Przelaczniki z serii Cisco Nexus 1000V



Podobne dokumenty
Dodatek Wybór telefonu dla funkcji sterowania połączeniami aplikacji Microsoft Office Communicator dla programu Cisco Unified Presence w wersji 7.

VMware vsphere: Automation Fast Track

VMware vsphere 5.5: Install, Configure, Manage

Wirtualizacja sieci - VMware NSX

Podręcznik użytkownika programu Cisco Unified Presence w wersji 8.0

MODEL WARSTWOWY PROTOKOŁY TCP/IP

OPIS PRZEDMIOTU ZAMÓWIENIA

Dni: 5. Opis: Adresaci szkolenia

Elastyczna sieć dla rozwiązań Cloud Open vswitch

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

SZCZEGÓŁOWE OKREŚLENIE Przełączniki sieciowe

WAKACYJNA AKADEMIA TECHNICZNA

PRZEDMIAR ROBÓT ROZBUDORWA SIECI LOGICZNEJ

WYMAGANIA TECHNICZNE. Oferowany model *.. Producent *..

Przełączanie i Trasowanie w Sieciach Komputerowych

Zapytanie ofertowe. Rzeszów,

OPIS PRZEDMIOTU ZAMÓWIENIA ZADANIE NR 3 DOSTAWA PRZEŁĄCZNIKÓW SIECIOWYCH

WYMAGANIA SPRZĘTOWE DLA SIECI LAN W INFRASTRUKTURZE POCZTY POLSKIEJ

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Capgemini IT Wirtualizacja fundamentem chmury technologie wirtualizacji jako podstawy funkcjonowania chmury

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2

Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ

Szczegółowy Opis Przedmiotu Zamówienia

GS HP. 24-portowy zarządzalny przełącznik. Opis produktu. Charakterystyka produktu

Projektowanie i implementacja infrastruktury serwerów

Podręcznik użytkownika programu Cisco Unified Presence w wersji 8.5

Monitorowanie VMware Rafał Szypułka Service Management Solution Architect IBM Software Services for Tivoli

Pytania od pierwszego z Wykonawców

Nowy model współpracy

ZiMSK dr inż. Łukasz Sturgulewski, DHCP

OUTSIDE /24. dmz. outside /24. security- level /16 TRUNK 0/1 VLAN2 0/2 VLAN10 0/3-0/10 VLAN20 0/11-0/24

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

Usługi utrzymaniowe infrastruktury SI PSZ

Implementing HP Rack and Tower & HP BladeSystem Server Solutions

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

2 Projektowanie usług domenowych w usłudze Active Directory Przed rozpoczęciem... 77

Porty przełącznika: 8 lub więcej portów typu 10/100/1000Base-T 2 lub więcej porty SFP Gigabit Ethernet (obsługujące również moduły SFP Fast Ethernet)

HP Matrix Operating Environment: Infrastructure Administration

Microsoft System Center Virtual Machine Manager 2012

GS2200-8HP. Korporacyjny przełącznik LAN. Opis produktu

WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy:

FORMULARZ OFEROWANYCH PARAMETRÓW TECHNICZNYCH Część 2 dostawa przełączników sieciowych (stawka Vat 0%)

PARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA

AppSense - wirtualizacja użytkownika

I. Rozbudowa istniejącej infrastruktury Zamawiającego o przełączniki sieciowe spełniające poniższe minimalne wymagania - szt. 5

Wirtualizacja infrastruktury według VMware. Michał Małka DNS Polska

Szczegółowy opis przedmiotu zamówienia

Wsparcie migracji obliczeń poprzez wirtualizację zasobów sieciowych

SIWZ FORMULARZ OFEROWANYCH PARAMETRÓW TECHNICZNYCH

Celem zamówienia jest modernizacja sieci komputerowej Urzędu Miejskiego w Gliwicach eliminująca pojedyncze punkty awarii.

ZADANIE.09 Syslog, SNMP (Syslog, SNMP) 1,5h

Zadanie OUTSIDE /24. dmz. outside /24. security- level /16

Specyfikacje techniczne

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne:

Suma: B) Oprogramowanie do wykonywania kopii bezpieczeństwa (1 licencja) Cena (zł/szt.) Cena łącznie. Suma:

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Wirtualizacja w praktyce.

SPECYFIKACJA TECHNICZNO-ILOŚCIOWO-JAKOŚCIOWA dostawy urządzeń sieciowych i serwerów

Instrukcja szybkiego rozpoczęcia pracy

Dni: 3. Opis: Adresaci szkolenia

KAM-TECH sklep internetowy Utworzono : 03 marzec 2015

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1

RAZEM brutto (poz. 1+2). (kwotę należy przenieść do formularza oferty)

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA

Architektura Nowoczesnego Centrum Przetwarzania Danych

Szczegółowy Opis Przedmiotu Zamówienia. Dostawa przełączników sieciowych spełniających poniższe minimalne wymagania:

OPIS PRZEDMIOTU ZAMÓWIENIA

Podstawowa konfiguracja routerów. Interfejsy sieciowe routerów. Sprawdzanie komunikacji w sieci. Podstawy routingu statycznego

Opis Przedmiotu Zamówienia

4. Podstawowa konfiguracja

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

PROJEKT ROZBUDOWY SIECI LOGICZNEJ ANR Oddział Terenowy w Opolu

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2

Opis przedmiotu zamówienia. Część IV. Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64.

