Accédez aux présentations du jour à l'adresse cisco.com/ca/ciscoplus
Merci de votre participation à latournée Cisco Plus Canada
© Cisco et/ou ses filiales, 2010. Tous droits réservés. Cisco – Confidentiel 2
Robert ZalobinskiConseiller principal en ingénierie des réseaux
© Cisco et/ou ses filiales, 2010. Tous droits réservés. Cisco – Confidentiel 3
• Stratégie de Cisco en matière de nuage• Innovations technologiques de Cisco pour le nuage• Technologies de virtualisation de Cisco pour le
nuage• Cisco UCS : « La » plateforme informatique pour le
nuage
© Cisco et/ou ses filiales, 2010. Tous droits réservés. Cisco – Confidentiel 5
Une infrastructure essentielle pour la conception des
nuages
Des solutions pour le déploiement des services en nuage
Pour que les clients puissent déployer des
services en nuage de la meilleure qualité, ayant fait l'objet de tests rigoureux
L'innovation qui accélère l'utilisation
des nuages
Pour que les utilisateurspuissent accéder à des services en nuage sûrset s'en servir comme
moyen de collaboration
Pour que les clients puissent concevoir et exploiter des nuages
privés
© Cisco et/ou ses filiales, 2010. Tous droits réservés. Cisco – Confidentiel 6Nuage privé d'entreprise – Décideur technique
Centre de données unifiéRéseautage
Trame unifiée
Informatiqueunifiée
Services de réseauunifiés
Solutionsd'applicationsd'entreprise Infrastructure Cisco
destinée à l'expérience virtuelle
Infrastructure
Niveau 1Applications d'entreprise
Piles informatiquesintégrées
Infrastructurede bureau virtuel (VDI)
Gestion denuage
Vblock FlexPod
HyperviseurPortail
« Prêt pour le nuage »
© Cisco et/ou ses filiales, 2010. Tous droits réservés. Cisco – Confidentiel 8
Ouverte
RésilientIntégré
FlexibleÉvolutif
• Normalisé• API publiée• Vaste soutien des ISV
• Services informatiques, de stockage en réseau et d'applications unifiés
• Sécurisé• Gestion globale
• Infrastructure élastique personnalisable
• Mise en service automatisée• Protection de l'investissement
• 1 G 100 G• 15 000 ports de 1 GbE• Plus de 10 000 ports de 10 GbE• 320 lames/système• Plus de 1 000 machines
virtuelles/système• Latence réduite
• Insensibilité aux pannes• Informatique sans état• Protocole OAM intégré
Sécurisée• Isolation des zones virtuelles• Stratégies sensibles au contexte• Défense en profondeur
Cisco – Confidentiel© Cisco et/ou ses filiales, 2010. Tous droits réservés. 9
EC08
EC12
FabricPath
OTV
FEX-link
Nexus 1000V
DCB/FCoE
vPC
VDC
Souplesse et évolutivitéarchitecturales
Mobilité de la charge de travail
Une gestion simplifiée doubléed'une évolutivité
Réseau sensible aux machines virtuelles
Consolidation des E-S
Liaisons montantes active-active
Virtualisation du commutateur
Souplesse du déploiementPorts unifiésCONVERGENCE
MISE À L'ÉCHELLE
RENSEIGNEMENTS
Évolutivité et mobilitéLISP
© Cisco et/ou ses filiales, 2010. Tous droits réservés. Cisco – Confidentiel 10
Des améliorations à la normeEthernet
Articulé autour de la normeEthernet 10 G
Les avantages du pont entre les centres de données : Trame unifiée Transport sans perte de paquets Latence réduite Gestion de la congestion Domaines de couche 2 plus
vastes Multiples chemins sur la
couche 2
Fonctionnalitésstandard Situation des normes :
Réglage prioritairedu débitIEEE 802.1Qbb (PFC)
Approbation PAR, Éditeur : Claudio DeSanti (Cisco), ébaucheversion 1.0 publiée, point WG prévu en 09-2011
Gestion de la bandepassante IEEE 802.1Qaz (Enhanced Transmission Selection)
