Wie Sie mit SDN zum Held des Rechenzentrums werden

Vereinfachen Sie die Komplexität und bieten Sie führenden Unternehmen, was Sie sich von Software-defined Networking (SDN) und Next-Generation-Switching für das Multi-Cloud-Zeitalter erhoffen



Legacy networks were conceived to connect A to B. They were never intended to support the distributed nature of cloud computing, nor the growth rates we’re seeing in the number of users, devices and ‘endpoints’. Gartner predicts there’ll be 63 million new connections every second by 2020




Der App-Markt hat die Geschäftskontinuität auf eine gänzlich neue Ebene angehoben. Kunden erwarten, dass Anwendungen, Geräte und Netzwerke sofort verfügbar sind und problemlos miteinander zusammenarbeiten.


Da durch die Digitalisierung ein immer größerer Teil des Geschäfts auf Onlinestrukturen verlagert wird, sind es die Anwendungen (Apps), die das Geschäft am Laufen halten. App-Innovationen, -Verfügbarkeit und -Leistung werden zu den wichtigsten Unterscheidungsmerkmalen.


Unabhängig davon, ob Sie etwas zur Kundengewinnung und -bindung oder zur Bewältigung des digitalen Umbruchs suchen, muss Ihre IT-Infrastruktur folgendes sein:


  • Flexibel um Ihnen zu ermöglichen, schnell auf Veränderungen zu reagieren
  • Immer verfügbar mit niedriger Latenz, was ein überlegenes Kundenerlebnis bietet
  • Effizient in der Bereitstellung von Services und der optimalen Nutzung von Ressourcen
  • Einfach zu verwalten, sodass Ihre komplette Infrastruktur immer synchronisiert ist
  • Sicher damit Compliance-Anforderungen erfüllt werden, um die unzähligen Bedrohungen zu bekämpfen, die immer mehr werden


Immer mehr Anwendungen werden im Minutentakt verteilt. Verschiedene Workloads und Anwendungen von verschiedenen Diensten und Clouds zu beziehen, schafft eine neue Komplexität.


Im Idealfall könnten Apps von einem Standort zum anderen geschickt werden, dort Daten und Adressen aufnehmen und damit einfach arbeiten.


Tatsächlich können sie es aber nicht. Insbesondere dann nicht, wenn Ihr App- und Netzwerk-Team getrennt arbeiten.


Um eine Anwendung jederzeit bereitstellen zu können, benötigen Sie eine Art Aktiv-Aktiv-Architektur. Diese finden Sie bei Speichern und Virtuellen Systemen (VMs), aber für ein Netzwerk ist das etwas verzwickter.

Um eine App jederzeit bereitstellen zu können, benötigen Sie eine Art Aktiv-Aktiv-Architektur.  

Modernisierung ist notwendig


Alte Netzwerktypen wurden dazu konzipiert, A mit B zu verbinden. Sie waren weder jemals dafür gedacht, das Verteilungskonzept der Cloud zu unterstützen, noch die derzeitigen Wachstumsraten von Benutzer-, Geräte- oder Endpunktzahlen. Gartner prognostiziert, dass es im Jahre 2020 bereits 63 Millionen neue Verbindungen pro Sekunde geben wird


Die Virtualisierung hat viele traditionelle Netzwerke an ihre Grenzen gebracht. In virtualisierten Umgebungen werden Anwendungen als virtuelle Systeme innerhalb von Minuten aufgesetzt und können innerhalb von Sekunden transferiert werden. Mit traditionellen Systemen dauert eine manuelle Konfiguration von Netzwerkgeräten tage- oder wochenlang, wenn nicht noch länger.


Damit das Netzwerk an allen Standorten vorhanden sein kann, müssen Sie Netzwerkverbindungen, Management und Richtlinien-Compliance integrieren. Aber selbst wenn Sie bereits eine Virtualisierung durchgeführt haben, ist es immer noch wahrscheinlich, dass Sie Standorte nicht automatisch synchronisiert halten können, geschweige denn, dass diese von denselben Personen verwaltet werden.

Wenn Sie Tickets erstellen müssen, sind Sie nicht dynamisch.
Wenn Sie Tickets erstellen müssen, sind Sie nicht dynamisch.

Eine weitere Herausforderung ist die Sicherheit. Viele Sicherheitslücken werden von jenem Switch in der hintersten Ecke verursacht, um den sich niemand gekümmert hat, da keine Verbindung zum Produktionsserver besteht. Wenn dieser Switch seit einiger Zeit nicht mehr gepatcht wurde und kompromittiert ist, hat ein Angreifer womöglich eine Lücke gefunden, durch die er alle anderen Switches über das Managementnetzwerk erreichen kann.