IEEE 2 19" " 10/100/ W 140 W

7. zainstalowane oprogramowanie zarządzane stacje robocze

12. Wirtualne sieci prywatne (VPN)

Przełącznik sieciowy (2 szt.) spełniający przedstawione poniżej warunki techniczne

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. 1. Przełącznik dostępowy 24 x 1Gbps PoE+ - 3 szt

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. CZĘŚĆ NR 2: Dostawa systemów sterowania i kontroli wraz z akcesoriami sieciowymi

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Projektowanie i wdrażanie infrastruktury serwerowej

PRZETARG 01/EU/2016/SERVERS NA DOSTAWĘ, MONTAŻ I URUCHOMIENIE SERWERÓW, WIRTUALIZATORÓW, MACIERZY I OPROGRAMOWANIA ORAZ WYKUP STAREGO SPRZĘTU

Protokoły sieciowe - TCP/IP

Przełączniki sieciowe HP2930 lub spełniające poniższe wymagania 4 sztuki

Wymagania systemowe Dla przedsiębiorstw i średnich firm

Adresy w sieciach komputerowych

Egzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści

Załącznik nr 1b do SIWZ Opis przedmiotu zamówienia dla części II

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Część 1: Dostawa sprzętu serwerowego i sieciowego oraz oprogramowania

Wymagania systemowe dla Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Licencjonowanie w środowiskach wirtualnych

RAPTOR 4X GIGABIT PON PORTS/4X GIGABIT UPLINK PORTS/4X SFP PORTS

Projekt: MS i CISCO dla Śląska

Instrukcja szybkiego rozpoczęcia pracy

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

WGSW Zarządzalny przełącznik 50 portów Gigabit + 4 współdzielone sloty SFP

Transkrypt:

Przelaczniki z serii Cisco Nexus 1000V Przegl¹d produktu Prze³¹czniki z serii Cisco Nexus 1000V s¹ prze³¹cznikami dostêpowymi maszyn wirtualnych stanowi¹c inteligentn implementacjê prze³¹czników dla œrodowisk VMware vsphere obs³uguj¹cych system operacyjny Cisco NX-OS. Zainstalowane na platformie VMware ESX, prze³¹czniki z serii Cisco Nexus 1000V obs³uguj¹ technologiê wirtualizacji serwera Cisco VN-Link w celu zapewnienia: Zdolnoœci przy³¹czeniowej dla maszyn wirtualnych (VM) Mobilnego bezpieczeñstwa maszyn wirtualnych i strategii sieciowych, oraz Bez-zak³óceniowego modelu operacyjnego dla wirtualizacji serwera oraz zespo³ów sieciowych Jeœli wirtualizacja serwera jest wdra ana w centrum danych, serwery wirtualne zwykle nie s¹ zarz¹dzane w taki sam sposób jak serwery fizyczne. Wirtualizacja serwera jest traktowana jako specjalna implementacja, prowadz¹ca do wyd³u onego czasu wdro enia, czemu towarzyszy wysoki stopieñ zale noœci pomiêdzy administratorami serwerów, sieci, pamiêci masowej i bezpieczeñstwa. Dziêki prze³¹cznikom z serii Cisco Nexus 1000V, administratorzy posiadaj¹ spójny zestaw narzêdzi sieciowych, pocz¹wszy od warstwy dostêpowej maszyny wirtualnej do samego rdzenia infrastruktury sieciowej centrum danych. Serwer wirtualny mo e teraz posiadaæ tak¹ sam¹ konfiguracjê sieciow¹, strategiê bezpieczeñstwa, narzêdzia diagnostyczne i modele operacyjne jak jego serwer fizyczny pod³¹czony do dedykowanych fizycznych portów sieciowych. Administratorzy procesu wirtualizacji mog¹ uzyskiwaæ dostêp do predefiniowanych strategii bezpieczeñstwa, która œledzi mobilne maszyny wirtualne w celu zapewnienia w³aœciwej zdolnoœci przy³¹czeniowej, zapewniaj¹c oszczêdnoœæ czasu i mo liwoœæ skoncentrowania siê na czynnoœciach administracji maszyn wirtualnych. Ten wszechstronny zestaw mo liwoœci pomaga administratorom przeprowadzaæ implementacjê wirtualizacji serwera szybciej i lepiej wykorzystywaæ jego mo liwoœci. Zaprojektowane we œcis³ej wspó³pracy z firm¹ VMware prze³¹czniki z serii Cisco Nexus 1000V posiadaj¹ certyfikacjê VMware zapewniaj¹c¹ ca³kowit¹ kompatybilnoœæ z technologiami VMware vsphere, vcenter, ESX oraz ESXi a tak e z innymi narzêdziami VMware vsphere. Prze³¹czniki Cisco Nexus 1000V mo na wykorzystywaæ do zarz¹dzania zdolnoœci¹ przy³¹czeniow¹ maszyny wirtualnej z zachowaniem ca³kowitej integracji dla infrastruktury wirtualizacji serwera. Architektura produktu Prze³¹cznik Cisco Nexus 1000V sk³ada siê z dwóch g³ównych komponentów: modu³u Virtual Ethernet Module (VEM), wykonywanego we wnêtrzu warstwy Hypervisor oraz modu³u zewnêtrznego Virtual Supervisor Module (VSM) zarz¹dzaj¹cego modu³em VEM (Rysunek 1). Strona 1/12

