在一个SDN上下文中,您可以在其中覆盖并希望能够在网络中的每个点打开监控,因此您具有相关的监控功能以及安全性。

大多数客户的基本连通性大约有大约5%或更少。客户可以通过自动化现有使用案例实现70%-80%的OPEX福利,而不是等待进入真正的颗粒政策。策略将从自动化现有用例自动化到应用程序模型。所以我基本上告诉客户的是不要过度思考所有能力。专注于自动化现有用例。最大化自动化优势,最大限度地提高可见性和安全性,一旦了解模型用于部署自动化的内容,然后移动到一个更可应用的云为中心的DevOps模型。

因此,我们看到企业客户以及追求爬行,步行,运行模型的云提供商,自动化现有用例,然后继续前进。

是否有一个用例是特别合理的?

老实说,最大的问题与安全有关。每个人都害怕触及每个设备的安全规则,这是限制敏捷性的因素之一。vm、Linux容器,或者Microsoft、VMware、Red Hat或Xen的混合体,都需要可重复性。考虑到复杂性,这是很困难的,所以你想要使用配置文件,你想要把手从操作中拿出来,所以没有键盘错误,你想要有安全性,不管服务需要在哪里打开,并自动完成它。

采用容器技术是否会使情况变得复杂?

不,我认为它扩大了ACI的价值。一致的政策可以应用于董事会,进一步简化基础设施,加快客户选择最佳应用程序交付平台的能力,而不会牺牲自动化,政策和可见性。可以使用任何交付平台链接应用程序服务,并显示为什么ACI的型号比第一代SDN LAN仿真控制器更好。

Levering EVPN for VXLAN提供了连接多个SDN和ACI域的开放标准方式,使多个供应商能够推动自己的创新,而不会受到一个供应商的控制器的限制。客户使用网络中已经启用的着名协议,如BGP,并立即连接SDN域名,因为他们今天在互联网上进行自主系统。

这消除了遵从基于命定模型的限制规范的需求,比如强制控制器与VXLAN隧道端点(VTEP)保持同步。在未来,应用程序部署将以声明式模型表达意图,从而使Linux容器与今天的Red Hat、明天的Xen、明天的Microsoft以及它们的某些组合(包括VMware)一起成为可能。

你看到客户转向集装箱了吗?

绝对的。事实上,这是我看到的最大的变化之一,我们的整个云部署都没有x86虚拟化。都是基于集装箱的。

您是否看到了基于ACI功能的早期采用者的更改?

有许多有趣的班次。网络团队意识到它们是必须安全地管理应用程序服务链的每个端点的那些。应用程序在结构中使用多路径动态启用,具有支持不同功能的不同设备,我们今天需要丰富的专业知识,在数据中心的三个团队中共享 - 应用程序,安全和网络。雷竞技电脑网站当涉及到容量规划和控制和监控和故障排除时,网络团队对组织更有价值。

链条中的一切都是一个应用程序交付点,有某种意义。因此,它是一种虚拟机管理程序还是VM或安全应用程序或设备,操作开发了一个模型,以便水平自动交付功能,并且发生的较大转换之一。这就是大多数收益的地方。这就是为什么爬行,走路,奔跑。构建一个有意义的自动化模型,简化安全性,简化可重复的任务,获得巨大的OPEX优势,然后在那里扩展。

就爬行方面而言,客户从哪里开始,从特定的应用程序或特定的域开始?

它变化了。一些客户全部进入并建立新的数据中心并从第一天支持这一点。雷竞技电脑网站其他客户正在尝试将其集成到现有的基础架构中。例如,如果它们具有第2层服务,他们希望将其扩展到第3层切换或路由点,然后将自动化和可见功能扩展到现有域中,它们可以采用其现有的VLAN配置并将其移动到图层中2桥域,然后ACI让它们将配置文件扩展到这些域中。

在其他情况下,我们看到客户构建一个吊舱并将连接转移到吊舱,然后开始迁移服务。但似乎发展最快的是那些着眼于现有用例、简化安全和自动化驾驶的公司。

当他们采用ACI时,您是否看到公司进行任何组织变化?

我们已经习惯了以几个月的时间来衡量软件交付的节奏,不管是三个月还是六个月。即使是在那些声称只做软件并且创新速度很快的行业中,我们仍然可以看到3到6个月的时间。

客户正在真正理解持续集成的思想。但是持续的集成,即每四周就会删除代码,引入新的特性或功能,需要非常一致的策略和对网络的大量可见性。这是什么新东西。我仍然打开一个端口,我仍然启用一个服务,我仍然连接一个安全设备或启用一个安全配置文件,但是节奏和频率都在改变,这迫使组织行动得更快。

客户要求移动到从多个供应商连接多个功能的自动模型,但以一种供应商或其他供应商的方式执行此操作。开放式选择和自动化真的关于带来您想要的任何供应商,允许它们最大限度地提高它们的值,而不限于最低的公共指定特征。我认为节奏以及你如何吸收复杂性,以及申请链的所有变化都是大转向发生的地方。

你开始获得真实世界经历的时候如何调整ACI?

所有的产品都会随着时间的推移而发展。所有的建筑元素,我们开发和营销在ACI - EVPN离开平台,所有的组织政策进入开放堆栈和现在被上游到Linux, api的发布,使得OpFlex完全开放的任何供应商(包括第三方供应商切换),所有的进化。这是架构的成熟,它驱动基于大规模客户生产部署的功能,驱动特性、时间线和规模需求。

你能量化Opflex的接受吗?

有超过35个生态系统合作伙伴驾驶Opflex,所以该地区有很多工作。您可以看到为什么有些第三方硬件交换机供应商可能犹豫了进行集成,但它完全开放和发布。参与的每个人都是Opflex的好处是它是一个陈述的南行协议,并且基本上意味着我们声明我们希望您执行此功能。请打开某些东西,或者请尽可能多的东西。它并没有说你必须是蓝色,红色或绿色。

举个例子,约翰,你可以卧推1000磅而我可以卧推500磅。如果我是控制器你不应该被限制在500个位置因为那是我的极限。我应该可以对你说,“约翰,举起你能举起的最大重量。”这就是我们使用OpFlex所做的,这也是这个声明式模型的真正驱动力。它给所有供应商带来了巨大的优势。

事实上,正如您在那些是生态系统的供应商身上看,你会看到我们有竞争对手,以实现成为模型的一部分的竞争对手。Shame on Cisco if we can’t win every market segment we’re in for every customer, but the reality is that happens and if our model allows competitors to innovate, that basically allows the customer to get the benefits of the automation model they’re looking for.

说到竞争对手,你提到安全是一个引人注目的用例,而VMware也在发现。这对你们完全感到惊讶吗?

VMware将对话与“在所有虚拟环境中的”中的安全性“。正如每个人都知道,在现实世界环境中,应用程序服务链包含来自许多不同供应商的异构设备和许多不同的平台,物理和虚拟,在一系列拓扑中。

虽然有很多操作系统实例被虚拟化,但所有的数据包都离开了管理程序,此时VMware与安全性没有任何关联。人们需要明白的是,安全性是应用于网络中的每个地方跨多个供应商和它需要做的方式驱动通过集中政策和自动化、端点是否物理或虚拟,是VMware不是解决。

VMware需要一种方法来移动对话超出网络的基本功能,因为他们努力实现并获得客户群的良好牵引力,因此他们利用微分段和安全性。VMware是唯一可以访问他们的API的管理程序供应商唯一限制,谁可以在其平台中创新,这项努力控制该部分市场。

如何与NSX一起竞争?

有关的:
12 第1页
第1页,共2页
IT薪水调查:结果已经出来了