Approbation PAR, Editeur :Craig Carlson (Qlogic), version 0.2 publiée, point WG prévu en 09-2011
Protocole DCBX (Data Center Bridging Exchange)
Cela fait partie de :la gestion de la bande passanteIEEE 802.1Qaz
Gestion de la congestion IEEE 802.1Qau (Quantized Congestion Notification)
Approbation PAR, développementavancé, version 1.2 publiée, éditeur : Norm Finn (Cisco), approbation prévue en 09-2011
© Cisco et/ou ses filiales, 2010. Tous droits réservés. Cisco – Confidentiel 11
• Mappage des trames FC over Ethernet
• Cette fonction permet à la norme FC de s'exécutersur un réseau Ethernet sans perte de paquets
• Moins de câbles• Le trafic Block I/O et le trafic
Ethernet passent par le même câble
• Moins grande nécessitéd'adaptateurs
• Moins grande consommationglobale
• Interfonctionnement avec les réseaux SAN existants
• Aucune passerelle – Sans état
FCoE Avantages
TraficFibreChannel
NormeEthernet normaleTrafic
10G
igabit Ethernet
© Cisco et/ou ses filiales, 2010. Tous droits réservés. Cisco – Confidentiel 12
LAN (Ethernet)
SAN Fiber-Channel
Directeurs de trame
Commutateurs de trame
Commutateurs centraux
Commutateurs d'accès
Infrastructure de centre de donnéesclassique
LAN (Ethernet)
SAN Fiber-Channel
Directeurs de trameCommutateurs centraux
Trame unifiée(Data Center Bridging)
Commutateurs d'accès DC
Déploiement initial de la trameunifiée
© Cisco et/ou ses filiales, 2010. Tous droits réservés. Cisco – Confidentiel 13
Cas d'utilisation Commutateurs Ethernet haute
performance pour réseaux de stockage
Utilisaiton d'une seule infrastructure de réseau pour le LAN et les SAN
Norme à sauts multiples Prise en charge dans les
gammes Nexus 5000, Nexus 7000 et MDS 9500
Avantages
Interopérabilité entière avec les réseaux SAN FC
Maintien de la séparation des trames A/B
Gestion (Data Center Network Manager) et systèmed'exploitation (NX-OS) unifiés
Informatiqueunifiée
Obtention de réseaux convergents évolutifs
FCFCoE
AGG
Accès
NOYAU
L3
L2
EthernetFibre ChannelLiaison FCoE dédiéeLiaison convergente
Nexus Nexus
MDS FC SAN A
MDS FC SAN B
© Cisco et/ou ses filiales, 2010. Tous droits réservés. Cisco – Confidentiel 14
Réseaux L2 classiques aux prises avec des problèmes de protocole STP
Les plateformes Nexus sont équipées du mode VPC afin de permettre une conception efficace des centres de données
Toutes les liaisons sont actives sur tous les réseaux locaux virtuels, sans nécessité du protocole STP
Le réseau basé sur STP classique Le réseau basé sur VPC de la gamme Nexus
Liaisons bloquées
L2
L3
L2
L3
© Cisco et/ou ses filiales, 2010. Tous droits réservés. Cisco – Confidentiel 15
Trame de commutation (panneau arrière)
Commutateur
=
Technologie d'extension de trame Fabric Extender
Serveurs
Commutateur logique (domaine de gestion)
Cisco FEX (Fabric Extender) : une seule couched'accès virtuelle-physique
Réduction des niveaux de réseau
Réduction du nombre de points de gestion de réseau
© Cisco et/ou ses filiales, 2010. Tous droits réservés. Cisco – Confidentiel 16
Trame de commutation (panneau arrière)
Commutateur
=
Technologie d'extension de trame Fabric Extender
Serveur
Commutateur logique (domaine de gestion)
Serveur
Cisco Adapter-FEX : une seule couche d'accès virtuelle-physique
Adapter-FEX lié au dispositif d'extension de trame Nexus 2000 – déploiement FEX-Link en cascade
La transmission, la mise en file d'attente et l'exécution des stratégies concernant le trafic des cartes d'interface réseauvirtuelles sont toujours effectuées par Nexus 5500