Rysunek 1. Architektura prze³¹cznika z serii Cisco Nexus 1000V Moduù VSM (Virtual Supervisor Module) Maszyna wirtualna obsùugujàca system operacyjny Cisco NX-OS (Obsùuga wysokiej dostæpnoúci) Przeprowadza procedury zarzàdznia, monitoringu i konfiguracji Úcisùa integracja z serwerem VMware vcenter Modu³ VEM (Virtual Ethernet Module) Uruchamia zaawansowane funkcje sieciowe w warstwie Hypervisor Zapewnia ka dej maszynie wirtualnej dedykowany port prze³¹cznika Zbiór maszyn wirtualnych = 1 prze³¹cznik sieci dystrybuowanej vnetwork Modu³ Virtual Ethernet Module (VEM) Modu³ VEM prze³¹cznika Cisco Nexus 1000V jest uruchamiany jako czêœæ j¹dra VMware ESX lub ESXi i zastêpuje funkcjonalnoœæ prze³¹cznika wirtualnego (VMware Virtual Switch). Modu³ VEM wykorzystuje interfejs programowania VMware vnetwork Distributed Switch (vds), który zosta³ zaprojektowany wspólnie przez firmy Cisco i VMware w celu zapewnienia zaawansowanych mo liwoœci sieciowych dla maszyn wirtualnych. Taki poziom integracji zapewnia, e prze³¹cznik Cisco Nexus 1000V jest w pe³ni ostrzegany o wszystkich zdarzeniach wirtualizacji serwera takich jak VMware VMotion oraz Distributed Resource Scheduler (DRS). Modu³ VEM pobiera informacje konfiguracyjne z modu³u VSM (Virtual Supervisor Module) i przeprowadza prze³¹czanie warstwy 2 i zaawansowane funkcje sieciowe: Kana³y portów Jakoœæ us³ug (QoS) Bezpieczeñstwo: prywatna sieæ VLAN, dostêp do list kontrolnych, bezpieczeñstwo portu Monitoring: NetFlow, Switch Port Analyzer (SPAN), Encapsulated Remote SPAN (ERSPAN) W przypadku braku komunikacji z modu³em VSM, modu³ VEM wykorzystuje funkcjê Nonstop Forwarding w celu kontynuacji prze³¹czania ruchu w sieci w oparciu o ostatnie ustawienia konfiguracyjne. Mówi¹c krótko, modu³ VEM zapewnia zaawansowane prze³¹czanie wraz z niezawodnoœci¹ centrum danych dla œrodowiska wirtualizacji serwera. Modu³ Virtual Supervisor Module (VSM) Modu³ VSM prze³¹cznika Cisco Nexus 1000V kontroluje modu³y VEM jako jeden logiczny prze³¹cznik modularny. Zamiast modu³ów fizycznych, modu³ VSM obs³uguje wiele modu³ów VEM obs³ugiwanych przez oprogramowanie zainstalowane na serwerach fizycznych. Konfiguracja odbywa siê poprzez VSM i jest w sposób automatyczny przekazywana do modu³ów VEM. Zamiast konfigurowania prze³¹czników w warstwie Hypervisor dla ka dego hosta, administratorzy mog¹ definiowaæ konfiguracje do natychmiastowego u ytku na wszystkich modu³ach VEM zarz¹dzanych przez modu³ VSM za pomoc¹ jednego interfejsu. Strona 2/12

Poprzez wykorzystywanie mo liwoœci systemu operacyjnego Cisco NX-OS, prze³¹cznik Cisco Nexus 1000V zapewnia nastêpuj¹ce korzyœci: Elastycznoœæ i skalowalnoœæ: Port Profiles, nowa funkcja NX-OS, zapewnia konfiguracjê portów w zale noœci od kategorii umo liwiaj¹c skalowalnoœæ i dostosowanie rozwi¹zania do du ej liczby portów. Wspólne oprogramowanie mo e obs³ugiwaæ wszystkie obszary sieci centrum danych, ³¹cznie z sieci¹ LAN oraz sieciami obszaru pamiêci. Wysoka dostêpnoœæ: Zsynchronizowane, nadmiarowe modu³y VSM zapewniaj¹ szybkie, stabilne prze³¹czanie awaryjne i zapewniaj¹ zawsze dostêp do sieci maszyny wirtualnej. Zwrotnoœæ: Dostêp do prze³¹cznika Cisco Nexus 1000V mo na uzyskiwaæ za pomoc¹ interfejsu wiersza poleceñ Cisco (CLI), protoko³u Simple Network Management Protocol (SNMP) oraz narzêdzia CiscoWorks LAN Management Solution (LMS). Modu³ VSM jest równie zintegrowany z serwerem VMware vcenter, dziêki czemu administrator procesów wirtualizacji mo e wykorzystywaæ konfiguracjê sieci w prze³¹czniku Cisco Nexus 1000V. W³aœciwoœci i korzyœci Prze³¹cznik Cisco Nexus 1000V dostarcza wspólny model zarz¹dzania dla fizycznych i wirtualnych infrastruktur sieciowych za pomoc¹ technologii Cisco VN-Link, która zapewnia opart¹ na strategii bezpieczeñstwa zdolnoœæ przy³¹czeniow¹ maszyny wirtualnej, mobilnoœæ bezpieczeñstwa maszyny wirtualnej, w³aœciwoœci sieci oraz bezzak³óceniowy model operacyjny. Zdolnoœæ przy³¹czeniowa maszyny wirtualnej w zale noœci od strategii bezpieczeñstwa: W celu uzupe³nienia ³atwoœci tworzenia i dostarczania maszyn wirtualnych, prze³¹cznik Cisco Nexus 1000V posiada funkcjê Port Profile podkreœlaj¹c¹ dynamiczny charakter wirtualizacji serwera z punktu widzenia sieci. (Rysunek 2). Funkcja Port Profiles umo liwia definiowaæ strategie sieciowe maszyn wirtualnych dla ró nych typów lub klas maszyn wirtualnych, nastêpnie stosowaæ je w indywidualnych wirtualnych sieciach NIC poprzez graficzny interfejs u ytkownika VMware's vcenter GUI w celu transparentnego dostarczania zasobów sieciowych. Funkcja Port Profiles to skalowalne mechanizmy s³u ¹ce do konfiguracji sieci z du ¹ liczb¹ maszyn wirtualnych. Rysunek 2. Zdolnoœæ przy³¹czeniowa maszyny wirtualnej w zale noœci od strategii bezpieczeñstwa 1. Strategia przy³¹czeniowa maszyn wirtualnych Definiowana w sieci Stosowana w wirtualnym centrum danych Po³¹czona z unikalnym UUID u tkownika maszyny wirtualnej 2. Stosowanie zdefiniowanych strategii w VMware vcenter Aplikacje WWW Zasoby ludzkie Baza danych DMZ Strona 3/12