Netzwerk-Administratoren nutzen bevorzugt Technologien wie Software-defined Networking (SDN), um diesen Herausforderungen zu bezwingen und effizienter zu arbeiten. Aber es gibt vieles, was neue Herausforderungen mit sich bringt.


Es gibt so viele Leitlinien, die im Wettstreit um Ihr Budget stehen – für Sicherheit, Digitalisierung und Cloud, um nur ein paar zu nennen. Wo soll man da anfangen?

Planen Sie Ihr Rechenzentrumsnetzwerk der Zukunft

Sie haben die Leitung der IT inne, bei einer Firma mit Außenstellen in 5 Ländern, 12.000 Mitarbeitern und einem Jahreswachstum von 5 Prozent. Die Digitalisierung ist bereits auf dem Vormarsch.  


Das Board möchte, dass Sie:

  • Die Markteinführungszeit verringern und die Markenwahrnehmung stärken, indem Sie stärker auf die sich ändernden Geschäftsanforderungen reagieren
  • Für Ihre Systeme und Netzwerke mehr Transparenz erlangen um sofort zu wissen, wohin jeglicher Datenverkehr fließt und Leistungsprobleme schneller beheben zu können
  • Vertrauliche Daten schützen und Compliance gewährleisten – denn vergessen Sie nicht: Die Frage ist, ob eine Sicherheitsverletzung vorliegen wird, nicht wann.
  • Ihre Infrastruktur für die Anforderungen der Zukunft rüsten mit Netzwerken, die ohne weitere Kosten neu konfiguriert werden können
Sie müssen Server und Netzwerk nicht mehr länger physisch betreuen.  


Gehen wir 3 Jahre in die Zukunft…


Sie haben Ihre Betriebsabläufe erfolgreich modernisiert, mit einer Infrastruktur, die schnell bereitgestellt werden kann, dynamisch skaliert und Ihr Unternehmen besser schützt.


Sie haben hierdurch 5 wichtige Vorteile:

Drag-and-Drop-Bereitstellung

Drag-and-drop-Bereitstellung bedeutet, dass Sie nicht länger mehr Personal einstellen müssen, um große Projekte im Rechenzentrum durchzuführen; Sie kopieren einfach, was Sie bereits getan haben und fügen es in eine einzige Konsole ein, die es Ihnen ermöglicht, sowohl physische als auch digitale Ressourcen bereitzustellen und zu verwalten. Das erspart Ihnen:


  • 2 Wochen Zeit für den Entwurf und 6 Wochen Zeit für Installation, Verkabelung und Konfiguration aller Hardware, denn das ganze Projekt kann von einem bestehenden Dreierteam durchgeführt werden.
  • 70 Stunden Aufwand, jedes Mal, wenn eine große Hardwareneuanschaffung getätigt wird

Schnellere Time-to-Market

Eine schnellere Time-to-Market wurde erreicht, trotz der Anzahl an neuen Anwendungen und großen Aktualisierungen, die Sie bereitstellen müssen, welche über den Anpassungszeitraum von 4 auf 6 gestiegen sind:


  • 2 Stunden Bereitstellungszeit, im Vergleich zu 72 Stunden mit traditioneller Infrastruktur
  • 18.000 $ Ersparnis im ersten Jahr und mehr als 50.000 $ Ersparnis in den zwei Folgejahren  

Senkung der Hardwarekosten  

Senkung der Hardwarekosten da Sie nur wenig Verkabelung benötigen und Netzwerkausrüstung nunmehr effizienter verwenden können:


  • Bis zu 20 % weniger Kapitalausgaben für Hardware
  • Potenzielle Einsparungen von 200.000 $ über drei Jahre hinweg

Geringer Verwaltungsaufwand 

Reduziert den Compliance-Umfang und mindert Sicherheitsrisiken. Sie können:


  • Compliance-Berichte schnell erstellen und IT-Risikoanalysen in Echtzeit durchführen, indem Sie Richtlinien und Auditlogs Ihrer Infrastruktur nutzen
  • Verwenden Sie Netzwerk-Telemetrie, um in Echtzeit zu analysieren und schnell Abhilfe zu schaffen
  • Unterstützung eines offenen Sicherheits-Frameworks für geschäftskritische Security-Services der Layer 4 bis 7

Reduktion der Sicherheitsrisiken

Reduktion des Compliance-Umfangs und Minderung der Sicherheitsrisiken. Detaillierte und flexible Segmentierung physischer und virtueller Endpunkte anhand von Gruppenrichtlinien bedeutet, dass Sie:


  • Compliance-Berichte schnell erstellen und IT-Risikoanalysen in Echtzeit durchführen können, indem Sie Richtlinien und Auditlogs Ihrer Infrastruktur nutzen
  • Ein offenes Sicherheits-Framework für geschäftskritische Security-Services der Layer 4 bis 7 unterstützen können; wie Intrusion-Detection- (IDS) und Intrusion-Prevention-Systeme (IPS), einschließlich Next-Generation Firewall-Services

Drag-and-Drop-Bereitstellung

Drag-and-drop-Bereitstellung bedeutet, dass Sie nicht länger mehr Personal einstellen müssen, um große Projekte im Rechenzentrum durchzuführen; Sie kopieren einfach, was Sie bereits getan haben und fügen es in eine einzige Konsole ein, die es Ihnen ermöglicht, sowohl physische als auch digitale Ressourcen bereitzustellen und zu verwalten. Das erspart Ihnen:


  • 2 Wochen Zeit für den Entwurf und 6 Wochen Zeit für Installation, Verkabelung und Konfiguration aller Hardware, denn das ganze Projekt kann von einem bestehenden Dreierteam durchgeführt werden.
  • 70 Stunden Aufwand, jedes Mal, wenn eine große Hardwareneuanschaffung getätigt wird

Schnellere Time-to-Market

Eine schnellere Time-to-Market wurde erreicht, trotz der Anzahl an neuen Anwendungen und großen Aktualisierungen, die Sie bereitstellen müssen, welche über den Anpassungszeitraum von 4 auf 6 gestiegen sind:


  • 2 Stunden Bereitstellungszeit, im Vergleich zu 72 Stunden mit traditioneller Infrastruktur
  • 18.000 $ Ersparnis im ersten Jahr und mehr als 50.000 $ Ersparnis in den zwei Folgejahren  

Senkung der Hardwarekosten  

Senkung der Hardwarekosten da Sie nur wenig Verkabelung benötigen und Netzwerkausrüstung nunmehr effizienter verwenden können:


  • Bis zu 20 % weniger Kapitalausgaben für Hardware
  • Potenzielle Einsparungen von 200.000 $ über drei Jahre hinweg

Geringer Verwaltungsaufwand

Reduziert den Compliance-Umfang und mindert Sicherheitsrisiken. Sie können:


  • Compliance-Berichte schnell erstellen und IT-Risikoanalysen in Echtzeit durchführen, indem Sie Richtlinien und Auditlogs Ihrer Infrastruktur nutzen
  • Verwenden Sie Netzwerk-Telemetrie, um in Echtzeit zu analysieren und schnell Abhilfe zu schaffen
  • Unterstützung eines offenen Sicherheits-Frameworks für geschäftskritische Security-Services der Layer 4 bis 7

Reduktion der Sicherheitsrisiken

Reduktion des Compliance-Umfangs und Minderung der Sicherheitsrisiken. Detaillierte und flexible Segmentierung physischer und virtueller Endpunkte anhand von Gruppenrichtlinien bedeutet, dass Sie:


  • Compliance-Berichte schnell erstellen und IT-Risikoanalysen in Echtzeit durchführen können, indem Sie Richtlinien und Auditlogs Ihrer Infrastruktur nutzen
  • ein offenes Sicherheits-Framework für geschäftskritische Security-Services der Layer 4 bis 7 unterstützen können; wie Intrusion-Detection- (IDS) und Intrusion-Prevention-Systeme (IPS), einschließlich Next-Generation Firewall-Services

Die Vorteile basieren auf echten Ergebnissen, die aus Unternehmensumfragen durch Forrester hervorgingen. Bericht lesen.



Was Sie gemacht haben

Sie haben das Komplexe vereinfacht. Sie haben die Kerninfrastruktur Ihrer IT durch Next-Generation Switches und SDN modernisiert.


Next-Generation Switches stellen Ihre physische ‘Netzwerkstruktur’ oder ‘Basis’ bereit. Sie reagieren schneller auf dynamische, virtualisierte und Cloud-basierte Workloads und unterstützen sowohl eine schnelle Zunahme des Datenverkehrs als auch sich ändernde Datenmuster.


Sie haben sich für eine Switch-Serie entschieden, die eine Reihe an kunden- und Anwendungs-spezifischen integrierten Schaltkreisen (ASIC) sowie Merchant-Silicon-Optionen enthält, aber auch flexible Portkonfigurationen für 1-, 10-, 25-, 40-, 50- und 100-Gigabit-Ethernet bietet.


