Высокие темпы роста объемов передачи данных, которым сопутствует возрастание количества активных и пассивных узлов в корпоративных сетях, а также усложнение сетевой инфраструктуры в дата-центрах, обусловили переход от «ручной настройки» сетевого оборудования к его «интеллектуальной» автоматической настройке с помощью специального программного обеспечения.
Развитие этого ПО привело к возможности обеспечения оперативной «перенастройки» сетевого оборудования в процессе его работы, что, в свою очередь, стало основой, так называемых программно-определяемых сетей и виртуализации сетевых функций.
В настоящее время в сегменте технологий программной автоматизации операций настройки сетевых устройств коммуникационной инфраструктуры дата-центров самым эффективным признано решение Application Centric Infrastructure (ACI), первая версия которого была представлена около трех лет назад компанией Cisco. Ключевым компонентом этого решения является контроллер Cisco APIC (Advanced Programmable Interrupt Controller), основная задача которого заключается в программировании сетевых коммутаторов Cisco (исходные данные для этого программирования представлены в профиле, загруженном в контроллер).
Применение ACI обеспечивает оптимизацию распределения нагрузки по сетевым устройствам, что позволяет достичь максимальной эффективности их работы. Однако, как известно, понимание эффективности ИТ-специалистами зависит от «зоны» их ответственности. Например, для разработчиков прикладных программ эффективность работы сетевых приложений определяется архитектурами ПО, типами баз данных, языками программирования… Для сотрудников служб информационной безопасности эффективность работы сети определяется тем, насколько возможно минимизировать «фронт атаки», как работают установленные правила доступа и взаимодействия, аудит ИБ… Для системных администраторов эффективность заключается в оптимальном использовании имеющихся ресурсов сети и ее производительности, возможностей масштабирования… И все эти разнообразные профессиональные требования удовлетворяются с помощью ACI.
Однако, как всегда и во всем, со временем у версии ACI 1.0 «вдруг» обнаружилось непредвиденное ограничение: она может работать только в пределах одного дата-центра. Правда, разработчики ACI и не предполагали расширять «сферу ее влияния» за границу одного ЦОДа. Но когда «жизнь потребовала», ACI 2.0 и ее новые поколения обеспечили возможности «сотрудничества» нескольких ЦОДов под централизованным управлением через единый портал (по сути, прообраза распределенного ЦОДа). И опять со временем появилось новое требование: необходимо устранить зависимость доступности ко всем «сотрудничающим» ЦОДам от отказа работы в сети одного из них.
Эта зависимость устранена в появившейся недавно версии ACI 3.0, дополненной к тому же несколькими новыми функциями, среди которых наиболее существенной является усиленная ИТ-защита, базирующаяся на функциональности First Hop Security (безопасность первого уровня), предоставляющей возможности автоматической аутентификации сетевых подключений серверов и помещения их в доверенные группы безопасности, а также детальной реализации политик для оконечных точек (терминалов).
См. также:
- Спутниковая связь — самое слабое звено ИТ-защиты корабельных систем
- Создан первый в мире полупроводниковый циркулятор для устройств беспроводной связи 5G
- Пентагон внедряет в армии технологию Internet of Battle Things (IoBT)