Mobilnoœæ bezpieczeñstwa maszyny wirtualnej i w³aœciwoœci sieci: Strategie bezpieczeñstwa sieciowego zdefiniowane w funkcji Port Profile œledz¹ dan¹ maszynê wirtualn¹ w jej ca³ym cyklu ycia, tj. czy uleg³a przeniesieniu z jednego serwera na inny (Rysunek 3), czy zosta³a zawieszona, uleg³a hibernacji lub ponownie uruchomiona (restartowana). Oprócz strategii migracji, modu³ VSM prze³¹cznika Cisco Nexus 1000V równie przemieszcza stan sieci maszyny wirtualnej, takie jak liczniki portów i statystyki przep³ywu danych. Maszyny wirtualne bior¹ce udzia³ w czynnoœciach monitorowania ruchu w sieci, takie jak Cisco NetFlow lub ERSPAN, mog¹ kontynuowaæ te operacje bez zak³óceñ ze strony operacji VMotion. Gdy okreœlony profil portu jest aktualizowany, prze³¹cznik Cisco Nexus 1000V automatycznie zapewnia aktualizacjê w czasie rzeczywistym dla wszystkich portów wirtualnych u ywaj¹c ten sam rodzaj profilu. Dziêki zdolnoœci migracji sieci oraz strategii bezpieczeñstwa poprzez modu³ VMotion, zapewnienie zgodnoœci z przepisami dla prze³¹cznika Cisco Nexus 1000V jest du o ³atwiejsze, poniewa strategia bezpieczeñstwa jest definiowana w ten sam sposób jak dla serwerów fizycznych i nieustannie wymuszana przez prze³¹cznik. Rysunek 3. Mobilnoœæ w³aœciwoœci sieci i bezpieczeñstwa Mobilnoœæ w³aœciwoœci VN-Link Zapewnia funkcje VMware VMotion dla sieci Zapewnia bezpieczeñstwo maszyny wirtualnej Utrzymuje status po³¹czenia Bez-zakùóceniowy model operacyjny: Dziæki swojej úcisùej integracji z serwerem VMware vcenter Server, przeùàcznik Cisco Nexus 1000V umoýliwia administratorom odpowiedzialnym za procesy wirtualizacji uýywanie narzædzi VMware do tworzenia maszyn wirtualnych. W tym samym czasie administratorzy sieci mogà dostarczaã i obsùugiwaã sieã maszyn wirtualnych w ten sam sposób, jak wykonujà to dla sieci fizycznych uýywajàc do tego celu narzædzia Cisco CLI oraz SNMP wraz z innymi narzædziami, takimi jak ERSPAN oraz NetFlow (Rysunek 4). Gdy oba zespoùy pracujà niezaleýnie uýywajàc podobnych narzædzi, przeùàcznik Cisco Nexus 1000V wymusza spójnà konfiguracjæ i strategiæ bezpieczeñstwa poprzez úrodowisko wirtualizacji serwera. Taki poziom integracji obniýa koszty posiadania zasobów wspomagajàc równoczeúnie róýne ograniczenia organizacyjne pomiædzy zespoùami odpowiedzialnymi za administracjæ serwera, sieci, bezpieczeñstwa i przechowywania. Na serwerze VMware vcenter Server maszyny wirtualne sà konfigurowane jak poprzednio. Zamiast definiowania konfiguracji sieci dla serwera vcenter Server, profile portów zdefiniowane w module VSM przeùàcznika Cisco Nexus 1000V s¹ wyœwietlane przez platformê vcenter jako grupy portów. Administratorzy odpowiedzialni za procesy Strona 4/12

