Cisco France Blog – Data Center

Firewall de nouvelle génération : utile pour protéger les données et les applications de nos datacenters

Dans un précédent billet, Disponibilité et confidentialité des DataCenters : la sécurité doit être prise en compte, j’expliquai qu’une grande majorité des cibles et des attaques se trouvait dans les DataCenters.  Heureusement les solutions évoluent pour tenir compte des attaques de plus en plus élaborées.

Gartner prédisait, il y a environ 18 mois, que les nouvelles générations de firewall devraient intégrer une gestion complète de la menace ainsi qu’une nouvelle génération d’IPS (Intrusion Protection  System).  Voici qui est fait avec le Firewall de nouvelle génération de Cisco sans doute le plus abouti du marché à ce jour.

Des menaces qui se jouent des protections classiques

Les menaces se sont adaptées aux moyens de protection traditionnels. Elles avancent à présent masquées. Les attaques sont véhiculées au travers d’applications licites et autorisées qui ne permettent plus à un control applicatif d’être efficace à lui tout seul.

Un exemple ? Quand un pirate informatique cherche à récupérer des données, il va envoyer un mail de « phishing »  autorisé  ou utiliser une application autorisée pour rentrer dans le système et avoir accès aux données. Pour exfiltrer les données il va ensuite utiliser des flux autorisés comme HTTPS ou  SSH par exemple. On comprend donc que les contrôles protocolaires et applicatifs ne sont plus suffisants. Aujourd’hui pour répondre efficacement aux menaces (avant, pendant et après l’attaque) on doit être capable d’acquérir une connaissance de la menace et du contexte et corréler un certain nombre d’évènements de sécurité.

  Cisco ASA avec les services FirePower Firewall de nouvelle génération: A présent les firewalls ASA bénéficient de la prévention d’intrusion (IPS) de nouvelle génération et des protections avancées  contre les malwares (AMP).

NGFW

Les objectifs de ce Firewall de nouvelle génération sont clairement affichés : se focaliser sur la menace et apporter une visibilité la plus complète possible sur ce qui se passe dans le réseau et sur le contexte. Le tout basé sur une plateforme unique :

- Axé sur la visibilité :

  •  connaissance du contexte complète des utilisateurs, des périphériques mobiles, des applications côté client, des communications machine-to-machine virtuelles, des vulnérabilités, des menaces, des adresses URL, etc.
  • tableaux de bord et rapports détaillés sur les hôtes découverts, les applications suspectes, les menaces et des indicateurs de compromission pour une visibilité complète.

- Centré sur la menace :

  • Intégration du principal NGIPS du marché pour une protection complète contre les menaces connues et ciblées
  •  Intégration d’Avanced Malware Protection ( AMP) pour lutter contre les attaques zero-day et les menaces persistantes.
  • Analyses des données (Big Data) analyse en continu et Cisco Collective Security Intelligence (CSI). Ces fonctions travaillent ensemble pour assurer les fonctionnalités de détection, de blocage, de suivi, d’analyse et de remise en état du réseau pour protéger l’entreprise contre le spectre complet des attaques, connues et inconnues.

- Basé sur une plateforme unique :

  • Cisco ASA avec la technologie FirePOWER associe, dans un seul outil, des fonctionnalités de firewall et de contrôle applicatif, des fonctionnalités NGIPS, de détection des menaces ciblées et de remise en état du réseau.

Pour arriver à cette nouvelle génération Cisco n’a pas hésité à racheter l’année dernière SourceFire, un spécialiste du domaine.  Cette acquisition a permis rapidement de combiner la robustesse et la performance des équipements de firewall ASA avec la richesse des services FirePower de SourceFire.

 Les entreprises peuvent profiter des avantages de l’introduction de cette technologie de deux façons :

  • Cisco ASA avec la technologie FirePOWER : les clients peuvent acheter les firewalls ASA 5500-X Series et ASA 5585-X Series avec une licence FirePOWER,
  • FirePOWER pour Cisco ASA : les clients peuvent activer la technologie FirePOWER sur les firewalls ASA 5500-X Series et ASA 5585-X Series existants.

Pour plus d’information lire la fiche produit

 

 

Mots-clefs :, , ,

Disponibilité et confidentialité des DataCenters : la sécurité doit être prise en compte

Mercredi  1 octobre  débutent  les assises de la sécurité à Monaco. De nombreux sujets seront traités par Cisco , en séance plénière ou dans des ateliers , qui approfondiront  les thèmes que j’évoque rapidement ci-dessous. (pensez à vous inscrire aux ateliers) . Martin Roesch, VP et Architecte en chef pour la sécurité de Cisco, présentera la vision de Cisco sur le paysage actuel des menaces lors d’une keynote, le vendredi 3 octobre à 15h00.

.                                                                             * * * * *

Les DataCenters concentrant toute la puissance informatique, ils sont devenus les centres névralgiques de nos entreprises et de notre économie et la cible des menaces. Ces menaces peuvent soit mettre en jeu leur disponibilité soit mettre à mal la confidentialité et l’intégrité des données. L’importance de la  sécurité doit donc être comprise par toutes les équipes. Garantir la continuité de services impose de prendre en compte la cybercriminalité de la même manière que l’on cherche à se prémunir des incidents, des pannes ou des sinistres. Une grande partie des cibles des attaques sont dans le DataCenter comme le montre le rapport Data Breach 2013 de Verizon.

secu verizon 2

Une cybercriminalité sophistiquée et pernicieuse

Chaque médaille a son revers.  L’évolution de notre société vers un monde numérique améliore notre mode vie en apportant de nouveaux services. Malheureusement cette évolution s’accompagne inéluctablement d’une  cybercriminalité accrue.  Cette criminalité n’a plus rien à voir avec celle que nous connaissions il y a une dizaine d’années. Elle s’est modernisée et sophistiquée.  Elle peut gravement perturber le fonctionnement de grandes organisations et s’attaquer à des infrastructures au niveau national et international.

Des codes malveillants peuvent se dissimuler dans des pages web ou attendre  patiemment dans le but de collecter de nombreuses informations  pour  resurgir ensuite  n’importe où.  Selon certaines études près d’un tiers du trafic internet est suspect  (spam, kacking, scraping..)  !!!

Il y a longtemps que la cybercriminalité a quitté l’artisanat pour s’industrialiser.

Vous avez sans doute déjà expérimenté à titre personnel, tout comme moi, des tentatives de piratage :  Un email (piraté) d’un de vos proches qui bizarrement se trouve sans argent à l’autre bout du monde, le compte twitter (piraté) d’un ami  qui vous informe que des rumeurs circulent sur vous sur internet, une écran qui s’affiche sur votre PC et réclame un versement d’argent pour débloquer votre PC…..   En général les nombreuses fautes d’orthographe permettent de se rendre compte de l’arnaque.

A l’échelle d’une entreprise les dommages sont sans commune mesure et peuvent être catastrophiques.  La cybercriminalité d’aujourd’hui impose de revoir les approches sécuritaires.

Les approches traditionnelles montrent leurs limites. En général elles s’appuient sur un assemblage de solutions technologique qui augmente la complexité (et par conséquent le risque de failles) et freine l’évolutivité nécessaire pour s’adapter aux menaces qui elles ne manquent ni d’ingéniosité ni d’agilité.

Le nouveau modèle de sécurité doit être global et s’attaquer aux menaces avec une continuité dans le temps.

Avant : La qualité et l’efficacité des politiques et du contrôle de sécurité vont dépendre du niveau  de visibilité de l’équipe sécurité sur l’environnement et sur les évènements qui s’y produisent.

Pendant : En permanence le modèle de sécurité doit être capable de détecter les actes de malveillances et les bloquer.

Après : Le travail ne se limite pas à bloquer l’attaque il faut ensuite comprendre quelle faille elle a utilisée, déterminer son périmètre de nuisance et éviter qu’elle puisse se propager d’avantage directement ou indirectement.

Trois impératifs à prendre en compte pour être à la hauteur des menaces d’aujourd’hui

secu portfolio

Le  modèle de sécurité proposé par Cisco entend répondre à 3 impératifs :

1- Une visibilité accrue pour disposer des informations les plus complètes sur  tous les équipements (réseau, mobiles, environnements virtuels, cloud) et sur  les menaces. Ces  informations sont corrélées et exploitées pour comprendre le contexte et prendre les décisions appropriées. Les actions adéquates sont déclenchées  en conséquence soit manuellement soit de manière automatique.

2- Un focus sur la menace pour offrir le moins de prise possible aux attaques.  La mise en œuvre politique de sécurité et de contrôles est bien sur nécessaire mais cela ne supprime pas la menace. Le modèle de sécurité se  concentre sur la menace elle-même pour  la détecter, la comprendre et la bloquer. L’analyse est continue et s’effectue en temps réel.  L’ensemble des fonctions concourant à la sécurité se partagent les informations et constitue une intelligence collective qui augmente  l’efficacité.

3- Une Plateforme de sécurité unique, ouverte et évolutive La solution de sécurité ne limite plus à un type d’équipement. Elle se présente sous  la forme d’une plateforme ouverte et agile.  Des partenaires technologiques peuvent ainsi s’intégrer à la plateforme par l’intermédiaire d ‘APIs et ajouter ainsi des fonctions de sécurité  complémentaires dans une cohérence d’ensemble. On passe ainsi d‘un modèle d’ appliances  spécialisées par fonction de sécurité à une plateforme de sécurité unique et évolutive  unique qui réduit la complexité de l’ensemble, limite   les failles potentielles.