Next-Gen Switches haben 3 wichtige Vorteile:

ASICS

Die Weiterleitung und Verarbeitung von Paketen erfolgt in die Transistoren der ASIC. Angepasste ASICs bieten Ihnen einen großen Vorteil im Hinblick auf die SDN-Funktionalität, die Sie im Vergleich zu handelsüblichen Chipsätzen erhalten, weil sie eine deutlich höhere Transistordichte und niedrigeren Stromverbrauch bieten. Mehr Transistoren bedeuten mehr Bandbreite, mehr Ports, größere Routing-Tabellen, präzisere Transparenzpunkte und größere Puffer. IDC zeigt die Informationen

25-Gigabit-Ethernet (25GbE)

Top-of-the-Rack-Serverschnittstellen (ToR) ermöglichen die nahtlose Migration eines 10 GbE ohne existierende Verkabelung verändern zu müssen. Ein überlegenes Preis-Leistungs-Verhältnis und minimale Kapitalausgaben für Infrastruktur machen es Ihnen einfach Gründe zu finden, Ihr Netzwerk schneller zu machen..

Leaf-Spine-Technologie  

Im Gegensatz zu herkömmlichen 3-Tier-Netzwerken verbindet sich jeder Zugriffsswitch (Leaf) mit jedem Aggregationsswitch (Spine). Jede Verbindung wird über einen Leaf-Switch realisiert. Um die Gesamtbandbreite zu erhöhen, fügen Sie einfach einen Spine-Switch hinzu. Um Zugriffsports hinzuzufügen, fügen Sie einfach einen Leaf-Switch hinzu. Jedes Leaf ist vom jedem anderen nur zwei Schritte entfernt und bietet so kontinuierlich niedrige Latenzen. Jeder Link ist immer aktiv, damit Ihr Netzwerk die maximale Bandbreite mit den wenigsten Switches bietet.

Bei Switching-Plattformen trennt das SDN die Datenkontroll- und Anwendungsebenen.

Software Defined Networking


SDN ist ein architekturbasierter Ansatz für Ihr Netzwerk, der die Software von bestimmter Hardware trennt. Es verwendet Netzwerkfunktionsvirtualisierung (NFV), sodass die Funktionen der Plattform über Software ausgeführt werden können. Sollten sich Funktionen ändern, muss nur die Software geändert werden.


Bei Switching-Plattformen trennt das SDN die Datenkontroll- und Anwendungsebenen. Dadurch wird die Intelligenz eines Netzwerkgeräts von der Paket-Weiterleitungsengine getrennt und zentral kontrolliert, während der Datentransport aufgeteilt wird. Das bedeutet, dass sich Anwendungen programmatisch mit dem Netzwerk verbinden können, um die Kontrolle, Automatisierung und Orchestrierung des Netzwerkverhaltens zu verbessern.


Die API kann als die neue Kommandozeile (CLI) angesehen werden, die eine schnellere und smartere Integration in der IT gewährleistet.

APIs 


Anwendungs-Programmierschnittstellen (APIs) ermöglichen die Integration von Systemen im gesamten Netzwerk, in die Sicherheit, das Computing und den Speicher. Sie ermöglichen der IT, Prozesse zu automatisieren, die ein einzigartiges Set von Diensten bereitstellen, die jede Anwendung benötigt, um sicher zu sein; skalieren zu können, um den Bedarf zu decken und zuverlässig auszuführen. Die API kann als die neue Kommandozeile (CLI) angesehen werden, die eine schnellere und smartere Integration in der IT gewährleistet.

Richtlinienmodelle


Erfassen Anwendungs-Anforderungen und ermöglichen die Bereitstellung dieser Applikationen zu automatisieren. Richtlinien können einmal definiert und automatisch auf Ihre Infrastruktur angewendet werden. Dies ermöglicht einen Software-Defined Everything-Ansatz (SDx) für die Bereitstellung, Übermittlung und kontinuierliche Top-to-Bottom-Überwachung.  



Warum Sie es gemacht haben

Die Verbreitung von Anwendungen und ihren zugrunde liegenden Server-, Speicher- und Netzwerktechnologien hat Ihrem IT-Team eine große Bürde auferlegt. Die Netzwerkleistung war bestenfalls lückenhaft. Das Patching von Switches und die Bereitstellung neuer Benutzer und Geräte hat zu viel Zeit in Anspruch genommen und war anfällig für manuelle Fehler.


Richtlinien für Sicherheit und Quality of Service (QoS) wurden für hunderte, wenn nicht Tausende von Netzwerkgeräten manuell konfiguriert oder geskriptet. Änderungen an den Richtlinien waren kompliziert. Konfigurationsfehler zogen oftmals Stunden der Fehlerbehebung nach sich.