© Cisco et/ou ses filiales, 2010. Tous droits réservés. Cisco – Confidentiel 17
Trame de commutation (panneau arrière)
Interconnexion de la trame
=
VM-FEX : une seule couche d'accès virtuelle-physique Réduction de la commutation virtuelle et physique en une seule
couche d'accès La carte VIC est une carte de ligne virtuelle vers l'interconnexion de
trame UCS L'interconnexion de la trame maintient toutes les stratégies de gestion
et toutes les configurations Le trafic virtuel et le trafic physique sont traités de la même façon
Commutateur logique (domaine de gestion)
© Cisco et/ou ses filiales, 2010. Tous droits réservés. Cisco – Confidentiel 18
- Toutes les liaisons en activitéRéseau basé sur le protocole STP classique
Jusqu'à16 commutateurs
d'agrégation
- Liaisons bloquées
Réseau Cisco FabricPath
Capacité de commutation de plus de 160 Tbps
• Élimination des limites du protocole STP
• Multiples chemins à travers toutes les liaisons, large bande passante transversale
• Résilience élevée, nouvelle convergence réseau plus rapide
• L'accès à n'importe quel VLAN de la trame élimine la nécessité de délimitation
© Cisco et/ou ses filiales, 2010. Tous droits réservés. Cisco – Confidentiel 19
• Solution RPV Ethernet (L2) fondée sur IPLogiquement, un segment Ethernet partagéRoutage MACTransmission par encapsulation IP
• Transparence noyau et siteFonctionne par IP/MPLS
• Commutation de paquetsConnectivité multi-pointsÉtat sans PW préservéReproduction multidiffusion optimale
• Bande passante entièrement transversaleChemins multiples pour le même coûtMultihébergement entièrement actif
Apprentissage des protocoles
Pas de STP : prévention de boucles intégréeLimitation des pannesSupression des inondations et des bidiffusions
Ajouts et retraits transparents
L2L3
IP
DC-1 DC-2 DC-N
IP
© Cisco et/ou ses filiales, 2010. Tous droits réservés. Cisco – Confidentiel 20
Avantages:• Mobilité transparente de la charge de travail
mondiale à travers le nuage• Évolutivité du réseau, partage sûr de
l'hébergement• Transition simplifiée Simplified au protocole
IPv6
Cisco NX-OS : l'indépendance de l'emplacement grâce à la virtualisation OTV (au niveau du centre de données) et au protocole LISP (de séparation de l'emplacement et de l'ID)
En vedette :• Portabilité de l'adresse IP• Recherche de route sur demande• Encapsulation IPv4/ IPv6
Le protocole LISP dissociel'identité IP de l'emplacement client, ce qui permet la portabilitémondiale de l'adresse IPDéplacement
d'adresse IP et de session grâce à la MV
Adresse IP A Adresse IP A
© Cisco et/ou ses filiales, 2010. Tous droits réservés. Cisco – Confidentiel 21
Internet
L'adresse IPv4 ou IPv6 de l'appareil
représente l'identitéet l'emplacement
Le comportement actuel sur InternetOn parle de « surchargement » des emplacements et des identités
x.y.z.1 Lorsqu'un appareil se déplace, il obtient une nouvelle adresse IPv4 ou IPv6 pour sa nouvelle
identité et son nouvel emplacementw.z.y.9
L'adresse IPv4 ouIPv6 de l'appareil
représente l'identitéseulement.
Lorsque l'appareil se déplace, ilconserve son adresse IPv4 ou IPv6.
Il conserve son identité
Le nouveau comportement LISP« Séparation » de l'emplacement et de l'identité
Internet
a.b.c.1e.f.g.7
Seul l'emplacement change
x.y.z.1
x.y.z.1
“Location Identity Separation Protocol” (LISP)Que veut-on dire par « emplacement » et « identité »?
Son emplacement est làoù il se trouve!