 

Mots-clefs :,

Le Big data remet il en cause les droits fondamentaux ?

(Ce billet est paru le 23 septembre sous le titre Big Data et droits fondamentaux)

 Etude 2014 du conseil d’état: Numérique et droits fondamentaux Le Conseil d’état a publié récemment l’étude annuelle 2014 qui porte sur le « numérique et les droits fondamentaux ». Cette étude a été rédigée par Jacky Richard, conseiller d’État, rapporteur général de la section du rapport et des études (SRE) et par Laurent Cytermann, maître des requêtes, rapporteur général adjoint. Ce rapport s’imposait avec l’essor du numérique car « la saisie croissante du numérique par le droit est à la fois une réalité et une nécessité ». conseil d'état rapport numerique Le développement du numérique s’accompagne de bouleversements techniques, économiques et sociales et remet en cause les règles du jeu et les positions établies. Les informations contenues dans cette étude sont nombreuses et j’ai voulu le lire sous l’angle du Big Data. Vous trouverez donc ci-dessous une synthèse reprenant ce qui pouvait se rattacher au Big Data. Le Conseil d’état constate que « L’explosion des usages des données personnelles et des risques associés conduit à en repenser la protection ». L’explosion des usages des données personnelles et des risques associés conduit à en repenser la protection. La collecte des données à tout va par des entités de diverses natures va plus loin que des caractéristiques objectives. Dans le cas des personnes ces collectes peuvent porter sur leurs gouts et leurs opinions et permettre ainsi de définir des profils très précis à des fins commerciales par l’utilisation de moteurs de recherche de plus en plus performants. Le Conseil d’état conscient des risques les a regroupés en 6 catégories

  1. la diffusion de données personnelles d’un individu en dehors de sa volonté.
  2. la réception fréquente de publicités de plus en plus ciblées et personnalisées.
  3. le développement de pratiques commerciales abusives, différenciant les clients à partir de l’exploitation de leurs données.
  4. les risques de réputation, pouvant conduire à des restrictions dans l’accès à des services (assurance, crédit, emploi…)
  5. les utilisations malveillantes, portant directement atteinte aux biens ou aux personnes.
  6. l’utilisation, lorsqu’elle est excessive, des données personnelles par les pouvoirs publics à des fins de sauvegarde de l’ordre public et de la sécurité nationale.

Le Conseil d’état rappelle dans son étude les principes fondamentaux de la protection des données (Ces principes sont explicités dans l’étude) :

  • Une définition large des données à caractère personnel
  • Le principe de finalités déterminées
  • Les principes de proportionnalité et de limitation de la durée
  • Le rôle du consentement de la personne

Protection des données et Big Data : selon le conseil d’Etat , les principes fondamentaux de la protection de données « ne sont pas une entrave au développement du Big Data » . D’une manière générale les usages du Big Data concernent l’exploitation statistiques des données et non pas les personnes elles-mêmes. Cela reste donc compatible avec la notion de principe de « finalités déterminées ». Par contre lorsque l’usage du Big data vise une personne en tant que telle pour déterminer par exemple un « profil prédictif de ses caractéristiques (solvabilité, dangerosité..) » on se doit d’appliquer les principes fondamentaux de la protection des données. Cela rappelle étrangement le thème du film Minority report avec Tom Cruise. Des propositions pour adapter les instruments de la protection des données Bien que ces principes gardent toute leur pertinence, les instruments de la protection des données doivent être adaptés et renouvelés. Le rapport du conseil d’état a donc exploré quatre voies complémentaires:

  • Renforcer la capacité des personnes à contrôler l’utilisation de leurs données par l’utilisation des technologies.
  • Définir une « chaîne de responsabilités », allant des concepteurs de logiciels et d’objets connectés aux utilisateurs finaux et complétant la responsabilité du responsable de traitement.
  • Porter une attention particulière à la circulation des données personnelles
  • Passer d’une logique formelle de déclaration à une logique de respect en continu de la réglementation, assuré par des contrôles internes et externes.

Un nécessaire encadrement de l’utilisation des algorithmes : L’étude consacre également un chapitre sur l’utilisation des algorithmes et précise qu’il ne se limite pas au seul Big Data. Si l’apport des algorithmes dans le monde du numérique est indiscutable le Conseil d’Etat souligne néanmoins 3 risques associés :

  • l’enfermement de l’internaute dans une « personnalisation » dont il n’est pas maître
  • la confiance abusive dans les résultats d’algorithmes perçus comme objectifs et infaillibles
  • de nouveaux problèmes d’équité du fait de l’exploitation toujours plus fine des données personnelles.

Ces nouveaux risques liés aux algorithmes nécessitent un encadrement de leur utilisation et représentent un nouveau domaine pour les pouvoirs publics. Le Conseil d’Etat préconise trois méthodes d’encadrement :

  • assurer l’effectivité de l’intervention humaine dans la prise de décision au moyen d’algorithmes;
  • mettre en place des garanties de procédure et de transparence lorsque les algorithmes sont utilisés pour prendre des décisions à l’égard d’une personne
  • développer le contrôle des résultats produits par les algorithmes, notamment pour détecter l’existence de discriminations Illicites.

Je n’ai fait ici qu’extraire quelques informations de ce rapport et je vous invite à le consulter dans sa totalité. @ericdebray

Mots-clefs :, , ,

Témoignages des utilisateurs des solutions Cisco UCS pour SAP et SAP HANA

IDC_wp_infographics

cliquer pour agrandir

Le cabinet d’analyses IDC a récemment publié les résultats d’une étude auprès de clients Cisco qui utilisent une infrastructure UCS pour SAP ou SAP HANA dans un white paper intitulé « The business value of Cisco UCS as a platform for SAP HANA and other SAP mission-critical Applications« . Les questions posées par IDC aux clients Cisco concernent les gains opérationnels et financiers apportés par Cisco UCS.  Les chiffres principaux sont résumés dans le synoptique ci-contre et ils parlent d’eux-mêmes. J’en retiens deux qui correspondent exactement aux chiffres collectés par Cisco sur les dizaines d’études de cas client que nous avons publié depuis le lancement de l’UCS il y plus de 5 ans:

  • gain de temps de 68% dans les taches d’administration des serveurs SAP
  • gain de temps de 84% pour déployer des serveurs SAP

Une confirmation supplémentaire de la pertinence des solutions Cisco UCS pour SAP et SAP HANA.

 

Mots-clefs :, , ,

La dépendance aux innovations technologiques nécessite de repenser la sécurité

La révolution numérique n’aura jamais autant été au cœur des conversations. La société entière,  de l’entreprise au particulier, prend le train du  numérique.

Les promesses et les attentes sont nombreuses : croissance économique, développement de nouveaux métiers et nouveaux usages qui tenaient de la science-fiction il y a encore quelques années.

Seule ombre au tableau la Cybercriminalité qui se développe au même rythme cherchant et exploitant les failles des systèmes.

security problem

De même que le numérique dépasse largement l’enceinte du DataCenter, la sécurité ne concerne pas uniquement les spécialistes de la sécurité. Tout le monde doit se sentir concerné même si les solutions requièrent de sérieuses compétences.

La dépendance aux nouvelles innovations technologiques  nécessite de repenser la sécurité attack continuum

Impossible de penser sécurité en se focalisant sur un seul aspect. La sécurité doit couvrir tous les aspects et s’adapter en permanence dans le temps. Se centrer sur la menace et agir tout au long du cycle du risque et de la menace (avant, pendant et après) c’est l’approche choisie par Cisco.

C’est conscient de ces enjeux qu’en 2103  Cisco a fait l’acquisition du spécialiste e la sécurité SourceFire. Un rachat qui permet à Cisco d’aborder la Cyber Securité avec une offre adaptée  qui s’est encore concrétisée récemment par l’annonce du 1er « Next Gen » Firewall du marché centré sur la menace.

Cisco présent aux assises de la sécurité du 1 au 4 octobre :

Les assises

C’est l’évènement sur la sécurité par excellence et Cisco se devait d’y participer. Pour ceux qui n’auront pas l’occasion d’être sur place nous relaierons les informations sur Twitter et sur les blogs sécurité et DataCenter. Sans transformer le Blog DataCenter en un blog sécurité, il m’apparait indispensable que chacun soit sensibilisé à ce sujet. J’aurai donc le plaisir d’être sur place et de vous faire partager mes impressions sur ce blog et sur twitter ( @ericdebray ) en compagnie de l’équipe sécurité de Cisco France.

Cisco sera présent au travers de différents ateliers et en séance plénière. Le descriptif complet figure sur le Blog Sécurité : Cisco et les Assises de la sécurité

 

 

Mots-clefs :, ,

Utiliser des conteneurs avec Application Centric Infrastructure ACI

La technologie de Conteneurs Linux bénéficie de la popularité croissante de Docker. Il est vrai que l’approche conteneur présente de nombreux avantages (performances, isolation, sécurité) qui se combinent avec la facilité de packager des services qui peuvent être déployés simplement et de manière évolutive.