Die Next-Generation Switches für Rechenzentren haben zusammen mit SDN sichergestellt, dass Sie in kurzer Zeit bereitstellen können, was Ihre Interessenvertreter und Kunden brauchen. Durch die automatisierte Bereitstellung und Verwaltung von Anwendungen und Infrastruktur mit festgelegten Richtlinien führen Sie die vom Board verlangte Digitalisierung erfolgreich durch und setzen Sicherheits- und Compliance-Anforderungen erfolgreich um.

Durch die automatisierte Bereitstellung und Verwaltung von Anwendungen und Infrastruktur mit festgelegten Richtlinien führen Sie die vom Board verlangte Digitalisierung erfolgreich durch und setzen Sicherheits- und Compliance-Anforderungen erfolgreich um.  


Automatisierung und Programmierbarkeit machen viele Prozesse, die für die Bereitstellung von Netzwerkressourcen benötigt werden, unnötig. Dabei besteht ein kleiner, aber feiner Unterschied zwischen beiden:


  • Automatisierung bedeutet im Bereich der Netzwerkdomänen, dass bestimmte Aufgaben „betriebsfertig“ automatisiert werden. Solche Funktionen werden von Netzwerkanbietern häufig standardmäßig angeboten, sodass Sie auswählen können, ob Sie diese nutzen möchten.
  • Programmierbarkeit greift, wenn Netzwerkadministratoren, die immer wieder dieselben Befehle eingeben, sich dazu entscheiden, Aufgaben mithilfe von Skripting-Funktionen, die das Betriebssystem bietet, zu automatisieren. Das Ausmaß, in dem ein Betriebssystem die Programmierbarkeit unterstützt, ist häufig sehr unterschiedlich.


Eine Vielzahl von Automatisierungsfunktionen und robusten APIs für externe Tools sind mit Next-Generation Switches, Routern, Servern und Service-Appliances verfügbar. Sie unterstützen Anwendungsfälle wie:


  • DevOps-Schreiben und die Bereitstellung von einsatzbereitem Code für Infrastruktur, die sehr dezentralisiert und Cloud-basiert ist
  • Infrastruktur-Bereitstellung und -Automatisierung
  • IT-as-a-Service (ITaaS)
  • Überwachung, Sicherheit und Compliance

Erfahren Sie mehr über Automatisierung und Programmierbarkeit


Transparenz ist der logische Ausgangspunkt, um umfassende Sicherheit zu erreichen. Mit den intelligenten Einsatz von Analysen kann Ihr Netzwerk ständig lernen und beginnen, die Bedrohungen automatisch zu blockieren.
  • Analysen

  • Sicherheit und Compliance
  • Whitelist-Richtlinien

Transparenz ist der logische Ausgangspunkt, um umfassende Sicherheit zu erreichen. Mit den intelligenten Einsatz von Analysen kann Ihr Netzwerk fortwährend lernen und damit beginnen, Bedrohungen automatisch zu blockieren. Hinzu kommen bei Echtzeitanalysen die handlungsorientierten Erkenntnisse, was bedeutet, Sie können Richtlinien zur Automatisierung und Zero-Trust-Sicherheit selbst aufstellen und steuern.


Entdecken Sie Rechenzentren-Analysen


Das Whitelist-Model erlaubt die Kommunikation nur dort, wo sie explizit gestattet ist. Dies stellt sicher, dass die Auslassungen in der Richtlinie nicht zu Sicherheitslücken führen.


Die Bereitstellung und Konfiguration von Sicherheitsgeräten kann entsprechend der Whitelist-Richtlinie automatisiert werden, die Sie zentral definieren und verwalten können. Die SDN-Controller in Ihrem Netzwerk lassen diese dann ‘Zero-Trust-Betriebsabläufe’ erstellen.’.

Das Whitelist-Model erlaubt die Kommunikation nur dort, wo es explizit gestattet wird, um zu gewährleisten, dass Auslassungen in der Richtlinie nicht zu Schwachstellen in der Sicherheit führen.


Alle Bereitstellung und Konfiguration von Sicherheitsgeräten kann entsprechend der Whitelist-Richtlinie automatisiert werden, die Sie zentral definieren und verwalten können. Die SDN-Controller in Ihrem Netzwerk lassen diese dann ‘Zero-Trust-Betriebsabläufe’ erstellen..


