Le DNA Center poursuit son évolution sur un rythme fou avec une version toutes les 4 semaines environ. On comprend ici l’intérêt majeur d’une architecture logicielle dans lesquels les différents services sont répartis dans des containers distincts orchestrés avec Kubernetes: plus question d’un code sclérosé dans lequel chaque modification nécessite des cycles de validation incompatibles avec le degré d’innovation recherché. La version 1.2.5 est une évolution majeure avec de très nombreuses avancées que je vais succinctement décrire dans cet article. Ne vous attendez pas ici à des détails ni à des illustrations, cela fera l’objet de prochains posts plus ciblés.
Assurance
Vincent décrivait dans son dernier article comment le DNA Center pouvait aider à comprendre l’origine réelle d’un problème et y remédier. Cette solution d’analyses avancée DNA Assurance constitue d’ailleurs aujourd’hui le premier motif d’adoption du DNA Center. Les principales avancées dans la version 1.2.5 sont:
- La possibilité d’avoir des analyses en near-real-time sur les dashboards Client360. Les données sont analysées instantanément pour remonter des informations précises directement utilisables par l’administrateur.
- Une nouvelle fonction “Intelligent Packet Capture” qui vous permet de troubleshooter en temps réel la connexion d’un utilisateur vu du réseau Wi-Fi. Et si la mauvaise connexion était simplement due à une requête DHCP qui n’était pas envoyée du terminal mobile? Intelligent Packet Capture vous le dira!
- Côté GUI c’est aussi un grand bon en avant avec la possibilité de naviguer dans le temps plus simplement. Quoi de plus pénible que de devoir reproduire un incident… là vous pouvez vous déplacer dans le temps et chaque graph s’adaptera instantanément en fonction de la période sélectionnée.
Il existe de nombreuses autres avancées pratiques sur la GUI qu’il convient de découvrir directement sur la plateforme et les premiers retours sont unanimes: les clients adorent!
SD-Access
Si SD-Access n’est pas encore clair pour vous, n’hésitez pas à regarder cette vidéo Techwise TV. A ce niveau plusieurs avancées majeures sont à dénombrer:
- Vous avez déployé votre premier site SD-Access et vient le moment d’en un second… Comment faire communiquer les 2? Comment propager les réseaux virtuels, et groupes entre vos sites pour assurer les fonctions de macro- et micro-segmentation? SDA for distributed Campus est la solution! Une fabric de transit vous permet d’interconnecter vos différentes fabrics de sites et de propager tous les attributs. Les amateurs des backbones MPLS-VPN vont commencer à se poser des questions puisque cette fabric de transit repose sur VXLAN et donc sur un plan de données IP. De grands bouleversements sont à prévoir sur les coeurs…
- On sait maintenant faire pour les gros campus mais aussi les tous petits sites! Fabric-in-a-box permet de combiner toutes les fonction Border/Edge/Control sur un seul équipement (ou un seul stack). A quoi bon créer une fabric sur un tel réseau me direz-vous? Pensez qu’une fabric n’est pas une fin mais un moyen. C’est l’architecture qui nous permet d’apporter automatisation et sécurité indépendamment de la topologie. Et ce qui est valide pour un grand campus l’est aussi pour un petit site distant.
- Le fonctionnement par défaut de la fabric, qui consiste à supprimer les broadcasts, est optimal. Le plan de contrôle de la fabric permet de gérer la résolution d’adresse IP sans flooding inutile. Cependant dans certains cas assez rares sur les campus, il peut être utile de propager les broadcasts. C’est notamment le cas pour des hosts silencieux que l’on peut retrouver parmi certains équipements spécifiques (IoT, équipements médicaux, serveurs…) qui ne se comportent pas comme un poste de travail standard. La fonction Layer 2 selective flooding va permettre d’adresser ces cas particuliers.
- Dans certains cas de migration entre un réseau traditionnel et SD-Access, il est nécessaire de conserver le plan d’adressage existant. Nous voyons ce cas de figure notamment pour des besoins non-IT où les équipements connectés ne sont pas capables de récupérer une adresse en DHCP. La fonction Layer 2 border handoff vous permet durant votre migration de propager un même subnet entre votre fabric et un VLAN sur le réseau traditionnel existant. Les équipements peuvent être déplacés simplement vers la fabric et garantir ainsi une transition aisée vers SD-Access.
- Nous avons parfois besoin de connecter quelques serveurs sur notre réseau de campus. Le DNA Center peut basculer certains ports de la fabric en mode trunk pour faciliter cette connexion de serveurs ou d’appliances qui le nécessiteraient.
- La customisation du nom de VLAN permet à tous les clients de conserver leurs règles existantes sur ISE et faciliter encore davantage la transition vers une fabric SD-Access.
- En plus de pouvoir être Edge Nodes, les Catalyst 9300 sont maintenant validés comme Border Nodes et Control Plane Nodes SD-Access. C’est l’idéal pour les petits sites et les labs!
- De nombreux templates ont été ajoutés pour permettre de customiser encore davantage la fabric SD-Access et simplifier la mise en place des fonctionnalités les plus demandées.
Autres améliorations
Quelques autres avancées notoires ci-dessous:
- La première chose que l’on remarque est la page d’accueil qui donne d’emblée des indicateurs sur l’état du réseau. Plus besoin de naviguer dans le menu assurance. On s’avance vers davantage de customisation à ce niveau.
- Ouverture de la plateforme – API REST. Nous avions annoncé cette évolution majeure lors de Cisco Live US en juin. Je vous recommande cet article de LMI qui présente clairement les tenants et aboutissants de cette ouverture. 130 API calls sont d’ores et déjà supportés sur la plateforme et la liste va s’allonger très rapidement. Des SDK sont déjà disponibles sur Devnet. Vous pouvez commencez à intégrer vos applications avec le DNA Center!
- Un “tool” vous permet de gérer simplement l’affectation de vos licences sur vos équipements. Cela rend la transition vers le smart licensing très aisée.
- Le plug&play est maintenant fonctionnel pour le provisioning des stacks de 2960X et 2960XR.
Maintenant rien ne vaut la pratique… A vous de jouer!