wirtualizacji mog¹ wykorzystywaæ skonfigurowane uprzednio grupy portów i skupiaæ siê na zarz¹dzaniu maszynami wirtualnymi, podczas gdy w tym samym czasie administratorzy sieci mog¹ wykorzystywaæ profile portów do stosowania strategii bezpieczeñstwa dla du ej liczby portów. Razem oba zespo³y mog¹ wykonaæ implementacjê wirtualizacji serwera w sposób bardziej wydajny i po mniejszych kosztach operacyjnych. Rysunek 4. Bezawaryjny model operacyjny Widok strategii bezpieczeñstwa sieci Stosowanie strategii bezpieczeñstwa sieci przez administratora Udoskonalone scenariusze implementacji e Optymalizacja przepustowoœci serwera dla aplikacji z intensywnymi procesami I/O W chwili obecnej interfejsy sieciowe s¹ czêsto dedykowane dla popularnego typu ruchu w sieci, jak np. VMware Console lub VMotion. Dziêki prze³¹cznikowi Nexus 1000V, wszystkie karty interfejsu sieciowego na serwerze mog¹ byæ traktowane jako pojedynczy kana³ logiczny z jakoœci¹ us³ug do³¹czon¹ do ka dego typu ruchu sieciowego. Tym samym, przepustowoœæ serwera mo e byæ bardziej wydajnie wykorzystana i wirtualizacja aplikacji wykorzystuj¹cych intensywne procesy sieciowe. e atwiejsza kontrola bezpieczeñstwa dziêki narzêdziu Consistent Security Policy Kontrole bezpieczeñstwa na maszynach wirtualnych s¹ zwykle bardziej trudniejsze, poniewa s¹ one zabezpieczane w inny sposób, ni serwery fizyczne. Poniewa prze³¹cznik Cisco Nexus 1000V zapewnia trwa³¹ strategiê bezpieczeñstwa dla mobilnych maszyn wirtualnych, kontrole bezpieczeñstwa s¹ podobne do tych przeprowadzanych dla serwerów fizycznych u³atwiaj¹c tym samym kontrole bezpieczeñstwa. e Maszyny wirtualne jako podstawowe bloki tworzenia centrum danych Dziêki prze³¹cznikowi Cisco Nexus 1000V maszyny wirtualne s¹ traktowane w ten sam sposób jak serwery fizyczne w 1) strategiach bezpieczeñstwa, 2) monitorowaniu i usuwaniu usterek, 3) modelu operacyjnym pomiêdzy administratorami sieci i serwerów, maszyny wirtualne mog¹ tworzyæ w koñcu prawdziwy podstawowy blok do budowania centrum danych. Te operacyjne mo liwoœci prowadz¹ do wiêkszej skalowalnoœci implementacji procesu wirtualizacji serwera z obni onymi kosztami operacyjnymi. e Przegl¹d oprogramowania Cisco NX-OS Oprogramowanie Cisco NX-OS to system operacyjny klasy centrum danych charakteryzuj¹cy siê modularn¹ budow¹, elastycznoœci¹ modularnie i u ytecznoœci¹. Oparty na sprawdzonym w bran y oprogramowaniu Cisco MDS 9000 SAN- OS, oprogramowanie Cisco NX-OS pomaga zapewniæ ci¹g³¹ dostêpnoœæ i ustanawia standardy dla œrodowisk centrum danych o najwiêkszym znaczeniu z punktu widzenia zadañ. Samo-naprawiaj¹cy siê oraz wysoce modularny projekt oprogramowania Cisco NXOS oferuje dzia³anie bez wp³ywu i umo liwia wyj¹tkow¹ elastycznoœæ operacyjn¹. Skupiony na wymaganiach centrum danych, oprogramowanie Cisco NX-OS zapewnia mocny i bogaty zestaw funkcji spe³niaj¹cych wymagania sieci Ethernet oraz sieciowych pamiêci masowych istniej¹cych ju i przysz³ych centrów danych. Strona 5/12

Dziêki modu³owi CLI, podobnie jak w oprogramowaniu Cisco IOS, oprogramowanie Cisco NX-OS zapewnia najnowoczeœniejsze implementacje odpowiednich standardów sieciowych, a tak e ró norodnoœæ prawdziwych innowacji klasy centrów danych Cisco. W³aœciwoœci i korzyœci - Cisco NX-OS Kompatybilnoœæ oprogramowania: Oprogramowanie Cisco NX-OS Wersja 4.0 wspó³dzia³a z produktami Cisco obs³uguj¹cymi dowoln¹ wersjê systemu operacyjnego Cisco IOS. Oprogramowanie Cisco NX-OS Wersja 4.0 wspó³dzia³a równie z ka dym sieciowym systemem operacyjnym spe³niaj¹cym standardy sieciowe wymienione jako obs³ugiwane w niniejszym arkuszu danych. Wspólne oprogramowanie dla centrum danych: Oprogramowanie Cisco NX-OS upraszcza œrodowisko operacyjne centrum danych i zapewnia skonsolidowany system operacyjny zaprojektowany do obs³ugi wszystkich obszarów sieci centrum danych, ³¹cznie z sieci¹ LAN, SAN oraz us³ugami sieciowymi warstw 4-7. Modularny projekt oprogramowania: Procesy modularne oprogramowania Cisco NX-OS s¹ wytwarzane na ¹danie, ka dy w oddzielnej, chronionej przestrzeni pamiêci. Tym samym, procesy s¹ uruchamiane a zasoby systemowe przydzielane tylko wtedy, gdy funkcja jest uruchomiona. Procesy modularne s¹ zarz¹dzane przez program planuj¹cy, który pomaga zapewniæ punktualne przetwarzanie funkcji krytycznych. Szybsze wdra anie ulepszeñ oraz naprawianie b³êdów: Modularnoœæ oprogramowania Cisco NX-OS umo liwia wdra anie nowych funkcji oraz ulepszeñ, a tak e naprawê problemów w taki sposób, aby zosta³y zintegrowane z oprogramowaniem w sposób szybki. Tym samym, naprawy modularne mog¹ byæ projektowane, testowane i dostarczane w krótkim okresie czasu. SNMP: Oprogramowanie Cisco NX-OS jest zgodne z protoko³em SNMPv1, v2 oraz v3. Obs³ugiwana jest bogata kolekcja bibliotek MIB. Kontrola dostêpu w zale noœci od przypisanej roli (RBAC): Dziêki funkcji RBAC, oprogramowanie Cisco NX-OS umo liwia administratorom ograniczaæ dostêp do operacji prze³¹cznika poprzez przypisywanie u ytkownikom odpowiednich ról. Administratorzy mog¹ dostosowywaæ i ograniczaæ dostêp dla u ytkowników. Specyfikacja produktu Zgodnoœæ produktu z wymaganiami VMware Prze³¹cznik Cisco Nexus 1000V posiada certyfikat VMware Ready okreœlaj¹cy zgodnoœæ z platform¹ VMware vsphere jako prze³¹cznik klasy vnetwork Distributed Switch wraz z obs³ug¹ narzêdzi VMware ESX oraz ESXi i integracj¹ z serwerem VMware vcenter Server. Zgodnoœæ z platform¹ VMware vsphere Prze³¹cznik Cisco Nexus 1000V obs³uguje nastêpuj¹ce wersje VMware vsphere: VMware VMotion VMware Distributed Resource Scheduler (DRS) VMware High Availability (HA) VMware Storage VMotion VMware Fault Tolerance (FT) VMware Update Manager Maksymalna obs³ugiwana konfiguracja 64 hostów VMware ESX lub ESXi na VSM 2048 wirtualnych portów Ethernet na VMware vds z 216 wirtualnymi portami Ethernet na jeden host fizyczny 512 aktywnych sieci VLAN 32 fizyczne sieci NIC na jeden host fizyczny 256 kana³ów portu na VMware vds, z 8 kana³ami portu na jeden host fizyczny Strona 6/12