Concevoir un conteneur et pouvoir le déployer n’importe où. Que demander de plus ? Pas étonnant de voir un accueil chaleureux d’un écosystème qui veut intégrer cette technologie.

Conteneurs et DevOps.

Avec toutes les innovations technologiques qui ne cessent d’apparaitre, il n’est pas toujours facile de comprendre comment elles s’intègrent.

Tout comme les containeurs, ACI accélère le déploiement des applications en offrant scalabilité et sécurité et il le fait dans des environnements de machines virtuelles, de serveurs bare-metal et de conteneurs.

Si la virtualisation a prouvé son intérêt pour la consolidation efficace de serveurs il ne demeure pas moins que certaines applications peuvent pâtir d’ overheads dus à l’hyperviseur. Il faut donc tenir compte de la portabilité  de l’application. Une technologie de conteneurs  comme Docker apporte cette portabilité quel que soit le serveur.

docker_container

On ne peut pas parler de Docker sans évoquer les bénéfices de DevOps. Docker associé à Vagrant par exemple permet d’aligner parfaitement les pratiques DevOps. Avec Docker, les développeurs peuvent se focaliser sur le code sans s’inquiéter des effets lors de la mise en production. La production peut gérer le conteneur comme une entité distincte à part entière.

ACI et Containeurs

Cisco Application Centric Infrastructure (ACI) offre un modèle commun de politiques d’administration des infrastructures applicatives. ACI est agnostique vis-à-vis du « form-factor » de l’équipement sur lequel l’application va être déployée. ACI supporte aussi bien des serveurs bare-metal, des machines virtuelles et des conteneurs.

ACI conteneur 2

En complément le langage unifié des politiques de l’ACI offre aux clients un modèle de sécurité commun  indépendamment de la manière dont l’application est déployée. Avec ACI , des applications s’exécutant  sur des serveurs bare-metal ou des machines virtuelles existants peuvent être migrés ou intégrés simplement à un environnement de conteneurs..

Dans l’ACI, les politiques sont appliquées dans tous les groupes End Point (EPG) qui sont des abstractions de points d’extrémité du réseau. Les points d’extrémité peuvent être des serveurs bare-métal, des machines virtuelles ou des conteneurs. Grace à cette flexibilité, l’ACI peut appliquer des règles à travers une infrastructure hétérogène qui comprend des Conteneurs Linux.

L’adoption des conteneurs étant appelé à s’accélérer, la gestion d’un nombre important de conteneurs va devenir critique. De nombreuses initiatives OpenSource travaillent sur le sujet en s’intéressant particulièrement à la scalabilité, la planification et l’administration.

Cisco est engagé dans des initiatives ou communautés comme OpenStack, Mesos, Kubernetes pour assurer l’intégration d‘ACI.

A lire le billet Conteneur : complement ou concurrent de la virtualisation ?

 

Mots-clefs :, ,

Fin du support de Windows Server 2003 ? Opportunité de modernisation du DataCenter

Ce n’est plus un secret, la fin du support de Windows Server 2003 est prévu pour juillet 2015. Certains vivront cette nouvelle comme une contrainte d’autres y verrons une opportunité pour moderniser leur DataCenter.

Ce n’est d’ailleurs pas sans raison que Cisco avait profité de la Conférence des partenaires Microsoft à Washington pour annoncer le 15 juillet un accord pluriannuels destiné à moderniser les DataCenters.

Windows server 2012

Pour les clients Microsoft : une opportunité d’aller vers le Cloud

Rappelons qu’au-delà des gains apportés , Windows Server 2012 est au cœur de l’approche Cloud OS de Microsoft. La migration vers Windows Server 2012 est donc une opportunité de mettre en place une plateforme Cloud. J’avais  dans un précédemment billet expliqué que « les serveurs UCS de Cisco étaient parfaitement intégrés avec Cloud OS de Microsoft« .

Il est donc grand temps, pour ceux qui ne l’ont pas encore fait, de prévoir la migration vers Windows Server 2012 et, si l’on en croit l’étude «  The Total Economic Impact™ Of Microsoft Windows Server 2012 R2 » publiée en juin 2014 par Forrester à la demande de Microsoft, le passage à Windows Server 2012 devrait en valoir la peine.

Une migration qui réduit sensiblement les coûts d’infrastructure

  • Réduction des couts d‘administration des serveurs de 35%
  • Réduction des coûts de stockage et de son administration
  • Réduction des coûts d’intégration du Cloud
  • Réduction des coûts de license. L’hyperviseur Hyper-V répond aux attentes des clients interrogés et permet ainsi de standardiser la virtualisation sans coût additionnel puisque Hyper-V est inclus dans Windows Server 2012.

Augmenter les gains de la migration avec les Serveurs UCS 

Cisco et Microsoft ont travaillé conjointement pour offrir une intégration la plus transparente possible de Cloud OS avec les serveurs UCS.

Les validations ont été également réalisées avec des solutions convergées intégrant du stockage EMC (VSPEX-Vblock) ou NetApp (Flexpod) .

J’ai expliqué plus en détails les apports de cette intégration dans un billet intitulé « Cloud OS : Intégration fluide entre Microsoft System Center et le serveur Cisco UCS » et également dans un autre billet « Les serveurs UCS de Cisco parfaitement intégrés avec Cloud OS de Microsoft »

Les avantages de l’intégration de Cloud OS avec les serveurs UCS :

Optimiser l’infrastructure Cloud

  • Réduction du temps de mise en place d’une infrastructure Cloud
  • Complexité matérielle réduite et maitrisée
  • Réduction des risques de design d’architecture

Simplifier les évolutions

  • Simplicité et souplesse d’évolution en fonction de la croissance du Cloud
  • Maitrise et prédictibilité des coûts d’infrastructure et de gestion

Moduler les offres cloud selon les attentes

  • Dimensionnement selon les besoins applicatifs (processeurs, RAM, stockage)
  • Niveaux de services différentiables par clients ou applications (Performance, Disponibilité et sécurité)

Réduire la complexité d’aministration

  • Intégration simple et complète avec System center
  • Gestion centralisée et automatisés des ressources virtuelles et physiques
  • Un modèle de support collaboratif commun pour l’ensemble de la solution.

 

Une belle opportunité d’évolution  si la migration ne s’effectue pas dans la douleur et à marche forcée.  Ne trainez pas.

Mots-clefs :,

Cisco UCS Mini : Elle a tout d’une grande …

Parmi les nombreuses nouveautés UCS annoncées le 4 septembre dernier, il y a un nouveau venu dans la famille UCS : UCS Mini. Ce vocable qui nous fait penser à une petite voiture sympa et agile désigne très opportunément une nouvelle déclinaison de l’architecture Cisco UCS pour les environnements de petite taille (max 20 serveurs). De quoi s’agit-il ?

UCS-vs-UCSMiniDans l’architecture Cisco UCS maintes fois décrite (voir ici pour une présentation très détaillée), les châssis qui contiennent les serveurs UCS sont tous raccordés, via des I/O modules, aux deux Fabric Interconnect qui sont le coeur de l’UCS. Les Fabric Interconnect existent en 2 modèles (48 ports ou 96 ports) et assurent l’essentiel des fonctions de l’UCS (commutation Ethernet, FC et FCoE, UCS manager, etc …) et sont donc indispensables quel que soit le nombre de châssis et serveurs qui composent le « domaine UCS ». On comprend donc aisément que pour les petites configurations (un à deux chassis, soit 8 à 16 serveurs), la paire de Fabric Interconnect, même dans sa version 48 ports, est largement surdimensionnée. Une politique de license progressive et un packaging commercial adapté permettent d’en limiter considérablement le cout, mais il reste toujours 2 chassis 1U à installer, câbler et alimenter. La solution idéale serait d’avoir la connectique et toute l’intelligence des Fabric Interconnect, mais intégré dans le châssis qui héberge les serveurs UCS. C’est exactement la définition de l’UCS Mini.

FI6324Comme illustré ci-contre, Cisco a développé un nouveau modèle de Fabric Interconnect qui vient tout simplement s’insérer dans un chassis UCS à la place des I/O module. Ce Mini Fabric Interconnect (UCS 6324) possède évidement une connectique réduite (4 ports SFP+ 1G ou 10G, 1 port QSFP+, 1 port console, 1 port management et 1 port USB) mais il héberge surtout le logiciel UCS Manager qui porte toute l’intelligence de l’UCS. A quelque détails près, toutes les fonctionnalités de l’UCS sont également disponibles dans l’UCS Mini, y compris:

  • la possibilité de raccorder jusqu’à 4 serveurs UCS rack. C’est très pertinent car on a souvent besoin d’un serveur rack pour la sauvegarde par exemple.
  • la possibilité de raccorder une baie de stockage (en mode FC ou iSCSI), ce qui permet d’assembler facilement un système autonome serveur+stockage

Au lancement de l’UCS Mini, seuls les serveurs UCS B200-M3 (blades) et UCS C220-M3 et C240-M3 (rack) sont supportés, ainsi que les cartes adapteurs Cisco VIC uniquement. Dans quelques mois, les autres serveurs UCS blades et rack seront également supportés, ainsi que la possibilité de rajouter un deuxième châssis, connecté sur le premier, et qui permettra d’étendre un domaine Mini-UCS jusqu’à 16 serveurs UCS B200 et 4 serveurs racks.