Mikrosegmentierung, kombiniert mit einer Whitelist-Richtlinie, verbessert den Sicherheitsstatus innerhalb der Umgebung des Rechenzentrums auf drei primäre Arten:


  • Sie minimiert die Aussetzung gegenüber Anfälligkeiten, indem nur Protokolle und Ports freigegeben werden, die für das jeweilige Mikrosegment benötigt werden
  • Laterale Bewegungsmöglichkeiten werden durch die Erstellung von Segmenten, die so klein wie ein einzelner Endpunkt sein können, erheblich reduziert
  • Automatisierung wird durch einfachere Mittel bewerkstelligt, indem Endpunkte dynamisch dem korrekten Mikrosegment zugewiesen werden, basierend auf der Anzahl der Endpunktattribute.

Analysen

Transparenz ist der logische Ausgangspunkt, um umfassende Sicherheit zu erreichen. Mit den intelligenten Einsatz von Analysen kann Ihr Netzwerk fortwährend lernen und damit beginnen, Bedrohungen automatisch zu blockieren. Hinzu kommen bei Echtzeitanalysen die handlungsorientierten Erkenntnisse, was bedeutet, sie können Richtlinien zur Automatisierung und Zero-Trust-Sicherheit selbst aufstellen und steuern.


Entdecken Sie Rechenzentren-Analysen


Sicherheit und Compliance

Das Whitelist-Model erlaubt die Kommunikation nur dort, wo sie explizit gestattet ist. Dies stellt sicher, dass die Auslassungen in der Richtlinie nicht zu Sicherheitslücken führen.


Die Bereitstellung und Konfiguration von Sicherheitsgeräten kann entsprechend der Whitelist-Richtlinie automatisiert werden, die Sie zentral definieren und verwalten können. Die SDN-Controller in Ihrem Netzwerk lassen diese dann ‘Zero-Trust-Betriebsabläufe’ erstellen.’.

Whitelist-Richtlinien

Das Whitelist-Model erlaubt die Kommunikation nur dort, wo es explizit gestattet wird, um zu gewährleisten, dass Auslassungen in der Richtlinie nicht zu Schwachstellen in der Sicherheit führen.


Alle Bereitstellung und Konfiguration von Sicherheitsgeräten kann entsprechend der Whitelist-Richtlinie automatisiert werden, die Sie zentral definieren und verwalten können. Die SDN-Controller in Ihrem Netzwerk lassen diese dann ‘Zero-Trust-Betriebsabläufe’ erstellen..


Mikrosegmentierung, kombiniert mit einer Whitelist-Richtlinie, verbessert den Sicherheitsstatus innerhalb der Umgebung des Rechenzentrums auf drei primäre Arten:


  • Sie minimiert die Aussetzung gegenüber Anfälligkeiten, indem nur Protokolle und Ports freigegeben werden, die für das jeweilige Mikrosegment benötigt werden
  • Laterale Bewegungsmöglichkeiten werden durch die Erstellung von Segmenten, die so klein wie ein einzelner Endpunkt sein können, erheblich reduziert
  • Automatisierung wird durch einfachere Mittel bewerkstelligt, indem Endpunkte dynamisch dem korrekten Mikrosegment zugewiesen werden, basierend auf der Anzahl der Endpunktattribute.



Welchen Preis Sie dafür bezahlt haben


Die Finanzierung einer jeden IT-Investition ist immer ein Balanceakt. Aber Sie haben verschiedene Möglichkeiten gefunden, Ihre Initiative zu finanzieren, um so direkte Kosten zu minimieren und die Vorteile zu erhalten, die Sie wollen.


Sie haben herausgefunden, dass es mehrere Optionen gibt, wie Sie all Ihre Hardware-, Software- und Dienstkosten in monatlichen Abozahlungen kombinieren können, aber auch Verbrauchsmodelle, die nach Bedarf hoch- und runterskaliert werden können.


Entscheidend ist, dass Sie eine integrierte Flexibilität erhalten haben, um auch außerhalb geplanter Aktualisierungszyklen skalieren oder aktualisieren zu können.


Denn wer weiß, was die Zukunft bringt?


Finden Sie die beste, flexible Zahlungsmöglichkeit  für Ihre Technologielösung

Cisco ACI: ein einzigartiges SDN-Erlebnis

Die Cisco Application Centric Infrastructure (ACI) ist an der Spitze der SDN-Innovationen. Sie umfasst den Application Policy Infrastruktur-Controller (APIC), Rechenzentren-Switches der Serie Nexus 9000 und eine Reihe von API, die von externen Anwendungen konsumiert werden sollen.


Von Grund auf dazu konzipiert, physische und virtuelle Elemente der IT-Infrastruktur passgenau zu integrieren, vereinfacht Cisco ACI Betriebsabläufe durch anwendungs-basierte Richtlinien. Dies wird durch die Entkopplung der logischen Identität des Netzwerks von der physischen Infrastruktur über ein integriertes Overlay ermöglicht – einer Netzwerkstruktur, bestehend aus einem Pool von gemeinsam genutzten Ressourcen, die bereitgestellt und erneut dynamisch verbunden werden können, basierend auf den Anwendungs-Anforderungen.