W³aœciwoœci warstwy 2 Porty prze³¹cznika warstwy 2 oraz ³¹cza miêdzywêz³owe wirtualnej sieci LAN (VLAN) Kapsu³kowanie IEEE 802.1Q VLAN Protokó³ Link Aggregation Control (LACP): IEEE 802.3ad Zaawansowana funkcja Port Channel Hashing w oparciu o informacje warstw 2, 3 oraz 4 ród³owy adres MAC (wartoœæ domyœlna) Wirtualny identyfikator portu Docelowy adres IP oraz port warstwy 4 Docelowy adres IP, port warstwy 4 oraz VLAN Docelowy adres IP oraz VLAN Docelowy adres MAC Docelowy port warstwy 4 ród³owy i docelowy adres IP oraz port warstwy 4 ród³owy i docelowy adres IP, port warstwy 4 oraz VLAN ród³owy i docelowy adres IP oraz VLAN ród³owy i docelowy adres MAC ród³owy i docelowy port warstwy 4 ród³owy adres IP oraz port warstwy 4 ród³owy adres IP, port warstwy 4 oraz VLAN ród³owy adres IP oraz VLAN ród³owy adres MAC ród³owy port warstwy 4 Tylko VLAN Virtual Port Channel Host Mode Prywatne sieci VLAN z Promiscuous, izolowane oraz porty typu Community Prywatne sieci VLAN na z³¹czach Protokó³ Internet Group Management (IGMP) Snooping Versions 1, 2 oraz 3 Obs³uga funkcji Jumbo Frame, maksymalnie do 9216 bajtów Filtr BDPU bez obs³ugi protoko³u Spanning Tree Protocol QoS ³¹cznie z funkcj¹ Virtual Machine Granularity Klasyfikacja Grupa dostêpu (ACL) IEEE 802.1p CoS IP Typ us³ugi: nadrzêdnoœæ IP lub DSCP (RFC 2474) Porty protoko³u User Datagram (UDP) D³ugoœæ pakietu Znacznikowanie Znacznik dwu prêdkoœciowy trzy kolorowy (RFC 2698) Znaczniki IEEE 802.1p CoS IP Typ us³ugi: Nadrzêdnoœæ IP lub DSCP (RFC 2474) Kontrola ruchu w sieci (ograniczenia prêdkoœci transmisji - odbioru) Modularna zgodnoœæ QoS CLI (MQC) Strona 7/12

Bezpieczeñstwo Wchodz¹ce i wychodz¹ce ACL w sieci Ethernet oraz wirtualne porty Ethernet Standardowe i rozszerzone ACL warstwy 2: Adres MAC oraz IPv4 ród³owy adres MAC Docelowy adres MAC Ethertype VLAN CoS Standardowe i rozszerzone ACL warstwy 3 do 4: ród³owy IP Docelowy IP DSCP Nadrzêdnoœæ Protokó³ (TCP, UDP, protokó³ Internet Control Message [ICMP] oraz IGMP) Port Ÿród³owy Port docelowy Flagi TCP Typ ICMP oraz IGMP Kod ICMP ACL zale ne od portu (PACLs) Okreœlone ACL Statystyka ACL Bezpieczeñstwo portu Wysoka dostêpnoœæ Niezawodne prze³¹czanie awaryjne: Zsynchronizowane nadmiarowe supervisors s¹ zawsze gotowe do prze³¹czenia awaryjnego zachowuj¹c w tym samym czasie spójny i niezawodny stan systemu. Ci¹g³oœæ przesy³ania danych: Nieustanne przesy³anie danych niezale nie od utraty komunikacji pomiêdzy VSM a VEM. Przetrwalnoœæ procesów: Procesy krytyczne s¹ obs³ugiwane niezale nie w celu ³atwej ich izolacji, hamowania b³êdów i aktualizacji. Procesy mog¹ byæ uruchamiane niezale nie w czasie milisekund bez utraty informacji o stanie, bez wp³ywu na przesy³anie danych lub wp³ywu na przyleg³e urz¹dzenia lub us³ugi. Zarz¹dzanie Konsola CLI oprogramowania Cisco NX-OS SPAN: Mirroring portu lokalnego interfejsu fizycznego, kana³ portu, VLAN Ulepszony zdalny SPAN (ERSPAN): Zdalny mirroring portu NetFlow Wersja 9 wraz z NetFlow Data Export (NDE) Protokó³ Cisco Discovery Wersja 1 oraz 2 SNMP (read) v1, v2 oraz v3 Obs³uga Enhanced SNMP MI SSH v2 Telnet Identyfikacja, uwierzytelnianie oraz obliczanie (AAA) TACACS+ RADIUS Syslog Strona 8/12