Ce nouveau venu dans la famille UCS était très attendu par le marché car il répond de manière optimisée aux besoins de tous les environnements ou il est nécessaire de « mettre quelques serveurs isolés »: magasins, agences, PME, ou bien pour des serveurs qui doivent être physiquement isolés dans un DataCenter. Tous ces environnements peuvent désormais bénéficier de tous les avantages de l’architecture UCS.

En conclusion, précisons que UCS Mini est évidement compatible avec le logiciel UCS Central qui permet de superviser et gérer de manière centralisée plusieurs domaines UCS.

Mots-clefs :,

Cisco Intelligent Trafic Manager: adapter le load balancing à l’accroissement de trafic

Un trafic de données en constante progression

 Les différentes enquêtes réalisées par Cisco et que vous pouvez suivre sur le Visual Networking Index (VNI)souligne de manière significative l’augmentation du trafic de données sur les réseaux. Cette augmentation sans précédent conduit à augmenter le déploiement d’appliances de services réseaux et de serveurs dans les datacenters et dans les environnements de Cloud.

Cisco ITD : Adapter simplement les services réseaux aux besoins applicatifs

Si pour faire face à cette augmentation de trafic, les architectures des commutateurs et des routeurs ont évoluées pour supporter des capacités multi-terabits, il en va différemment pour les serveurs et les appliances de services dont les capacités en termes de débits demeurent très éloignées de celles des équipements réseau.

Pour autant l’équation n’est pas insoluble et il est possible de déployer facilement de multiples appliances e services réseau.

La fonction Intelligent Traffic Director sur Nexus 7000 et Nexus 7700  ITD eploiement

En utilisant la fonction Cisco Intelligent Traffic Director (ITD) disponible avec les commutateurs Neux7000 et Nexus 7700 (et prochainement Nexus 5000/6000) , on devient capable de combler le gap de performances entre les équipements réseaux et les appliances de services réseau.

Le client a ainsi la possibilité de déployer des serveurs et des appliances quel que soit leur marque avec aucune modification u réseau ou de la topologie. En quelques étapes simples de configuration sur le commutateur, le client peut ainsi augmenter très facilement les services réseau nécessaires au bon fonctionnement de ses applications.

Les serveurs et les appliances n’ont pas besoin d’être connectés directement aux commutateurs Nexus.

ITD_feature_overview_rev_19

ITD permet fournit donc à un groupe de serveurs et  d’appliances une distribution évolutive de charge du trafic. . Parmi les nombreuses fonctions offerte par ITD on peut par exemple créer des clusters d’équipements de services tels que  firewalls, intrusion prevention systems (IPSs), web application firewalls, et  des clusters Hadoop.

 

Des informations plus complètes

 

 

Mots-clefs :,

Cisco sera présent à Tours pour la Convention des Utilisateurs SAP

BanniereConventionUSF2014Comme l’année dernière, Cisco sera présent à Tours les 8 et 9 Octobre prochain pour la Convention des Utilisateurs SAP Francophones (USF). Cet évènement rassemble tous les acteurs de l’écosystème SAP pendant 2 jours. Le thème de cette édition, la société numérique, sera le fil conducteur des conférences qui sont proposées le matin. L’après-midi, des retours d’expérience sont présentés sous forme d’ateliers (plus de 50).

Cisco sera présent en tant qu’exposant (stand 14) et au travers du témoignage de Codilog qui présentera un atelier sur la migration de SAP ERP sur HANA. Cet atelier aura lieu le jeudi 9 Octobre à 16H15, et sera animé par Arnaud Lanthony, responsable de l’offre All in One chez Codilog.

N’hésitez pas à venir nous rencontrer sur le stand 14 pour poser vos questions et pour tout savoir sur les offres d’infrastructures Cisco pour SAP et HANA. Notre gamme de solutions UCS pour HANA a été récemment renouvelée, et j’aurai encore une importante nouveauté HANA à vous annoncer d’ici là …

Mots-clefs :, , ,

Application Centric Infrastructure : O.Desquesse explique les opportunités pour les partenaires Cisco

Aller au de-là des seules questions d‘infrastructure pour s’intéresser d’avantage aux applications et aux services passe par une collaboration entre les clients et leurs partenaires. L’approche proposée par ACI ( Application Centric Infrastructure) contient tous les ingrédients pour favoriser cette collaboration.

ACI vs non ACI

La simplification informatique, l’amélioration et l’évolutivité des performances applicatives reviennent tout simplement à transformer le potentiel de rentabilité et de développement des services partenaires pour les années à venir.

A lire dans le Journal Du Net

O.DesquesseDans la chronique publiée le 12 septembre sous le titre « La technologie ACI (Application Centric Infrastructure), génératrice de nouvelles opportunités pour les partenaires », Olivier Desquesse développe  les thèmes suivants :

- La nécessité pour le secteur de l’informatique d’évoluer en permanence

- L’économie numérique repose sur une économie d’applications

- Les business models doivent s’adapter pour bénéficier de revenus récurrents

- Les partenaires doivent accompagner leur clientèle dans la réalisation de leurs objectifs

- Avec ACI Les partenaires sont ainsi en mesure de recentrer le dialogue sur les besoins réels de l’entreprise et transformer l’outil informatique en avantage concurrentiel

L’intégralité  de la chronique d’Olivier est accessible sur le site du Journal Du Net

 

lire également : Solution Cisco « Application Centric Infrastructure » ACI disponible depuis début aout 2014

Mots-clefs :

Une solution F5-Cisco pour automatiser, avec ACI, les services réseaux nécessaires à une application

F5 et Cisco ont  annoncé la disponibilité d’un package pour Application Centric Infrastructure (ACI) de Cisco. L’occasion de revenir sur la proposition de valeur apportée par Cisco et F5.

Insertion de services réseaux : les limites des approches traditionnelles

Pour être opérationnel un réseau nécessite l’utilisation de nombreux services de niveaux 4 à 7.

Bien qu’incontournables l’insertion de ses services dans le réseau par des approches traditionnelles ne se fait pas sans contraintes. Des interventions manuelles sont souvent requises avec pour conséquence des déploiements qui s’étirent en longueur sur plusieurs jours voire sur plusieurs semaines.

sce resaux trad

La suppression même de services de configuration d’un élément  (tels que les règles d‘un parefeu ), lors de la disparition d’une application, peut s’avérer compliquée.

La solution combinée F5-ACI

Pour s’affranchir des contraintes inhérentes à l’insertion des services réseaux, F5 et Cisco proposent une approche centrée sur l’application en simplifiant et en automatisant la mise en place des services réseaux relatifs à une application.

Cette solution commune F5-Cisco donne aux clients la capacité de déployer et de fournir les applications au rythme de plus en plus effréné des entreprises et avec les niveaux de sécurité et de disponibilité requis.

Cisco APIC automatise l’insertion et le provisionnement des services réseaux (exemples :SSL offload, server load balancing SLB, et Microsoft SharePoint services) au travers de la plateforme the F5 BIG-IP .

APIC chaining

F5 BIG-IP s’intègre avec le contrôleur APIC (Application Policy Infrastructure Controller) de Cisco par l’intermédiaire d’APIs ouvertes (Simple Object Access Protocol SOAP ou Representation State Transfer REST).

F5 ACI package 2

Les organisations se trouvent ainsi déchargées de la gestion complexe des approches traditionnelles d’insertion de services. Avec la solution commune Cisco ACI -F5 BIG-IP les utilisateurs préservent la richesse de F5 Synthesis avec  une abstraction des politiques, une agilité du déploiement des applications et une sécurité multi tenants.

Pour en savoir Plus :

  • Webinaire: Cisco ACI et F5 s’associent pour transformer le datacenter. Mardi 30 Septembre 2014 de 11h00 à 12h00. Pour s’inscrire cliquer ici
  • Séminaire COMSTOR sur bénéfices du partenariat Cisco / F5 Networks autour des solutions Datacenter. Mardi 7 octobre après-midi Fouquet’s Paris. Pour s’inscrire cliquer ici

Documentations :

Mots-clefs :, , ,

La France veut saisir l’opportunité du numérique et propose une concertation nationale

La transformation numérique s’annonce comme une lame de fond qui risque de modifier considérablement notre paysage économique et notre vie quotidienne. Gare aux entreprises qui n’auront pas su s’y préparer.  Le journal Les Enjeux Les Echos  apporte d’ailleurs un éclairage intéressant sur les plus belles initiatives du CAC 40 face à la transformation numérique

Le numérique mérite une concertation nationale

Le sujet est suffisamment important pour qu’il prenne un aspect national, il y va de la compétitivité et de l’attractivité de la France. Une stratégie déjà élaborée avec les 34 plans industriels pour la France et qui a pris un nouveau tournant le 3 septembre lors du conseil des ministres. Le gouvernement a en effet annoncé le lancement d’une concertation nationale sur le numérique  à l’occasion de la communication d’Axelle Lemaire (Secrétaire d’Etat chargée du numérique) “Le numérique pour tous. Vers la République numérique”.

Le Premier ministre a saisi le Conseil national du numérique pour organiser une concertation sur le numérique. Une plateforme contributive va être mise en ligne et un événement de lancement organisé dans les prochaines semaines.