Cisco ACI entlastet die Anwendung, sodass sie nicht länger an die Netzwerkkomplexität gebunden ist. IT-Mitarbeiter erkennen die Hauptanforderungen der Anwendung und erfassen sie in einer Richtlinie. Dieser Richtlinie wird dann verwendet, um dem Netzwerk mitzuteilen, welche Dienste für die Anwendungen benötigt werden, um ihre Bereitstellung zu automatisieren.

Cisco ACI entlastet die Anwendung, sodass sie nicht länger an die Netzwerkkomplexität gebunden ist.  

Immer verfügbar, überall


Cisco ACI integriert, überwacht und stellt virtuelles und physisches Switching bereit, sodass dieses immer synchronisiert wird. Im betrieblichen Sinne bringt das einen ‘Es-funktioniert-einfach’-Effekt..


Sie definieren ein Netzwerk über eine einzige ACI-Konsole, die Ihnen alle Informationen anzeigt, die Sie benötigen. Danach ist das Netzwerk überall verfügbar, sodass ein VM-Administrator eine VM einfach einer Portgruppe zuordnen kann. Dies vereinfacht die Fehlerbehebung, da die Netzwerktechniker nicht mehr mit unbekannten Management-Tools hantieren müssen, während sie unter Stress stehen, ein Problem zu beheben.


ACI vereinfacht zudem die Modernisierung der Firmware für alle Switches an allen Standorten und gewährleistet kontinuierliche Compliance zu allen Sicherheitsrichtlinien auf allen Switches. Sie definieren die Reihenfolge, in der alles ablaufen soll, laden das Image hoch und klicken dann auf ‘Jetzt aktualisieren’. Nie mehr ungepatchte Switches.


Damit Ihr Netzwerk an allen Standorten verfügbar sein kann, stellt Ihnen Cisco ACI Multi-Site integrierte(s) Netzwerkverbindungen, Management und RIchtlinien zur Verfügung. Diese Elemente sind integriert, damit das Interconnect des Rechenzentrums über die Netzwerkstruktur ‘Bescheid weiß’. Nie mehr von einem Standort zum anderen reisen und manuelle Konfigurationen vornehmen müssen.


Letztlich sorgt Cisco ACI dafür, dass Ihre IT-Infrastruktur Folgendes ist:

Flexibel 

  • Das Anwendungs-basierte Richtlinienmodell ermöglicht eine schnellere Datenübertragungsrate durch Automatisierung, verringert die Anzahl der Fehler und beschleunigt die App-Bereitstellung und IT-Prozesse von benötigten Wochen auf Minuten.
  • unterstützt sowohl physische als auch virtuelle Endpunkte in Kombination – einschließlich Bare-Metal-Server oder Virtuelle Server auf Hypervisoren, in Containern, und Layer-4-bis-7-Dienste
  • Zentralisierte Transparenz auf App-Ebene mit Echtzeitüberwachung des Anwdungs-Zustands für schnellere Fehlerbehebung
  • Jeder Leaf-Switch hat einen Hardware-basierten Virtual Extensible LAN (VXLAN)-Gateway, der eine schnellere Leistung als andere Lösungen mit externen Gateways ermöglicht.
  • Das Richtlinienmodell bedeutet, dass eine ACI-Umgebung einfach ausskaliert werden kann, ohne dabei die Komplexität zu erhöhen, und das Netzwerk trotzdem eine hohe Dichte und hochleistungsfähige Datenübertragungsraten unterstützt.

Offen 

  • Unterstützt offene APIs, Open Source-Tools und offene Standards
  • Das Partnernetzwerk bietet mehr als 65 Mitglieder – einschließlich der großen Partner F5, Symantec und Microsoft

Sicher 

  • Das Whitelist-Modell unterbindet automatisch die Verbindung zwischen Geräten, wenn diese nicht ausdrücklich durch eine Richtlinie zugelassen wurde.
  • Der Datenverkehr sowie die Netzwerkverbindungen und Richtlinien jeder Anwendung und jeden Benutzers können dieselbe Infrastruktur teilen, ohne dabei den Tenants Informationen preiszugeben.
  • Die automatische Erfassung sämtlicher Konfigurationsänderungen lässt sich problemlos in Audit- und Compliance-Tracking-Lösungen integrieren.

Cisco ACI hat bei mehr als 4.800 Benutzern große Erfolge erzielt. Mehr als die Hälfte der Firmen, die sich für Switches der Nexus 9000-Reihe entschieden haben, entscheiden sich auch für ACI.