Kontrola dostêpu w oparciu o przypisane role (RBAC) Liczniki pakietów wchodz¹cych i wychodz¹cych na interfejs Protokó³ Network Time (NTP) RFC 1305 Domain Name Services (DNS) do zarz¹dzania interfejsem CiscoWorks LMS v3.1, v3.0.1 oraz v2.6 wraz z Service Pack 1 (SP1) SNMP MIB Ogólne MIB CISCO-TC SNMPv2-MIB SNMP-COMMUNITY-MIB SNMP-FRAMEWORK-MIB SNMP-NOTIFICATION-MIB SNMP-TARGET-MIB Konfiguracja MIB ENTITY-MIB IF-MIB CISCO-ENTITY-EXT-MIB CISCO-ENTITY-FRU-CONTROL-MIB CISCO-FLASH-MIB CISCO-IMAGE-MIB CISCO-CONFIG-COPY-MIB CISCO-ENTITY-VENDORTYPE-OID-MIB ETHERLIKE-MIB CISCO-LAG-MIB MIB-II Monitoring MIB NOTIFICATION-LOG-MIB CISCO-PROCESS-MIB Bezpieczeñstwo MIB CISCO-AAA-SERVER-MIB CISCO-COMMON-MGMT-MIB CISCO-PRIVATE-VLAN-MIB Pozosta³e MIB CISCO-CDP-MIB CISCO-LICENSE-MGR-MIB CISCO-ENTITY-ASSET-MIB Obs³ugiwane standardy Tabela 1 zawiera informacje dotycz¹ce zgodnoœci IEEE, natomiast Tabela 2 zawiera informacje dotycz¹ce zgodnoœci RFC. Tabela 1. Zgodnoœæ IEEE Standard IEEE 802.1p IEEE 802.1Q IEEE 802.3 IEE 802.3ad Opis Znacznikowanie CoS dla ram sieci Ethernet Znacznikowanie VLAN Ethernet Protokó³ Link Aggregation Control (LACP) Strona 9/12

Tabela 2. Zgodnoœæ RFC Standard Opis IP Services RFC 768 RFC 791 RFC 792 RFC 793 RFC 826 RFC 854 RFC 894 Protokó³ User Data (UDP) IP Protokó³ Internet Control Message (ICMP) TCP Protokó³ Address Resolution (ARP) Telnet IP w sieci Ethernet RFC 1305 Network Time Protocol Version 3 RFC 1492 RFC 1591 RFC 2068 RFC 2138 RFC 2139 TACACS+ Domain Name System (DNS) Client Serwer HTTP Uwierzytelnianie RADIUS Obliczanie RADIUS IP Multicast RFC 1112 RFC 2236 RFC 3376 Nas³uch IGMPv1 Nas³uch IGMPv2 Nas³uch IGMPv3 Quality of Service RFC 2474 RFC 2698 Znacznikowanie DSCP Znacznik dwóch prêdkoœci trzech kolorów Wymagania systemowe Platforma VMware vsphere 4.0 lub wersja nowsza z prze³¹cznikiem vnetwork Distributed Switch Cisco Nexus 1000V VSM: CVSM mo e byæ implementowane jako maszyna wirtualna na platformie VMware ESX lub ESXi 3.5U2 lub nowszej lub ESX lub ESXi 4.0 Dysk twardy: 3 GB RAM: 2 GB 1 wirtualny CPU - 1.5 GHz Cisco Nexus 1000V Series VEMB VMware ESX lub ESXi 4.0 Przestrzeñ na dysku twardym: 6.5 MB RAM: 150 MB Liczba sieci VLAN ³¹cz¹cych VSM i VEM Minimum: 1 Zalecane: 3 Serwer na liœcie zgodnoœci sprzêtowej VMware (http://www.vmware.com/go/hcl)b Kompatybilny z ka dym prze³¹cznikiem fizycznym zapewniaj¹cym transmisjê od klienta, ³¹cznie ze wszystkimi prze³¹cznikami Cisco Nexus i Catalyst, a tak e prze³¹cznikami sieci Ethernet od innych dostawców Strona 10/12