© Cisco et/ou ses filiales, 2010. Tous droits réservés. Cisco – Confidentiel 22
Réseau local/SANSAN Réseau local
Nexus 7000
Nexus 1000V
Nexus 1010
Nexus 5000
Nexus 2000
Nexus 3000
MDS 9500
MDS 9100
MDS 9200
Nexus 4000
NX-OS de Cisco : un système d’exploitation sur l’hyperviseur pour le cœur du centre de données
Convergence Sensibilité aux machines virtuellesRéseautage
10 GbEcommutation
unifiéeExtensibilité
Mobilité en nuage
L’év
olut
ivité
© Cisco et/ou ses filiales, 2010. Tous droits réservés. Cisco – Confidentiel 24
CHARGE DE TRAVAIL PHYSIQUE
CHARGE DE TRAVAIL VIRTUELLE
NUAGECHARGE DE TRAVAIL
• Une app. par serveur• Statique• Mise en service manuelle
• De nombreuses app. par serveur
• Mobile• Mise en service dynamique
• Serveur à hébergementpartagé
• Élastique• Mise à l'échelle automatisée
HYPERVISEURVDC-1 VDC-2
Nexus 1000V, VM-FEX
Service WAAS virtuel, générateur VSG, appareil ASA virtuel
Système UCS pour charges de travail virtualisées
Nexus 7K/5K/3K/2K
WAAS, ASA, NAM, ACE
Système UCS pour machines nues
© Cisco et/ou ses filiales, 2010. Tous droits réservés. Cisco – Confidentiel 25
Appareil virtuel Nexus 1010Service
WAAS virtuel VSGModule
VSM Module NAM
Module NAM
VSG
VSG
Primaire
Secondaire
Module VSM
Module VSM
Con
nect
ivité
L3
VEM-1vPath
VEM-2vPath
VMware ESX MSFT Hyper-V**
VSM : module de supervision virtuelleVEM : Virtual Ethernet ModulevPath : Virtual Service Data-pathVXLAN : segmentation évolutiveVSG : passerelle de sécurité virtuellevWAAS : Virtual WAASAppareil ASA virtuel : sûretépériphérique de l'hébergement
Lames virtuellesModule de supervision virtuelle (MSV)Network Analysis Module (NAM)Passerelle de sécurité virtuelle (VSG)Gestionnaire de réseau de centre de données (DCNM)*
VXLANVXLAN
AppareilASA virtuel
VXLAN• Suffisamment d'espace
pour 16 millions d'adressesde segments de réseaulocal
• Virtualisation de réseau(Mac-over-UDP)
vPath• Liaison des services
(orientation du trafic)• Délestage par voie rapide
© Cisco et/ou ses filiales, 2010. Tous droits réservés. Cisco – Confidentiel 26
API vCloud Nuages publics
Contrôle etintégration
des programmes
VMware vCloud Director
• Il s'articule autour de la plateforme vSphere
• Il crée des centres de donnéesvirtuels (CDV) pour chaqueorganisation hébergée
• Il fournit des portails autonomeset des catalogues d'infrastructures standards
• Il offre de nouveaux types de mise en commun des ressources
Les centre de données virtuelsdes fournisseursLes parcs de réseaux
TI
Utilisateurs
Organisation 1 Organisation m
Nuage privé sécurisé
VMwarevShield
VMwareServeur vCenter
VMwareServeur vCenter
VMware vSphere VMware vSphere
VMwareServeur vCenter
VMware vSphere
Portails des utilisateurs
Centre de donnéesvirtuel n (argenté)
Centre de donnéesvirtuel 1 (doré)
SécuritéCatalogues
© Cisco et/ou ses filiales, 2010. Tous droits réservés. Cisco – Confidentiel 27
• N1KV s'intègre entièrement avec vCD1.5
• Prise en charge de la mise en service dynamique des réseaux
Parcs appuyés par des groupes de portsParcs appuyés par des réseaux locauxParcs appuyés par l'isolation des réseaux(par le biais de la segmentation évolutive VXLAN)
• Choix de l'option vSphere 4.1 ou 5
vCloud Director 1.5
vCenter vShieldManager
vSphere 4.1 ou 5
Nexus 1000V
vShield Edge
Hôte
Nexus 1000V et vCD 1.5
© Cisco et/ou ses filiales, 2010. Tous droits réservés. Cisco – Confidentiel 28
Élasticité des domaines L2- Chemin de trame/interconnexionTRILL, VPC
- Extensions de réseau local, OTV
Avis VN-Link
Localisation IPRoutage optimal- Portabilité de la route- LISP
Sensibilité aux MV- Renseignements VN-Link - Profil des ports
Élasticité du stockage- Postes SAN
Localisationde service- N'importe lequel,
n'importe où
OTV
OTV
OTV
OTV
Regroupementdes trames- Trame et E/S unifiées- Virtualisation des appareils- Segmentation
AppareilVirtualisation-VDC -Améliorations VRF -RPV MPLS
© Cisco et/ou ses filiales, 2010. Tous droits réservés. Cisco – Confidentiel 30
JUILLET 2009 MAI 2011 JUILLET 2011
UCS 1.0
VALIDATION SUR LE
MARCHÉ
UCS 2.0
• 2e sur le marché des serveurslames x86, Amérique du Nord
• Gamme complète de serveurs à performances record
• Résultats clients réels
• Innovations en matière de VIC (carte réseau virtuelle), module E-S (FEX châssis) et interconnexion de réseaux
• Meilleures évolutivité, agilité et performances
• Doublage du débit de commutation de réseau à 1 To, doublage de la bande passantedu module E-S vers le châssis à 160 Go, quadruplication de la bande passante VIC à deux fois40 Go et réduction de 40 % de la latence
