Virtualisation : La famille Nexus 1000v continue d’évoluer avec le Nexus 1010-X
2 min read
Cisco annonce cette semaine un nouveau membre de la famille Nexus 1000v, le Nexus 1010-X virtual services appliance. Ce nouveau Nexus 1010-X est une version étendue de l’appliance Nexus 1010 existante.
(voir aussi l’article de Pierre Mangin dans Silicon.fr pendant Cisco Live)
Son principal intérêt est d’offrir des solutions plus économiques et plus évolutives pour le déploiement de grands Datacenter et d’applications cloud.
Pour rappel le Nexus 1000v amène le réseau directement au niveau de la VM en maintenant les règles et les fonctions comme pour un serveur physique. Comme les switchs physiques, le Nexus 1000v consiste en :
- un data plane (le Virtual Ethernet Module VEM)
- un control plane (virtual supervisor module VSM)
Alors que le VEM tourne dans l’hyperviseur , dirigeant les paquets vers les ports VMs appropriés, le VSM est une machine virtuelle qui tourne en remote sur n’importe quel serveur (en general une paire de serveurs pour assurer la tolérance aux panes)
Le Nexus 1010 et 1010-X peut recevoir une variété de services réseaux virtuels en plus de la VSM incluant le Cisco Prime Network Analysis Module (NAM), Cisco Virtual Security Gateway (VSG), et Cisco Data Center Network Manager (DCNM).
Positionner les éléments de gestion et de control path, tel que VSM, sur le Nexus 1010 permet de gérer les policies séparément du vCenter de VMware. Cela simplifie la manière de répondre aux audits et aux demandes de conformité et contribue à la réduction des erreurs d’administration.
En plaçant la VSM sur une appliance dédiée, on améliore les performances et l’évolutivité.
En éliminant la dépendance à vCenter, les services réseau ne sont plus dépendant du serveur host.
L’utilisation d’une appliance qui ne réside pas dans l’infrastructure de virtualisation donne à des solutions « virtual machine aware », telles que Cisco Prime NAM, des gains dans la précision des statistiques réseaux qui proviennent directement des sources de données, incluant les ports virtuels dans l’hyperviseur.
En hébergeant le firewall VSG sur le Nexus 1010 on permet aux services de firewall d’être contrôlés par de multiples serveurs réduisant ainsi l’overhead sur les serveurs d’application.
Basé sur le Cisco UCS C200 M2 High-Density Rack-Mount Server et utilisant le Cisco NX-OS, le Nexus 1010 et le Nexus 1010-X permettent aux gestionnaires de réseaux de maintenir le contrôle sur les règle de services réseaux des VMs.
L’appliance est gérée au travers l’interface de ligne de commandes (CLI) de NX-OS et ne nécessite pas l’utilisation de la console vCenter pour l’instance VSM
Le nouveau Nexus 1010-X inclus plus de mémoire, de puissance de processseurs et double presque le nombre de lames de services virtuels sur un seul chassis.
On prévoit déjà d’ici la fin de l’année que le Nexus 1010 –X supportera le déploiement d’architectures hierarchiques permettant au switch Nexus 1000v de monter à plus de 10.000 ports virtuels sur un seul domaine de niveau 2 pour des clouds importants.
Pour plus d’informations sur le Nexus 1010-X aller sur le site cisco.com/go/nexus1010.