Chacun pourra contribuer à l’ambition numérique de la France

Dans une lettre du 4 septembre adressé à Benoit Thieulin Président du Conseil National du numérique, le premier Ministre Manuel Walls explique que « le numérique est porteur de mutations profondes et d’opportunités décisives, dans l’émérgence d’une économie nouvelle comme pour la modernisation de nos entreprises » . Le premier ministre est conscient que « ces questions complexesappellent un large débat au sein de la société » d’où cette concertation au niveau nationale.

La concertation portera sur de nombreuses problématiques : Numerique croissance

  • Protection des données et des communications
  • Les données comme moteur de la transformation de l’action publique et de l’économie
  • Le renforcement de notre économie
  • Le statut des grandes plateformes numériques
  • La promotion de standards et d’architectures ouverts et intorépérables
  • La gouvernance de l’internet et les coopérations internationales
  • Les impacts sectoriels du numériques

Ces problématiques sont regroupées autour de  4 grands thèmes de concertation :

  • Croissance, innovation, disruption
  • Loyauté dans l’environnement numérique
  • Un Etat stratège dans la transformation numérique
  • La société face à la métamorphose numérique

 Le numérique et les droits fondamentaux

On imagine les bouleversements qui vont accompagner la transformation numérique et en particulier en ce qui concerne les droits fondamentaux. Le conseil d’état a Numerique metamorphosedéjà pris les devants en publiant le 9 septembre 2014  50 propositions pour mettre le numérique au service des droits individuels et de l’intérêt général :

  1.  Repenser les principes fondant la protection des droits fondamentaux (propositions 1 à 3)
  2. Renforcer les pouvoirs des individus et de leurs groupements (propositions 4 à 11)
  3. Redéfinir les instruments de la protection des droits fondamentaux et repenser le rôle des autorités publiques (proposition 12 à 30)
  4. Assurer le respect des droits fondamentaux dans l’utilisation du numérique par les personnes publiques (propositions 32 à 42)
  5. Organiser la coopération européenne et internationale (propositions 43 à 50)

Comme on le voit la mobilisation se veut forte à tous les niveaux de l’état avec la volonté d’y associer une majorité de français . L’ambition est forte mais les enjeux sont collossaux et valent la peine de s’y investir.

La politique numérique de la commission Européenne s’organise

Ce mercredi 9 septembre le président de la Commission européenne Jean-Claude Juncker à confié à l’ancien premier ministre d’Estonie, Andrus Ansip le poste de commissaire au marché unique numérique en lui demandant dans sa lettre de mission « de faire de l’Europe un leader mondial des technologies de l’information et de la communication ».

Lettre de Mission Andrus

Il a nommé également Günther Oettinger , auparavant en charge de l’Energie, commissaire à l’économie et à la société numérique. Jean-Claude Juncker précise dans sa lettre de mission qu’il devra « batir un plan stratégique pour offrir de la stabilité juridique dans le secteur et favoriser l’innovation et l’investissement.

Oettinger

Mots-clefs :, ,

Les serveurs UCS profitent des performances des processeurs Intel Xeon E5 v3

Les évolutions des processeurs rythment de manière périodique la vie des DataCenters. On n’en finit pas de repousser les limites technologiques pour arriver chaque fois à offrir plus de puissance. Il faut au moins cela pour répondre à la transformation numérique que nous sommes en train de vivre.

4 records de performances pour UCS

L’annonce de l’extension de la gamme des serveurs UCS le 4  septembre comprenait également le support des nouveaux processeurs Intel Xeon E5 v3, utilisant la microarchitecture Haswell,  annoncés officiellement le 8 septembre (lire l’annonce Intel).

Cette nouvelle gamme met l’accent sur les performances. Certains modèles peuvent contenir jusqu’à 18 cœurs par socket à comparer aux 12 cœurs par socket des précédents Xeon.

Xeon E5 v3 overview

Le jour même de l’annonce par Intel de ses nouveaux processeurs, Cisco publiait 4 records de performance

  •  SPECjbb®2013 MultiJVM
  • SPEComp®G_base2012
  • Oracle E-Business Suite Extra-Large Model Payroll
  • Oracle E-Business Suite Large Model Order-to-Cash

Des performances également testées dans le contexte du Cloud de la société OutScale Lseror haswell

Nous avons également la chance d’avoir en France la société Outscale qui a évalué en détail l’architecture Haswell dans son Cloud. L’évaluation complète réalisée par Sylvain DIDELOT  est  accessible sur le site d’Outscale : « Evaluation de l’architecture Intel Haswell sur le Cloud Outscale »

Lors de l’Annonce Intel en France, Laurent Seror président d‘Outscale a présenté de manière synthétique l’apport de ces nouveaux processeurs en comparant les performances d’ Haswell  à Sandy Bridge.

Laurent Seror a précisé que : « Les puces Xeon E5 v2600 sont également adaptées à nos choix d’infrastructures basés sur des serveurs Cisco UCS et du stockage NetApp »

Intel Xeon E5v3 Cloud

Intel Xeon E5v3 perf

Des mesures effectuées par Outscale je retiendrai que:

  1. Outscale double les performances de son offre HPC (calcul haute performance) avec son infrastructure Cloud dotée des derniers processeurs Intel Xeon E5 v3.
  2. Outscale augmente par 5 sa capacité de machines virtuelles tout en conservant son infrastructure existante, gâce aux derniers processeurs Intel Xeon E5 v3,
  3. TINA OS (l’OS maison d’ Outscale) permet de faire fonctionner plus de 300 VMs de classe Entreprises sur un seul serveur à double socket.

A lire également l’article de Jacques Cheminat  dans Silicon.fr Datacenters : Intel lance ses puces serveurs Xeon E5 2600 v3

Mots-clefs :, , ,

Cisco continue d’investir de manière importante dans le SAN

SAN Cisco : une gamme qui évolue pour s’adapter aux petits sites et aux clouds de taille importante

Oui le SAN est encore bien vivant et Cisco a investi lourdement dans sa gamme de commutateurs SAN pour atteindre les performances, la disponibilité et l’évolutivité requises pour les dix prochaines années. Résultat de ces investissements, plus de 125.000 commutateurs SAN installés dans plus de 20.000 sites clients qui témoignent de la protection des investissements fourni par la gamme Cisco MDS.

Les nouvelles annonces du 31 juillet 2014

MDS annonces juillet

Après le directeur MDS 9710 et le commutateur multiservices MDS 9250i premiers produits en 16G Fiber Channel, Cisco a annoncé le 31 juillet 2014 de nouveaux produits 16G FC avec :

Cisco dispose ainsi d’une gamme complète allant de petits commutateurs SAN top of rack jusqu’à des produits SAN de taille importante. Cette gamme s’intègre dans une approche complète de fabric unifiée pour le datacenter reposant sur un même système d’opération NX-OS pour les gammes Nexus et MDS.

MDS et Nexus portfolio

 

1- Nouveau commutateur multi services MDS 9148S

  • 16 Gbps Fibre Channel de bande passante dédiée par port.
  • Configuration de base de 12-ports avec évolution à 48 ports par activation de licence par groupe de 12 ports. On peut également commander directement une configuration à 48 ports.
  • Disponibilité d’une Quick Configuration Wizard pour des opérations simples de
  • Fonctionnalités de classe entreprise telles que mises à jour non disruptives, Virtual SANs (VSANs), Inter-VSAN Routing (IVR), QOS, Port Channels, N-Port ID Virtualization (NPIV)
  • Alimentation électrique et ventilation redondantes et remplaçables à chaud

2- Nouveau directeur Cisco MDS 9706

Ce nouveau directeur se présente avec un encombrement réduit et permet ainsi d’offrir de la haute performance, de la haute disponibilité et de la souplesse multi protocoles à ceux qui disposent de peu de place.

- Dimensions réduites de 9 rack-unit (RU)

- Variété de protocoles dans le même châssis modulaire de 9RU avec jusqu’à 192 ports:

  • Soient en 16-Gbps line-rate Fibre Channel
  • Soient en 10-Gbps ports line-rate Fibre Channel over Ethernet (FCoE) ports
  • Soient dans le future en FICON.

- Hautes performances

  • 1,5Tbps de capacité de commutation par slot
  • Jusqu’à 12 Tbps de capacité de commutation au total

- Haute fiabilité

  • Redondance N+1
  • Contrôleurs (supervisors), alimentation électrique et ventilation redondants et remplaçables à chaud

3 – Carte 48 ports 10 Gbps FCoE pour le MDS 9700

  • Flexibilité : Avec la nouvelle carte FCoE, le châssis Directeur MDS 9710 devient la première plateforme Multi-protocole de l’industrie offrant une telle flexibilité pour les réseaux SAN et capable de proposer à la fois des interfaces Fibre Channel 16 Gbps et FCoE 10 Gbps. Ce module, outre les fonctions de FCoE Multi-hop pour l’interconnexion de SAN, supporte également le raccordement direct des Initiateurs et des Targets qui ne génèrent que du trafic FCoE, permettant de déployer des infrastructures SAN FCoE dédiés.
  • 480 Gbps de fond de panier : Le Module 48 ports FCoE 10 Gbps pour MDS9710 bénéficie d’une bande passante en fond de panier de 480 Gbps vers les modules Fabric (Crossbar) et garantit un débit de 10 Gbps sur tous les ports en simultané. Ce module peut être utilisé aussi bien pour connecter des liens « ISL » en FCoE que des serveurs et des baies de stockage.
  • Pas de license pour activer FCoE: L’utilisation de ce module et des services FCoE associés dans le châssis MDS9710 ne nécessite aucune license particulière.