© Cisco et/ou ses filiales, 2010. Tous droits réservés. Cisco – Confidentiel 31
Santé et surveillance (serveurs redondants supplémentaires)
Gestion d'identité multi-châssis (serveurs redondants supplémentaires)
Interconnexion de trames A
Interconnexion de trames B
Serveurs 1-8Serveurs 9-16
Serveurs 17-24
Serveurs 25-32
Serveurs 33-40Serveurs 41-48
Serveurs 49-56Serveurs 57-64
Serveurs 65-72
Serveurs 73-80
Serveurs 81-88Serveurs 89-96
Serveurs 96-104
Serveurs 105-112
Ethernet Ethernet
Fiber Channel Fiber Channel
Santé et surveillance
Gestion d'identité multi-châssis
Configuration lame et châssisEthernet Ethernet
Fiber Channel Fiber Channel
Gestion Gestion
Serveurs 1-16 Serveurs 17-32
Serveurs 33-48 Serveurs 49-64
Serveurs 65-80 Serveurs 81-96
Serveurs 97-112
Cisco – Confidentiel© Cisco et/ou ses filiales, 2010. Tous droits réservés. 33
CommutateurLAN
Appareil
CommutateurSAN
Stockage FCoE Stockage FC
Connexion directe
Connexion directe
1 liaison20 Go par châssis
4 liaisons80 Go par châssis
8 liaisons160 Go par châssis
2 liaisons40 Go par châssis
© Cisco et/ou ses filiales, 2010. Tous droits réservés. Cisco – Confidentiel 34
UCS Managerintégré au dispositif d’interconnexion de trames
Dispositifs d’interconnexion de trames UCS61006200
Dispositifs d’extension de trame UCSFont logiquement partie du dispositif d’interconnexion de tramesS'insère dans le boîtier du serveur lame
Châssis de serveur lame UCSConfigurations flexibles des baiesFait logiquement partie de l’interconnexion de trames
Serveurs lames UCSDifférents types de serveurs lamesCombinaison de différents types de serveurs lames dans le boîtier
Serveurs sur bâtis UCSDifférents types de serveursAutonomes ou intégrés à l’UCSM
Cartes UCSTrois cartes en optionCombinaison de cartes dans le serveur lame
© Cisco et/ou ses filiales, 2010. Tous droits réservés. Cisco – Confidentiel 35
B22 M3 B200 M3 B230 M2 B420 M3 B440 M2Slots 1 1 1 2 2
Cores 16 16 20 32 40
DIMMs 12 24 32 48 32
Max GB 384GB 768GB 512GB 1.5TB 512GB
Disk 2 x 2.5” 2 x 2.5” 2 SSD 4 x 2.5” 4 x 2.5”
Raid 0/1 0/1 0/1 0/1/5/6 0/1/5/6
Integrated I/O Dual 10Gb Dual 20Gb No Dual 20Gb No
Mezz 1 1 1 2 2
© Cisco et/ou ses filiales, 2010. Tous droits réservés. Cisco – Confidentiel 36
• Point de gestion unique pour le système de composants UCS
Adaptateurs, lames, châssis, dispositifs d’extensionde réseaux, dispositifs d’interconnexion de réseaux
• Gestionnaire de périphériques intégréDécouverte, inventaire, configuration, surveillance, diagnostic, recueil de statistiques
Déploiement coordonné vers des points de connexiongérés
• API pour l'intégration aux infrastructures neuvesou existantes de centres de données
SMASH-CLP, IPMI, SNMP, SOL
SDK basé sur XML pour des implémentationscommerciales et personnalisées
UCS Manager
IUG Portail ou outils personnalisés
Gestion des systèmesLogiciel
CLI
Cisco – Confidentiel© Cisco et/ou ses filiales, 2010. Tous droits réservés. 37
Contrôle centralisé de la gestion du microprogramme Choisissez le quoi et le quand Mises à jour granulaires ou à l’échelle du système Protection contre l'introduction d'incompatibilités
Processus de téléchargement flexible Composants individuels Ensembles uniques
Images stockées de manière persistente surUCS Manager
Réplication automatique entre les paires de commutateurs
Point d'administration central (hors bande)
Hiérarchie unique (DB) pour les images Gestion complète à l’aide d’API Catalogues exécutant des versions de tous les
composants Numéros de version exportables au format XML
Méthodologie N et N+1 pour les mises à jour de microprogrammes
Permet l'orchestration/la planification (push != redémarrage)
© Cisco et/ou ses filiales, 2010. Tous droits réservés. Cisco – Confidentiel 38
• Domaine de gestion unifié• Détection automatique• Mise en service dynamique
• Le matériel du centre de données dynamique• Simplifiez votre gestion de l'infrastructure des
grappes ESX et des centres de données• Une configuration en un clic des réseaux
locaux, des réseaux de stockage et des paramètres des micrologiciels
Étroite allianceOutils de gestion
du partenaireOutils de gestion
Existants du client
API XML classiquesAPI
Profil du service : HR-App1Réseau : HR-VLAN, QoSMAC : 08:00:69:02:01:FC-EWWN : 5080020000075740-3BIOS : version 1.03Ordre de démarrage : SAN, LANPriorité d'alimentation : faible
SE
Appl.
