2. О чём мы сегодня поговорим
Проблемы современного IT
Разнообразие
приложений
Сложность
эксплуатации
Сокращение
рисков
APP
3. О чём мы сегодня поговорим
Аналитика
Видимость
Соответствие
требованиям
Автоматизация
Свобода выбора
Безопасность
Оркестрация
Стандартизация
Скорость
У П Р О Щ Е Н И Е
5. Программа мероприятия
• «Платформа сетевой аналитики для ЦОД
Cisco Tetration Analytics», Александр
Скороходов
• «Cisco Cloud Center - управление
приложениями в облаках при помощи
политик», Максим Хаванкин
• «Развитие сетевой архитектуры для ЦОД
Cisco ACI», Александр Скороходов
• Основные блюда, десерт ;)
7. Рост сложности современных ЦОД
• Оркестрация многих облаков
• Перенос приложений
• Модель нулевого доверия?
Гибридные облака
• Рост трафика внутри ЦОД
• Увеличение «поверхности
атаки»
• Новая архитектура
приложений
«Большие» и
«быстрые» данные
• Непрерывная разработка/
внедрение
• Мобильность приложений
• Микросервисы
Быстрое
развёртывание
приложений
9. Cisco Tetration Analytics
Обзор архитектуры
Analytics Engine
Cisco Tetration
Analytics™
Platform
Визуализация и
отчётность
Web GUI
REST API
Push Events
Сбор информации
Host Sensors
Network Sensors
Third-Party
Metadata Sources
Tetration
Telemetry
Configuration
Data
Cisco Nexus®
92160YC-X
Cisco Nexus
93180YC-EX
VM
10. Аппаратные и программные сенсоры
Накопление информации по потокам
Программные
сенсоры
Process mapping
Process ID
Process owner
Аппаратные
сенсоры
Tunnel endpoints
Buffer utilization
Burst detections
Packet drops
Детали
потока
Вариации
пакетов
11. Масштабируемость и богатство функций
Масштаб и работа
в реальном времени Безопасность Удобство
эксплуатации
Открытость
Каждый пакет,
каждый поток
Горизонтальная
масштабируемость
Долговременное
хранение
Защищённая
архитектура
Пользовательские
данные не хранятся
Ролевое управление
Автоматическое
развёртывание
Самодиадностика
Мониторинг
Web UI
Event Pub/Sub (Push)
REST API (Pull)
14. Визуальный поиск и исследование
«Воспроизведение» деталей потоков
Отображение информации в 25 различных измерениях
• Толстые линии – типичные потоки
• Тонкие линии – нетипичные потоки
16. Обнаружение приложений и
группирование серверов
Cisco Tetration
Analytics™
Platform
BM VM VM BM
BM VM VM BM
Brownfield
BM VM VM VM BM
Cisco Nexus® 9000 Series
Bare-metal, VM, &
switch telemetry
VM telemetry
(AMI …)
Bare-metal &
VM telemetry
BM VM
BMVM
VM BM
VMVM
VM BM
BMVM
BM
Network-only sensors,
host-only sensors, or both (preferred)
Bare metal and VM
On-premises and cloud workloads (AWS)
Unsupervised machine
learning
Behavior analysis
17. Отличия Cisco Tetration от традиционных
подходов к анализу приложений
Информация о структуре
приложений на основе
фактического взаимодействия
Автоматическое объединение
серверов/VM в кластеры
Возможность использования
программных или аппаратных
сенсоров
Постоянное поддержание
информации о приложениях в
актуальном состоянии
18. Internet
DB Proxy
Что на самом деле проиходит в вашем ЦОД?
Карта зависимостей
Сопоставление
результатов работы
Tetration Analytics с
набором сервисов и
CMDB приложений
Security
Dependencies
Application
Service Offering
Service
Service Category
(Service Owner)
19. Что даёт анализ приложений?
Картина взаимодействия
между компонентами
приложений
Миграция в
инфрастурктуре ЦОД
Слияния компаний
Организация или
«синхронизация»
резервного ЦОД
Перенос в облачные
сервисы
HYPERVISOR
VM VM VM VM VM VM
21. Рекомендации по политикам
«белого списка»
Обнаружение приложений
App
Tier
DB
Tier
Storage
Web
Tier
Storage
Применение политик
Рекомендации по политикам
(в JSON, XML, YAML)
22. Моделирование применения политик
• Validating policy impact assessment in real time
• Simulating policy changes over historic traffic
• View traffic “outliers” for quick intelligence
• Audit becomes a function of continuous machine learning
Cisco Tetration
Analytics™
PlatformVM BM
VMVM
BM VM
VMVM
VM BM
VMVM
VM
23. What was seen
on the network
that was out of
Policy
Permitted Traffic
Seen on the
network
Проверка соответствия политикам
24. Соответствие политикам
• Identify policy deviations
in real-time
• Review and update
whitelist policy with one click
• Policy lifecycle
management
VM BM
VMVM
BM VM
VMVM
VM BM
VMVM
VM
Cisco Tetration
Analytics™
Platform
VM
BM
VM
26. Переход к модели «нулевого доверия»
(принцип «белого списка»)
Рекомендации по
политикам
Импорт с
использованием
ACI Toolkit
Автоматическое
создание EPG и
контрактов
Real
Time
Data
Network
Policy
App Policy
Tetration
Analytics
UCS
Cisco Nexus 9000 Series
UCS
27. Применение политик на любой платформе
Cisco
Tetration
Analytics™
Cisco ACI™ and
Cisco Nexus® 9000 Series
Standalone
Linux and
Microsoft Windows
Servers and VM
Public
Cloud
Data
Whitelist policyWhitelist policy
{
"src_name": "App",
"dst_name": "Web",
"whitelist": [
{"port": [ 0, 0 ],"proto": 1,"action": "ALLOW"},
{"port": [ 80, 80 ],"proto": 6,"action": "ALLOW"},
{"port": [ 443, 443 ],"proto": 6,"action":
"ALLOW"}
]
}
• Cisco ACI
EGP/Contract
Integration via
Cisco ACI Toolkit
• Traditional
Network ACL
• Firewall Rules
• Host
Firewall Rules
Amazon
Web
Services
Microsoft
Azure
Google
Cloud
28. Совместное внедрение: CliQr | ACI | Tetration
Видимость и применение
политик на уровне
приложений
Самодокументирую
щаяся сеть
Анализ и
автоматизация в
реальном времени
Real
Time
Data
App
Policy
App Policy
10101101
01010011
10101010
10001011
Tetration
Analytics
Nexus 9K
Amazon
Web
Services
Microsoft
Azure
Google
Cloud
29. В заключение
Сквозная
детальная
телеметрия с
поддержкой
многих ЦОД и
облаков
Ответ на
ключевые
проблемы
эксплуатации
ЦОД
Готовое решение,
не требующее
компетенции в
области
«больших
данных»
Открытая
платформа и
API
обепечивают
прозрачную
интеграцию
VM
Помощь в
развертывании
и внедрениии
благодаря
сервисным
услугам Cisco