 

4- Nouvelles améliorations pour supporter les déploiements de cloud à grande échelle

  • Le nombre de ports et d’équipements physiques et virtuels supportés par le réseau ont plus que doublés sur les gammes de produits Cisco MDS 9700 et Nexus 7700 avec l’augmentation du nombre de zones et de logins fabric supportés.
  • Les possibilités de Dynamic FCoE over FabricPath permettent la convergence des traffics LAN et SAN sur des FabricPath Spine-Leaf Ethernet fabric massivement scalables et hautement évolutifs. Dynamic FCoE établit dynamiquement le lien entre des commutateurs “leaf” FCF, crée une séparation SAN A/B logique avec la fabric grâce aux VSANs et fournit une fabric SAN hautement résiliente.

5 – Nouvelles améliorations pour simplifier administration du SAN et réduire les coûts opérationnels  

  • Détection des congestions et restauration automatique en temps réel.
  • Automatisation. La gestion du SAN est simplifiée par un provisionnement automatisé des configurations des MDS 9148S et 9148 lors de mises sous tension afin de permettre des déploiements rapides sans erreur.
  • Ouverture de l’administration des MDS. Support de l’intégration automatisé de zoning avec Cisco UCS Cloud Director, EMC ViPR, Microsoft System Center VMM, et IBM PowerVC.
  • Supervision et visibilité améliorées avec 3 nouvelles fonctionnalités pour éviter les arrêts et réduire les risques pendant des périodes de modifications :
    • Switch Health Score: Toutes les alertes sont consolidées sur un commutateur pour que l’administrateur de stockage puisse suivre facilement le bon fonctionnement des commutateurs.
    • Visibilité bout en bout serveur, réseau et stockage pour aider à la planification des ressources et à l’analyse des problèmes.
    • Analyse automatisée des chemins redondants. Toutes les 24 heures à la demande des analyses sont effectuées pour vérifier que la redondance des chemins entre un SAN Fabric A et un SAN Fabric B respectent les bonnes pratiques.

Mots-clefs :,

Solution Cisco « Application Centric Infrastructure » ACI disponible depuis début aout 2014

Moins d’un an après l’annonce (lire le billet de Soni Jiandani) , Cisco livre la solution Application centric infrastructure ACI dans sa totalité avec en particulier le contrôleur « Application Policy ACI builing blocksInfrastructure Controller » APIC . Auparavant les commutateurs Nexus 9000 étaient commercialisés en mode standalone.

Cisco n’aura donc pas perdu de temps pour fournir une solution qui entend répondre aux nouveaux besoins d’agilité et de programmabilité demandés par les clients.

Les commutateurs Nexus 9000 peuvent fonctionner soit en mode standard  NX-OS ou bien en mode ACI.

  • Le mode NX-OS est aujourd’hui utilisé par des dizaines de milliers d’utilisateurs dans des Datacenters.
  • Le mode ACI  augmente les possibilités de NX-OS en rajoutant entre autre un modèle de politiques dictées par l’application, l’intégration du matériel et du logiciel et une visibilité centralisée des ressources.

1-Disponibilité du contrôleur APIC élément clé de la programmabilité de l’infrastructure. APIC words cloud

ACI nécessite un contrôleur (APIC) et un commutateur logiciel AVS, les deux étant disponibles depuis aout. Le controleur APIC est un controleur logiciel livré sous la forme d’une appliance constituée de serveurs UCS. Ce contrôleur  est responsable des tâches qui vont couvrir l’activation de la fabric et la gestion des microcodes des commutateurs aussi bien que la configuration des politiques réseaux et leur instanciation.

  • API nord.  L’APIC propose une API « nord » XML et JSON et fournit à la fois des interfaces en commandes lignes (CLI) et un GUI qui utilisent ces APIs pour gérer la fabric.
  • API Sud.  Le système dispose également d’une API « sud » en logiciel libre qui donne la possibilité à des sociétés tierces, proposant des services réseaux, de mettre en œuvre avec le contrôleur APIC  des politiques de contrôle d’ équipements qu’ils ont conçus.

Le controleur APIC se veut délibérement ouvert à un très large écosystème

Une tarification simple et prévisible

Aujourd’hui le prix est presque aussi important que la technique aussi une attention particulière a été porté sur le mode de tarification. La tarification se veut donc simple et prévisible. C’est une licence perpétuelle pour chaque commutateur « leaf ». Je rappelle que l’architecture ACI est une architecture de type Spine et leaf.

2- Annonce de cartes lignes additionnelles et différentes options pour plus de souplesse

Avec la disponibilité de la totalité de la solution ACI , Cisco en a profité pour annoncer quelques améliorations sur la gamme Nexus 9000

La gamme de châssis modulaires Nexus 9500 dispose de différentes options pour les cartes lignes qui peuvent être mixées dans le même châssis. Le client peut ainsi composer son design en fonction du prix, des performances et des fonctions souhaitées.

Trois types d’options

  • Nexus 9500 X9400 avec cartes lignes 1/10G et 40G utilisant des composants du marché (merchant silicon) Broadcom Trident II .
  • Nexus 9500 X9500 avec cartes lignes 1/10G et 40G utilisant des ASICs Cisco en plus des composants du marché. Ces cartes seront utiles pour les clients qui recherchent de la performance avec de la bufferisation additionnelle et des capacités de routage VXLAN.
  • Nexus 9500 X9600 avec cartes lignes 40G pour de la performance sans compromis y compris pour des paquets de petites tailles.

La serie Nexus 9300 offre les mêmes possibilités que le X9500 (ASICs Cisco) mais dans un modèle fixe.

Pour les clients qui désireraient un modèle de commutateurs fixes avec des composants du marché, il existe le Nexus 3000. Fin juillet Cisco a annoncé le Nexus 3164 avec 64 ports de 40Gb qui répond aux besoins d’accès en 40 GB.

Cartes lignes à 100 GB

Des cartes lignes à 100 GB ont également été annoncées qui permettront de disposer de 128 ports de 100GB dans un même châssis.  Ces cartes seront disponibles en fin d‘année 2014 pour les commutateurs Nexus 9500 dans les options X9400 et X9600.

Cisco offrira également des cartes lignes X9400 de 8 ports 100 GB et des cartes lignes X9600 de 12 ports 100GB

A lire aussi : SDN and Beyond: Cisco ACI Starts Shipping to Data Centers Worldwide on July 31

 

 

Mots-clefs :

Cisco étoffe son offre serveurs pour répondre aux nouveaux défis des entreprises

Evolution significative des serveurs Cisco UCS avec l’enrichissement de la gamme capable de prendre en compte l’ensemble des besoins d‘une entreprise au de-là du DataCenter et désormais optimisée pour le traitement intensif et pour une nouvelle génération d’applications scale-out .

Serveur UCS un succès à renouveler

L’adoption rapide des serveurs Cisco UCS par le marché s’explique par  la forte innovation apportée par Cisco et à une nouvelle manière de penser la conception des serveurs. Cette innovation technologique était  nécessaire pour permettre aux clients eux même d’innover. Cisco n’entend pas se reposer sur ses lauriers et le démontre par cette annonce qui marque une étape importante pour les serveurs UCS.

Les entreprises ont besoin d‘une informatique dite « rapide » pour être capable d’innover

Il n’aura échappé à personne que notre industrie IT est en ébullition et en pleine transformation. Les changements rapides dans la manière d’architecturer les applications et de les livrer sont liés aux nouvelles demandes créées entre autre par le big data, le cloud, la mobilité et l’internet de l’objet.

Lors de la conférence de presse , Padmasree Warrior VP Cisco à utilisé à différentes reprises le terme de « fast IT » pour qualifier une informatique qui doit être agile et rapide pour permettre aux entreprises des innovations rapides.

UCS pad fast IT 2

Avec la transformation numérique les entreprises sont déjà, ou vont être rapidement, confrontées à des besoins d’évolution considérables.

Ce sont ces nouveaux besoins auxquels Cisco veut répondre par cette annonce du 4 septembre 2014 qui contient la plus grande vague d’innovations de serveurs depuis le lancement d’UCS par Cisco.

Laurent Seror président de la société Outscale, fournisseur de Cloud et important client UCS, a déjà vu tout l’intérêt de cette annonce et précise :« En tant que fournisseur de Cloud de qualité Entreprise, la scalabilité est une préoccupation majeure et les nouvelles offres de Cisco vont nous permettre encore plus de flexibilité dans nos évolutions mais également dans la gestion de  nos infrastructures en garantissant des performances et une qualité de service inégalées à ce jour. »

Annonce du 4 septembre 2014:  Répondre aux nouveaux besoins des applications et capitaliser sur les acquis d‘UCS.

 Fournir de la puissance aux applications à tous les niveaux d‘une entreprise .Une mission que Cisco s’est fixé en  capitalisant sur les acquis des serveurs UCS.