Microcode
Réseau
© Cisco et/ou ses filiales, 2010. Tous droits réservés. Cisco – Confidentiel 39
• Regroupement optionnel des serveurs matériels en parcs, par organisation
• Stratégie de qualification des parcs de serveurs permettant d'obtenir une maîtriseprécise des profils de services attribués à un parc de serveurs donné
Mise en commun des ressources matérielles
© Cisco et/ou ses filiales, 2010. Tous droits réservés. Cisco – Confidentiel 40
• Problème matériel de serveur dans un parcSi le serveur lame se trouve dans un parc donné, il sera « mis hors service », et le profilde service passera automatiquement au serveur suivant dans le parcVérifiez la stratégie de qualification du parc de serveurs avant d'effectuer le changementCette façon de faire assure un temps de récupération très court; l'analyse de la situation se fera a posteriori
• Au lieu de faire l'objet d'un dépannage pendant les heures de fermeture, les serveurs mis hors service peuvent être examinés ou remplacés pendant les heures de bureau sur une base hebdomadaire ou mensuelle
• Le personnel sur place peut remplacer le matériel mis hors serviceCela réduit le nombre d'employés des TI dans les centres de données distants Cela donne aux professionnels des installations la possibilité de changer l'équipement pendant les heures de bureau
Passage de la maintenance des heures de « fermeture »aux « heures d'activité »
© Cisco et/ou ses filiales, 2010. Tous droits réservés. Cisco – Confidentiel 41
• Les rôles existent pour définirdes privilèges
o Le système a des valeurs par défaut
• Les administrateurs peuventdéfinir des rôles personnalisésqui correspondent à leurentreprise
2010 Cisco Inc., renseignements confidentiels de la société présentés en vertu d'une entente de non-divulgation 41
Contrôle d'accès à base de rôles (RBAC) centralisé, connexion à de multiples domaines d'authentification
© Cisco et/ou ses filiales, 2010. Tous droits réservés. Cisco – Confidentiel 42
• Stratégie centralisée étroitementcontrôlée
Vérification siimplifiée
• Stratégie gérée par la Sécurité et l'administrateur de réseau
• Applicable aux serveurs physiques et virtuels
Stratégie liée aux modèles de profil de service
Stratégie liée aux modèles de carte d'interface réseau virtuelle
• Processus stratégique hautementautomatisé pour ajouter des connexionsau serveur
Modèles de cohérence opérationnelle
© Cisco et/ou ses filiales, 2010. Tous droits réservés. Cisco – Confidentiel 43
Port unifié
Allocation de ports dynamiques : Ethernet sans perte ou Fibre Channel
Cas d’utilisation
Fiber Channel natif
Convergence flexible du réseau local et du stockage en fonction des besoins de l’entreprise
Il est possible d’ajuster le service en fonction des besoins en matière de traficspécifique
Conversion dynamique de la priseen charge du protocole sur le même port
Tous les ports sur UCS série 6200 Module d'extension à 16 ports pour
6248UP et 6296UP
Ethernet sans perte :1/10GbE, FCoE, iSCSI, NAS
Avantages Simplification de l’achat des
commutateurs : le rapport des ports est déterminé de façon précise
Flexibilité accrue de la conception Suppression des goulots
d'étranglement de bande passante
© Cisco et/ou ses filiales, 2010. Tous droits réservés. Cisco – Confidentiel 45
E-S unifiées et QoS dans UCS