 

Wenden Sie sich noch heute an einen Ansprechpartner von Cisco und begeben Sie sich mit uns auf die Reise zu SDx.

Der richtige Weggefährte

Sie kennen das aus Filmen: Kein Superheld erlangt sofort volle Kontrolle über seine Kräfte. Bis er das erreicht, ist er auf Hilfe angewiesen. Schauen Sie sich das Trainingsvideo an…

Planen Sie Ihren Weg

Wo stehen Sie gerade? Was streben Sie an? Und was ist der beste Weg, um das zu erreichen? Stellen Sie einen festen Plan auf, bevor Sie beginnen. Ermitteln Sie den schnellsten Weg mit dem geringsten Risiko, indem Sie eine Detailanalyse Ihres aktuellen Status, der primären Anwendungsfälle, der Geschäftsziele und betrieblicher Hindernisse durchführen.


Die Cisco ACI Advisory Services können Ihnen helfen:


  • Die korrekte Strategie für Ihr Geschäft zu bestimmen
  • Die Hauptanforderungen und Anwendungsfälle herauszufinden
  • Eine hochqualitative Roadmap und Architektur zu entwickeln
  • Ein Implementierungskonzept zu erstellen und zu validieren

Vertrauensvolle Bereitstellung

Penible Vorbereitung macht den Unterschied. Sie werden bedenken müssen, wie Sie Workloads integrieren, Richtlinien für Ihre App-Gruppen definieren und APIs integrieren können.


Die Cisco ACI Implementation Services können Ihnen helfen:


  • Eine Roadmap zur Migration zu erstellen
  • Sicherheitsrichtlinien und -durchsetzung zu bestimmen
  • Abhängigkeiten zwischen Anwendungen zu bewerten
  • Mithilfe eines Initialtests eine Machbarkeitsstudie durchzuführen
  • Neue Lösungen in Ihr(em) Produktionsnetzwerk zu installieren oder integrieren und sie dafür zu konfigurieren

Bereiten Sie Ihr Team vor

Wenn Sie es gewohnt sind, Switches in CLIs zu konfigurieren und sich die Zähne an VLANs und Spanning Trees auszubeißen, kann das Konzept der richtlinienbasierten Automatisierung eine gänzlich neue Welt darstellen. Wenn Ihr Team bereits vom ersten Tage an arbeitsbereit sein soll, kann Ihnen Cisco Services dabei helfen:


  • Dokumentationen zu erstellen, einschließlich Betriebsanleitungen und Best-Practices
  • Betriebsabläufe anzuleiten und Sie für die SDN-Welt fit zu machen
  • Formelle Schulungen zu erhalten, am Standort oder per Remote
  • Wissenstransfer von Ingenieur zu Ingenieur während des Projekts sicherzustellen
  • Managed Services für Ihre ACI-Umgebung anzubieten

Bereit zu kämpfen

Ihr Rechenzentrum und Ihre App-Umgebung werden nicht rasten. Sie müssen die Auswirkungen neuer Apps, Veränderungen bei Anwendungsfällen, neuer Regulierungen oder Sicherheitspraktiken bewerten, aber auch die tägliche Betriebseffizienz der Skalierung und Optimierung, mithilfe der Daten, die Sie aus der SDN-Umgebung nehmen. Die Cisco Business Critical Services können Ihnen helfen:


  • Strategien für Best-Practices zu Tuning und Optimierung von Konfigurationen zu finden
  • Indem wir Bewertungen und Empfehlungen zu geplanten Routineänderungen aussprechen, einschließlich Konzeptionsanleitungen
  • Fortlaufenden Wissenstransfer und regelmäßige Schulung sicherzustellen
  • Bereitschaftstests für große Migrationen, Aktualisierungen, Integrationen und andere Veränderungen durchzuführen

Unterstützung zur rechten Zeit

Interoperabilitätsprobleme, Bugs, menschliches Versagen und Ausfall von Hardware – all das gehört zum Leben dazu. Achten Sie darauf, dass Sie umgehend die Unterstützung erhalten, die Sie benötigen. Die Cisco Technical Services bieten Ihnen:


  • Reaktionsschnelle Unterstützung von geschulten TAC-Technikern, Tag und Nacht, um alle Arten von Problemen schnell zu beheben
  • Eine zentrale Anlaufstelle in jeder Phase Ihrer Anfrage
  • Einfache Verwaltung Ihrer Rechenzentrum Ressourcen wie Software-Aktualisierungen, Support-Abdeckungsstatus und End-of-Life-Warnungen, damit Sie die Kontrolle behalten