UCS announcement overview

Cisco propose ainsi des déclinaisons des serveurs UCS adaptées à des différents segments de marché et à la variété des besoins applicatifs selon 3 axes :

1- Des solutions de traitement à l’échelle du cloud:

    • Nouveau serveur modulaire Cisco UCS M : Il cible les fournisseurs de cloud et les entreprises qui mettent en place des architectures dites “scale out” (évolution par ajout de machines). Doté de la technologie Cisco System Link, le serveur modulaire UCS M permet d’optimiser les architectures et d‘éliminer jusqu’à 95% des composants dupliqués dans une conception de serveurs traditionnelle ..
    • UCS M serie
    •  Serveur en rack UCS C3160: Il Dispose d‘une très forte capacité de stockage local, ce serveur cible particulièrement les applications très gourmandes en données telles que les données analytiques distribuées, le stockage d‘objets, les entrepôts de données non structurées, le media streaming et le transcoding

UCS 3000

2- Une gamme qui étend les atouts de l’UCS au de-là du DataCenter: UCS Mini

UCS mini

  • L’UCS a été optimisé pour prendre en compte les spécificités des sites distants, des bureaux et des  petits environnements informatiques. Cela a donné lieu au Cisco UCS Mini. . Cette solution tout-en-un sous un format compact, à la fois simple à déployer et facile à utiliser. Désormais, ces nouveaux utilisateurs pourront bénéficier de la simplicité des technologies UCS et de l’automatisation informatique. Pour les utilisateurs contrôlant de nombreux sites à distance ou succursales, la gestion des systèmes UCS garantit une facilité d’exploitation et un contrôle des politiques des systèmes informatiques distribués à large échelle.

3- Une réponse  aux besoins de traitement intensif et aux exigences des applications au cœur du Datacenter:    Les nouveaux serveurs UCS de quatrième génération et le logiciel UCS Director offrent la puissance et les capacités de contrôle nécessaires à une accélération des analyses de données et d’un vaste ensemble d’applications, permettant ainsi à l’entreprise d’optimiser ses résultats opérationnels. Parmi ces solutions :

  •  Le serveur à lame UCS B200 M4 et les serveurs en rack C220 M4 et C240 M4 s’inscrivent parfaitement dans la tradition Cisco qui, une fois de plus, propose des solutions qui battent des records de performances applicatives sur un ensemble varié de charges de travail.
  •  La technologie UCS Director Express for Big Data propose une interface unique qui permet d’automatiser le déploiement d’Hadoop, offrant un point de gestion unique pour contrôler à la fois l’infrastructure physique et le logiciel Hadoop. Compatible avec la plupart des technologies open-source, la solution garantit l’homogénéité et la réplication des configurations de cluster UCS Hadoop, libérant ainsi les utilisateurs de laborieuses opérations manuelles.

 

Vous pouvez regarder la présentation de l’annonce sur slideshare

Mots-clefs :, , , ,

Conteneur : complement ou concurrent de la virtualisation ?

Vous avez surement entendu parler des conteneurs Docker. C’est dans l’air du temps ; on veut pouvoir livrer des applications rapidement en s’affranchissant le plus possible des contraintes d’infrastructures.

L’approche de conteneur proposée par Docker semble intéressante de ce point et vue et va dans le sens de la simplification .Docker s’adresse tout particulièrement aux développeurs et aux administrateurs systèmes. Basée sur une plateforme ouverte, Docker leur permet de concevoir et de mettre en production des applications distribuées.

Le principe de Docker :

Contrairement à la virtualisation traditionnelles qui englobe dans une VM un environnement complet comprenant également le système d’exploitation, Docker va construire un conteneur qui ne contiendra que l’application et ses dépendances. Il n’inclut donc pas le système d’exploitation. Il étend ainsi le principe du conteneur Linux (LXC).

slide Docker Les avantages des conteneurs :

Cette  utilisation du conteneur permet de réduire le temps de mise à disposition d’une application. container provisionning

Avec le conteneur l’application peut s’exécuter de manière totalement isolée du reste de l’environnement et une même application peut ainsi s’exécuter n’ importe où. Les développeurs sont soulagés des contraintes de portages sur les environnements cibles.

Que ce soit en bare metal, dans des VMs ou dans des clouds publics le déploiement d’application avec un conteneur est  moins sensible à la technologie de l’infrastructure et peut ainsi être plus facilement en dicté par les priorités business.

Une adoption rapide des conteneurs par l’ecosystème :

Bien que récent, le produit semble déjà promis à un bel avenir. Depuis novembre 2013 Docker permet de créer des conteneurs sur les principales distributions Linux. Google l’a déjà intégré à son offre IaaS et RedHat le supporte depuis RHEL 6.5.

De nombreux produits s’intègrent déjà avec Docker, on trouvera entre autres Chef, Puppet, Vagrant et OpenStack pour ne pas tous les citer.

Le projet Open Source de Google appelé Kubernetes permet également d’utiliser la technologie de Docker sur la plateforme cloud de Google. Depuis peu Microsoft a annoncé le portage de Kubernetes afin de simplifier la gestion de ces conteneurs sur l’offre Azure de Microsoft.

Les conteneurs Linux vont-ils remplacer les machines virtuelles ?

La question se pose naturellement. Dans un billet du 12 aout 2014 intitulé « VMware + Containers = Containers without Compromise » VMware se veut rassurant en expliquant que les deux approches sont complémentaires. Preuve à l’appui puisque VMware avait créé à l’automne 20111 un conteneur appelé  Warden pour CloudFoundry .

Quelques jours après au mois d’Aout VMware annonçait le rachat de CloudVolumes qui présente quelques similitudes avec Docker. Une annonce  suivie rapidement par un accord avec Docker annoncée durant VMworld qui se tenait à San Francisco la semaine du 25 aout

VMware aura su intelligemment éviter l’affrontement entre le concept de conteneur et celui de machine virtuelle.

Pas de doute Docker aura su en quelques mois créer une vague médiatique autour des « conteneurs » reste à voir en détail les cas d‘usage entre un conteneur Docker natif directement en bare metal ou un conteneur hébergé dans des VMs. Parmi ces cas d’usage on commence également à parler d’hadoop bien connu dans le domaine du Big Data (ou des « Mega Données » puisque ce terme être celui que l’on doive utiliser dorénavant en français).

Docker dans un environnement de Big Data

Parmi ces cas d’usage on commence également à parler d’Hadoop bien connu dans le domaine du Big Data ( ou des « Mega Données » puisque ce terme être celui que l’on doive utiliser dorénavant en français).

A la fin de cette année, selon l’article de LMI du 1 septembre, « les utilisateurs de Hadoop devraient être en mesure de commencer à utiliser des conteneurs Docker en ligne sans compromettre la sécurité de leurs données ».

Docker permet le déploiement rapide d’applications sur Yarn mais réalise également le cloisonnement entre ces applications pour adresser les aspects de sécurité et de performances.

Cisco et RedHat collaborent sur la technologie conteneur

RedHat et Cisco travaillent également sur des technologies de conteneurs Linux de manière complémentaire. RedHat apporte sa connaissance du développement et déploiement d’application et Cisco le réseau et la sécurité. Le réseau est en effet une partie critique des architectures de conteneurs car il véhicule les conteneurs et les micro- services entre serveurs et entre clouds.

where containers appear

Ce travail conjoint portera sur un certain nombre de projets :

  • Cloud hybride prenant en compte l’initiative Intercloud de Cisco
  • Conteneurs optimisés pour application
  • Micro-services intégrés à Intercloud
  • Intégration continu et éploiement continu en environnement hybride
  • Projet Atomic pour des solutions d’encombrements réduit Linux Containers: Why They’re in Your Future and What Has to Happen First

Pour plus de détails sur la collaboration Cisco RedHat et sur la technologie de conteneur Linux en général je vous renvoie au white paper intitulé Linux Containers: Why They’re in Your Future and What Has to Happen First.

Mots-clefs :, , ,

Retour d’expérience SAP HANA avec Codilog et Neurones le 1er Octobre dans nos locaux

 

Codilog petit dej

 

Dans tout projet de mise en œuvre d’une nouvelle technologie, l’expérience déjà acquise par d’autres utilisateurs est certainement le meilleur moyen de faire les bons choix et de sécuriser le projet.

SAP HANA n’échappe pas à cette règle, et c’est pourquoi nous vous invitons à venir écouter le témoignage du groupe Neurones qui avec l’aide de sa filiale Codilog a migré avec succès son système SAP ERP vers SAP HANA. Cet évènement petit-déjeuner  aura lieu dans les locaux de Cisco France à Issy-les-Moulineaux le mercredi 1er Octobre de 9h à 11h30. Pour en connaitre tous les détails et vous inscrire, c’est ici.

 

 

Mots-clefs :, , ,

Cisco renouvelle sa gamme de solutions UCS pour SAP HANA

UCS-M4Depuis sa conception, la technologie SAP HANA est basée sur les processeurs Intel les plus puissants, les Xeon E7. L’arrivée de la deuxième génération de ces processeurs (les Xeon E7 V2 aussi connus sous le nom de code Ivy Bridge) dans la gamme Cisco UCS a commencé au début de cette année (voir ici et ) et a logiquement amené un renouvèlement complet de la gamme des appliances SAP HANA proposées par Cisco. Cette nouvelle gamme est maintenant entièrement disponible et certifiée par SAP.