Contrôle de flux prioritaire CoS Gestion de bande passante
• Permet les trames sans perte pour chaque classe de service
• PAUSE envoyée sur chaque voie virtuelle lorsque la limite du tampon est dépassée
Files d'attente de transmission Liaison Ethernet
Tampons de réception
Huitvoies
virtuelles
Un Un
Deux Deux
Trois Trois
Quatre Quatre
Cinq Cinq
Sept Sept
Huit Huit
Six SixARRÊT PAUSE
• Permet le partage intelligent de bande passante entre les classes
contrôle de la bande passante• Transmission améliorée 802.1Qaz
Utilisation réalisée de la liaison 10 GE
3 G/s Trafic HPC3 G/s
2 G/s
3 G/sTrafic de stockage
3G/s
3 G/s
Trafic LAN4 G/s
5 G/s3 G/s
t1 t2 t3
Trafic offert
t1 t2 t3
3 G/s 3 G/s
3 G/s 3 G/s 3 G/s
2 G/s
3 G/s 4 G/s 6 G/s
© Cisco et/ou ses filiales, 2010. Tous droits réservés. Cisco – Confidentiel 46
Affichage logique de la connectivité pour les serveurs lames Cisco
Réseau local
Serveur lame UCS 1 poste
Logi
ciel
sC
NA
Serveur lame UCS 8 postes Serveur lame UCS 57 postes
SEServeur lame UCS 112 postes
Logi
ciel
sC
NA
SE
Logi
ciel
sC
NA
SE
Logi
ciel
sC
NA
SE
Eth0 Eth1
Port 2Port 1
Eth0 Eth57
Port 2Port 1
Eth0 Eth1
Port 2Port 1
Eth0 Eth1
Port 2Port 1
© Cisco et/ou ses filiales, 2010. Tous droits réservés. Cisco – Confidentiel 47
Ajout d'un châssis et de 2 serveurs de série C
Ajout continu de serveurs de série C
FEX
FEX
FEX
1sa
ut
1sa
ut
1sa
ut
La couche serveur évolue indépendamment de la gestion et de la commutation d'accès
2 commutateurs de couche d'accès 1 module de gestion intégré
© Cisco et/ou ses filiales, 2010. Tous droits réservés. Cisco – Confidentiel 48
Tous les serveurs de sérieC sont pris en charge
Trafic de gestion
Trafic de données
Interconnexion de la trame exécutant le gestionnaireUCSM
UC Mémoire
SE ou hyperviseur
Prise en charge d'un mélange de serveurs de série B et C(aucun serveur de série B requis)
Nexus 2232
Connectivité CIMC exclusive sur 2 ports LOM
Prise en charge de l'adaptateur :• CNA Emulex• CNA Qlogic• Carte d'interface
réseau Intel 10 G • Broadcom 10 G• Cisco VIC
Transformation de serveurs sur bâti en « lames virtuelles »
CIMC
GE LOM Carte PCIe
FEX-Link
© Cisco et/ou ses filiales, 2010. Tous droits réservés. Cisco – Confidentiel 49
PCIe x16
10 GbE/FCoE
Utilisateurdéfinies
par l’utilisateur
Eth
0
FC
1 2
FC
3
Eth
127
Carte réseau convergent conçue pour SE unique et déploiements basés sur les machines virtuelles
• Introduit 256 ports de commutation dans le serveur• Pour les déploiements sans système d'exploitation ou
d'hyperviseurs• Conforme PCIe
Haute performance• Bande passante 2 x 10 Go (Palo)• Bande passante double 4 x 10 Go, total de 80 Go par hôte
(VIC 1280)• >600K IOPS
Proposition de valeur clé1.Carte de ligne de commutation à distance dans le serveur
• Jusqu'à 256 interfaces : NIC virtuelle Ethernet et HBA virtuelle FC
• Simplification de la gestion depuis le réseau
2. Intégration du plan de contrôle avec vCenter• Interface NIC virtuelle couplée à une machine virtuelle• L'interface NIC virtuelle se déplace avec la MV (vMotion)• Contourner vSwitch pour éliminer une couche de
commutation supplémentaire• Réduction de l'utilisation de l'UC grâce à Hypervisor Bypass
Cisco – Confidentiel© Cisco et/ou ses filiales, 2010. Tous droits réservés. 50
• Deux canaux de ports 4x 10 GE sur un mêmeemplacement de serveur