Informacje o licencjonowaniu i zamawianiu produktu Prze³¹cznik Cisco Nexus 1000V jest licencjonowany w oparciu o liczbê fizycznych CPU na danym serwerze, na którym obs³ugiwana jest platforma VEM. W Tabeli 3 zawarto informacje dotycz¹ce zamawiania prze³¹czników Cisco Nexus 1000V. Tabela 3. Numer czêœci Informacja o zamawianiu prze³¹czników Cisco Nexus 1000V Opis N1K-VSMK9-404S1= N1K-VSMK9-404S1-P= N1K-VLCPU-01= N1K-VLCPU-04= N1K-VLCPU-16= N1K-VLCPU-32= L-N1K-VLCPU-01= L-N1K-VLCPU-04= L-N1K-VLCPU-16= L-N1K-VLCPU-32= Nexus 1000V VSM pobieranie Nexus 1000V VSM na medium fizycznym Nexus 1000V Paper CPU License Qty 1-Pack (Licencja na 1 CPU) Nexus 1000V Paper CPU License Qty 4-Pack (licencja na 4 CPU) Nexus 1000V Paper CPU License Qty 16-Pack (Licencja na 16 CPU) Nexus 1000V Paper CPU License Qty 32-Pack (Licencja na 32 CPU) Nexus 1000V edelivery CPU License Qty 1-Pack (Licencja na 1 CPU) Nexus 1000V edelivery CPU License Qty 4-Pack (Licencja na 4 CPU) Nexus 1000V edelivery CPU License Qty 16-Pack (Licencja na 16 CPU) Nexus 1000V edelivery CPU License Qty 32-Pack (Licencja na 32 CPU) Gwarancja Prze³¹cznik Cisco Nexus 1000V posiada 90 dniow¹ ograniczon¹ gwarancjê na oprogramowanie. Dodatkowe informacje dotycz¹ce gwarancji dla prze³¹czników Cisco Nexus 1000V s¹ dostêpne pod adresem http://www.cisco.com/en/us/docs/general/warranty/english/eu1ken_.html. Serwis i wsparcie techniczne Cisco Software Application Support plus Upgrades (SASU) to wszechstronna us³uga wsparcia maj¹ca na celu pomoc w zarz¹dzaniu i ulepszaniu dostêpnoœci, bezpieczeñstwa i wydajnoœci aplikacji o znaczeniu krytycznym dla dzia³alnoœci biznesowej klienta. Us³uga Cisco SASU zawiera nastêpuj¹ce zasoby: Aktualizacja i rozbudowa oprogramowania: Us³uga Cisco SASU zapewnia punktualny i niezak³ócony dostêp do aktualizacji i rozbudowy oprogramowania pomagaj¹c w utrzymaniu stabilnoœci istniej¹cych systemów oraz zapewnienia najnowszych wersji dla obs³ugiwanych sieci. Uaktualnione wydania zawieraj¹ce g³ówne aktualizacje i znacz¹ce zmiany w architekturze dla licencjonowanego zestawu narzêdzi s¹ dostêpne poprzez pobranie oprogramowania ze strony internetowej Cisco.com lub poprzez zamówienie aktualizacji na noœniku CDROM. Centrum pomocy technicznej Cisco (TAC): In ynierowie Cisco z centrum pomocy TAC zapewniaj¹ dok³adne oraz szybkie diagnozowanie i rozwi¹zania problemów zwi¹zanych z oprogramowaniem w celu zmniejszenia liczby przestojów. Wyspecjalizowani eksperci ds. oprogramowania s¹ przeszkoleni w zakresie udzielania wsparcia technicznego dla prze³¹czników Cisco Nexus 1000V. Przedstawiane przez nich ekspertyzy s¹ dostêpne 24 godziny na dobê, 365 dni w roku za poœrednictwem telefonu, faksu, poczty elektronicznej lub Internetu. Wsparcie online : Us³uga Cisco SASU zapewnia dostêp do szerokiej gamy narzêdzi online oraz spo³ecznoœci internetowych w celu szybkiego rozwi¹zywania problemów, wspierania ci¹g³oœci biznesowej oraz poprawy konkurencyjnoœci. Strona 11/12

Dodatkowe informacje Dodatkowe informacje odnoœnie prze³¹czników Cisco Nexus 1000V dostêpne s¹ pod adresem http://www.cisco.com/go/nexus1000v. Wersja testowa prze³¹cznika Nexus 1000V jest dostêpna pod adresem http://www.cisco.com/go/1000vdownload. Dodatkowe informacje odnoœnie oprogramowania Cisco NX-OS s¹ dostêpne pod adresem http://www.cisco.com/go/nxos. Dodatkowe informacje odnoœnie platformy VMware vsphere s¹ dostêpne pod adresem http://www.vmware.com/go/vsphere. Dodatkowe informacje odnoœnie wspó³pracy firm Cisco i VMware s¹ dostêpne pod adresem http://www.vmware.com/cisco. Dystrybutor Avnet Sp. z o. o. wraz z Partnerem Avnet Sp. z o. o., ul. Iùýecka 26, 02-135 Warszawa, tel.: +48 (22) 878 77 22, fax: +48 (22) 878 77 33, e-mail: ats.pl@avnet.com, www.avnet.com Firma Cisco posiada ponad 200 oddzia³ów na ca³ym œwiecie. Adresy, numery telefonów oraz numery faksów s¹ umieszczone na stronie internetowej Cisco pod adresem: www.cisco.com/go/offices. CCDE, CENT, CCSI, Cisco Eos, Cisco HealthPresense, Cisco IronPort, logo Cisco, Cisco Lumin, Cisco Nexus, Cisco Nurse Connect, Cisco StackPower, Cisco StadiumVision, Cisco TelePresence, Cisco Unified Coputing Systems, Cisco WebEx, DCE, Flip Channels, Flip for Good, Flip Mino, Flip Video (Design), Flipshare (Design), Flip Ultra oraz Welcome to the Human Network s¹ znakami towarowymi; Changing the Way We Work, Live, Play,, and Learn, Cisco Store oraz Flip Gift Card s¹ znakami us³ug; Access Registrar, Aironet, AsyncOS, Bringing the Meeting To Sou, Catalyst, CCDA, CCDP, CCIE, CCIP, CCNA, CCNP, CCSP, CCVP, Cisco, logo Cisco Certified Internetwork Export, Cisco IOS, Cisco Press, Cisco Systems, Cisco Systems Capital, logo Cisco Systems, Cisco Unity, Collaboration Without Limitation, EtherFast, EtherSwitch, EventCenter, FastStep, Follow Me Browning, FormShare,, GigaDrive, HomeLink, Internet Quotient, iphone, iquick Study, IronPort, logo IronPort, LightStream, Linksys, MediaTone, MeetingPlace, MeetingPlace Chime Sound, MGX, Networkers, Networking Academy, Network Registrar, PCNow, PIX, PowerPanels, ProConnect, ScriptShare, SenderBase, SMARTnet, Spectrum Export, StackWise, The Fastest Way to Increase Your Internet Quotient, TransPath, WebEx oraz logo WebEx s¹ zastrze onymi znakami towarowymi spó³ki Cisco Systems, Inc. oraz/lub jej spó³ek zale nych w Stanach Zjednoczonych i w pewnych innych krajach. Wszystkie znaki towarowe wymienione w tym dokumencie s¹ w³asnoœci¹ ich odpowiednich w³aœcicieli. U ywanie terminu partner nie oznacza stosunku spó³ki pomiêdzy Cisco a ka d¹ inn¹ spó³k¹ (0907R) Strona 12/12