La nouvelle gamme repose donc sur ces nouveaux serveurs UCS M4 (génération IvyBridge)  illustrés ci-contre, mais le renouvèlement de gamme est bien plus important que le simple remplacement des serveurs UCS  M2 (de la génération des processeurs « Westmere ») par les serveurs UCS M4 . Cisco a repensé complètement le catalogue des solutions UCS  HANA en intégrant toutes les attentes des clients ainsi que toutes les évolutions technologiques de HANA (scale-up, scale-out, support de VMWare, modèle d’implémentation TDI, etc …). Le résultat de cette réflexion est une gamme de solutions HANA flexibles et évolutives qui répondent parfaitement à tous les scénarios d’implémentation de HANA.

Plutôt qu’un inventaire à la Prévert de toutes les solutions HANA UCS (disponible ici),  je préfère vous expliquer quelles sont les nouveautés et les caractéristiques différenciatrices de la nouvelle  gamme HANA UCS:

  1. Disponibilité des appliances  UCS HANA avec Suse Linux et RedHat Linux au choix:
    Depuis la sortie de HANA SPS08 en juin dernier, HANA est supporté sur RedHat Enterprise Linux (RHEL), en plus de Suse Enterprise Linux (SLES). Les appliances scale-up et scale-out UCS HANA  sont désormais disponibles avec ces 2 systèmes d’exploitation au choix.
    .
  2. Support des processeurs E7-4880V2 and E7-4890V2 au choix:
    Avec la première génération d’appliances basées sur les processeurs Intel Xeon E7 (Westmere), seul le processeur le plus haut de gamme (E7-4890) était certifié pour HANA. Avec la génération IvyBridge, les 2 processeurs les plus puissants (E7-4880V2 et E7-4890V2) sont certifiés.  Techniquement, ils diffèrent uniquement par la fréquence d’horloge (2.5 GHz contre 2.8 GHz, soit 12%). Cisco propose tous les systèmes HANA basés sur des UCS M4 avec les processeurs E7-4880V2 par défaut. Le processeur E7-4890V2 est disponible en option.
    .
  3. Augmentation de la puissance d’une même appliance HANA par ajout de mémoire et/ou de processeurs:
    Dans la gamme UCS M2, il y avait deux modèles de serveurs rack différents pour les appliances scale-up: le C260-M2 certifié jusque 256GB et le C460-M2 certifié jusque 512GB (ou 1TB en SoH).   Dans la gamme UCS M4, il n’y a plus qu’un seul serveur disponible, le C460-M4 qui est à la base un serveur quadriprocesseur, mais disponible également en bi-processeur. C’est pourquoi ce serveur est certifié HANA pour une capacité mémoire allant de 128GB (en bi-processeur), jusqu’à 1TB (en quadri-processeur), voir 2 TB pour SoH (SAP Business Suite over HANA). Il est donc possible d’acquérir ce serveur dans n’importe laquelle des capacités certifiées et d’augmenter ensuite sa puissance en fonction des besoins. Cette augmentation se fera simplement par extension mémoire, ajout de processeurs, et ajout de disques au delà de 1TB RAM.
    Sachez également que SAP vient très récemment d’assouplir le ratio CPU/mémoire pour les processeurs IvyBridge, rendant ainsi possible la certification de ce même serveur C460-M4 avec 3TB de RAM pour SoH en production, et jusqu’à 6TB RAM en non-production :). Cette certification est en cours…
    .
  4. Appliances HANA scale-up de type rack ou blade,et administrable par l’UCS Manager:
    Cisco propose deux modèles d’appliance HANA scale-up: le serveur rack C460-M4 déjà mentionné ci-dessus, mais aussi le serveur blade B260-M4 qui est certifié HANA avec 128GB ou 256GB RAM. Il s’agit bien d’une appliance HANA avec persistence interne au serveur (2 disques HDD et une carte FusionIO).  Cette proposition s’adresse par exemple à des environnements UCS Blade dans lesquels on souhaite inclure une appliance HANA de petite capacité et qui soit totalement administrée par UCS Manager. A noter qu’on peut également intégrer une appliance UCS C460-M4 dans un domaine UCS et la superviser avec UCS Manager.
    .
  5. Appliance HANA scale-up C460-M4 disponible avec des disques SSD ou HDD au choix:
    Pour un meilleur choix de performances, l’appliance HANA C460-M4 est disponible avec deux types de disques, des HDD ou des SSD.  Cette option permet de choisir entre une appliance HANA plus économique (8 ou 12 disques HDD 900GB 10K), et la même avec des performances maximales (6 disques SSD) mais plus chère. Cette dernière est destinée à des environnements ou la performance maximale de HANA est recherchée .. à tout prix. IL sera cohérent dans ce cas de prendre également les processeurs E7-4890V2
    .
  6. « Appliances »  HANA scale-up avec stockage externe:
    Les 3 serveurs UCS M4 certifiés HANA peuvent être configurés et utilisés avec un stockage disque externe à la place des disques internes. Cette option est possible avec tous les systèmes de stockage certifiés HANA TDI.  Ce design est souvent intéressant d’un point de vue économique selon la taille et le nombre de systèmes HANA nécessaires.  Mais il signifie que les systèmes HANA ainsi configurés relèvent du modèle TDI car le système de stockage est partagé en plusieurs systèmes HANA, même si l’architecture est extrêmement proche d’une appliance Scale-Out. Ce point a des conséquences sur le support, et j’en reparle plus bas.
    .
  7. Nouveaux systèmes de stockage EMC VNX 5400 Unified et NetApp FAS 8040HA dans les appliances Scale-Out:
    L’augmentation de puissance des nouveaux processeurs IvyBridge nécessite logiquement une augmentation similaire de la puissance des systèmes de stockage externe utilisés dans les appliances HANA Scale-out de Cisco. Chez EMC c’est le VN5400 Unified qui est certifié et qui peut supporter jusqu’à 10 noeuds HANA. Chez NetApp, c’est le FAS 8040HA qui supporte jusqu’à 6 noeuds HANA.
    .
  8. Architecture des appliances scale-out simplifiée (plus de Nexus 5500):
    cliquer pour agrandir

    cliquer pour agrandir

    Comme illustré ci-contre, les systèmes de stockage EMC ou NetApp des appliances Scale-out sont directement connectés au Fabric Interconnect UCS, Il n’y a plus de paire de Nexus 55xx et ce sont les Fabric Interconnect UCS (modèle à 48 ou 96 ports selon la taille de l’appliance) qui assurent toutes les connexions FC et Ethernet aussi bien entre les composants de l’appliance qu’entre l’appliance et les applications extérieures. Cette architecture simplifiée n’est pas totalement nouvelle puisqu’elle était déjà utilisée dans les appliances appellées « Cisco HANA Starter Scale-Out » sorties l’année dernière. Les dernières évolutions logicielles de l’UCS Manager ainsi que des tests approfondis permettent maintenant la généralisation de cette architecture simplifiée. Seul un petit commutateur Nexus 3524 est nécessaire entre les deux Fabric Interconnect. Cette simplification de l’architecture des appliances scale-out offre un avantage économique significatif et une simplification de la configuration.
    .

  9. Appliances scale-out avec tous types de serveurs UCS M4, rack ou blade:
    Dans la précédente génération d’appliances Cisco Scale-Out, seuls les serveurs lames B440-M2 étaient certifiés. Dans la génération M4, Cisco a certifié de la même manière les serveurs 460-M4 au format rack (C460-M4) ou lame (B460-M4). Cela permet par exemple de ré-utiliser un serveur C460-M4 initialement acquis comme appliance scale-up dans une solution scale-out. Il est également possible de mettre en œuvre une appliance scale-out avec des serveurs B260-M4 qui sont dans ce cas certifiés avec 512GB de RAM.
    .
  10. Choix des options de boot des serveurs HANA dans les appliances scale-out:
    Pour mieux s’adapter aux préférences de chaque client, Cisco supporte désormais les appliances scale-out avec deux options de boot pour les noeuds HANA: PXE boot ou SAN boot sur une LUN FC.
    .
  11. Support de HANA sur VMWare en configuration usine sur le C460-M4:
    Depuis l’annonce du support de HANA sur VMWare en production , Cisco supportait cette configuration sur les appliances scale-up UCS M2  mais ne la fournissait pas en configuration d’usine. Ce sera prochainement possible sur le C460-M4 mais toujours dans la limite de ce que SAP supporte en production, à savoir une seule VM HANA par serveur physique, pour l’instant.
    .
  12. Support unique par Cisco des solutions HANA TDI, sous certaines conditions:
    Par défaut, toute implémentation de HANA qui n’est pas une appliance certifiée (sur cette liste) est automatiquement une implémentation de type Tailored Data Center Integration (TDI), dans laquelle chaque fournisseur matériel et logiciel est responsable uniquement du bon fonctionnement de ses composants. La responsabilité du bon fonctionnement global de HANA incombe au client.  Cette situation n’était pas satisfaisante et Cisco propose désormais un support unique pour les solutions HANA TDI, moyennant que les systèmes de stockage utilisés soient EMC, NetApp ou HDS. Cette prestation de support fait partie du Cisco Solution Support Service for Critical Infastructure.

La richesse des options disponibles dans cette nouvelle gamme permet de choisir et de concevoir la solution UCS pour HANA qui convient le mieux à chaque environnement, mais également de faire évoluer une solution HANA en préservant l’investissement déjà fait.

Mots-clefs :,