• Connectivité de l’hôte PCIe Gen2 x16• La limite de bande passante PCIe Gen 2 x16 est de
32 Gb/s• Matériel prenant en charge 256 dispositifs PCIe
• Des restrictions de système d’exploitations’appliquent
• Virtualisation de PCIe, indépendant du systèmed’exploitation (le même que pour M81KR)
• Image unique du pilote de système d’exploitationpour M81KR et 1280 VIC
• Prise en charge du basculement du réseau• Données de hachage Eth : adresse MAC source, adresse
MAC de destination, port source, port de destination, adresseIP source, adresse IP de destination et réseau VLAN
• Données de hachage FC : adresse MAC sourceAdresse MAC de destination, SID FC e DID FC
Deux fois 4x 10 GE (80 Go par hôte) Échelle VM-FEX, jusqu'à 112 interfaces MV avec
ESX 5.0
Avantages pour les clients
Détails des fonctionnalités
VIC UCS 1280
IOM UCS 2208
Côté A Côté B
IOM UCS 2208
Cisco – Confidentiel© Cisco et/ou ses filiales, 2010. Tous droits réservés. 51
IEEE 802.1 Qbh*
Hyperviseur
Un seul et même réseauVirtuel identique au physique Regroupement des réseaux virtuel et
physique NIC virtuelle de la MV connectée au
réseau grâce à VM-FEX et obtient un port dédié sur le commutateur
Fonctionne en mode Standard (émulé) ou DirectPath I/O (UPT)
Utilise Pre-standard IEEE 802.1Qbh IEEE 802.1 Qbh*
Réseau MV géré par
Administrateurdu serveur
Administrateur réseau
*IEEE 802.1Qbh pre-standard
FEX
© Cisco et/ou ses filiales, 2010. Tous droits réservés. Cisco – Confidentiel 52
Mode Émulé VMDirectPath
Mode Standard Les performances de l’UC
sont améliorées de 12 à 15 % vMotion pris en charge
Mode Hautes performances Peut être combiné avec le mode
Standard
Contourne la couche hyperviseur
Les performances d’E-S sontaméliorées de 30 %
vMotion pris en charge avec ESX 5.0
© Cisco et/ou ses filiales, 2010. Tous droits réservés. Cisco – Confidentiel 54
La conception UCS offre le meilleur des deux mondes
Conception en bâti
• Avantages du serveur lame absents
• Avantages de la virtualisation absents
• Visibilité entière de l'hôte• Conception de réseau simple• Complexités du mini-bâti
absentes • Démarcation claire entre le
serveur et le réseau
Conception en mini-bâti
• Avantages du serveur lame• Avantages de la virtualisation• Visibilité de l'hôte limitée• Conception de réseau
complexe• Complexités du mini-bâti• Pas de démarcation claire
entre le serveur et le réseau
Conception Cisco UCS
• Avantages du serveur lame• Avantages de la virtualisation• Visibilité entière de l'hôte• Conception de réseau simple• Complexités du mini-bâti
absentes• Démarcation claire entre le
serveur et le réseau
#CiscoPlus
Accédez aux présentations du jour à l'adressecisco.com/ca/ciscoplus
Nous apprécions votre opinion. Veuillez vous assurer de remplir le formulaire d'évaluation des séances en petits groupes.
© Cisco et/ou ses filiales, 2010. Tous droits réservés. Cisco – Confidentiel 57
Trame unifiée http://bit.ly/rMJWEI
Norme FCoE à sauts multiples http://bit.ly/uWCUiY
VM-FEX http://bit.ly/t57DIn
Adapter-FEX http://bit.ly/tPSECf
FabricPath/TRILL http://bit.ly/t4w8aj
OTV http://bit.ly/tOl25a
LISP http://bit.ly/ts7geb
Profils de service UCS http://bit.ly/sS2jF6
Gamme de produits de commutation Nexus http://bit.ly/tfJfc3
Services Nexus 1000v et de réseau unifié http://bit.ly/uCWyWB
Intégration VXLAN et Vmware VCD http://bit.ly/sRd2Jz
http://bit.ly/t6lq6X