Alberto Degradi, Architecture Infrastructure Leader di Cisco Italia, spiega cos’è Cisco ACI, perché è necessaria e quali sono i benefici

application-centric-infrastructure

A cura di Alberto Degradi, Cisco Architecture Infrastructure Leader Cisco

Concettualmente, ACI è molto semplice. Si tratta di permettere alla rete di implementare e soddisfare le esigenze delle applicazioni, sia nel data center che nel cloud. La rete deve fornire livelli adeguati di connessione, sicurezza, conformità, firewall e load balancing, e deve farlo in modo dinamico e on-demand.
Ma come si realizza tutto ciò? Tramite policy e profili delle applicazioni definite centralmente. I profili sono gestiti da Cisco Application Policy Infrastructure Controller [APIC] e distribuiti agli switch come ad esempio quelli della serie Cisco Nexus 9000. OpFlex, l’API southbound aperta sviluppata con Intel e altri partner, permette a APIC di supportare diversi switch, hypervisor, firewall, load balancer e soluzioni di sicurezza.
Una gestione centralizzata delle policy fornisce numerosi benefici. Le policy sono “portable”, ossia possono essere diffuse lungo un ambiente di rete distribuito – sia fisico che virtuale – per garantire un comportamento coerente delle applicazioni.  Poiché questi profili sono gestiti centralmente, le attività di auditing e compliance sono più semplici. E la rete diventa più dinamica, con un incremento dell’efficienza e dell’utilizzo.
Perché Cisco ACI è fondamentale in tutto ciò? Le applicazioni sono sempre più complesse e distribuite, ma la rete è particolarmente statica. Bisogna quindi renderla più dinamica nel supportare le applicazioni, fornire una maggiore automazione e bisogna velocizzare lo sviluppo, l’implementazione e le modifiche alle applicazioni. ACI è in grado di fare tutto ciò.
Da un punto di vista aziendale, ciò significa avere un’infrastruttura agile, dinamica e altamente sicura che permette di ridurre le spese in conto capitale  e quelle operative; semplificare la transizione al cloud ibrido e proteggere gli asset aziendali e gli investimenti. Un’infrastruttura di questo tipo permette alle aziende di soddisfare le mutevoli esigenze dei clienti e creare differenziazione competitiva.
Cisco ACI è diversa dagli altri modelli SDN (software-defined networking) per numerosi motivi. ACI è SDN ma non solo. Gli altri modelli SDN si fermano alla rete. ACI estende l’SDN – ovvero agilità e automazione – alle applicazioni stesse. Grazie a un modello guidato dalle policy, la rete è in grado di soddisfare le esigenze di ciascuna applicazione, con sicurezza, segmentazione della rete e automazione. E lo fa attraverso gli ambienti fisici e virtuali con un unico punto di gestione.
Per concludere, ACI cambia il modo in cui vengono gestite le reti e si comportano. Utilizza policy predefinite per automatizzare il provisioning di rete, creando un’infrastruttura più agile in grado di supportare dinamicamente le esigenze delle diverse applicazioni lungo gli ambienti fisici e virtuali.
C’è un grande interesse in ACI da parte di molte aziende clienti in ambito data center poiché l’architettura ACI rivoluziona radicalmente il modo in cui gli elementi di rete e infrastrutturali supportano le applicazioni.

Le componenti di Cisco ACI
Cisco ACI è un’architettura olistica, con automazione centralizzata e profili delle applicazioni guidati dalle policy, che fornisce flessibilità software e scalabilità nelle prestazioni hardware. Le componenti di ACI includono:
       –  Gli switch delle serie Cisco Nexus 9000, progettati per supportare data center di prossima generazione basati su strategie incentrate sulle applicazioni.
       –  Cisco Application Policy Infrastructure Controller (APIC), un motore di gestione delle policy a livello delle applicazioni e centralizzato per le infrastrutture fisiche, virtuali e cloud.
        –  Cisco Application Virtual Switch (AVS), uno switch virtuale basato su un hypervisor che permette l’enforcement intelligente delle policy e un indirizzamento ottimale del traffico per le applicazioni virtuali.
        –  OpFlex, un protocollo southbound aperto che permette ad APIC di diffondere le policy attraverso ambienti eterogenei fisici e virtuali, indipendentemente da quali switch, hypervisor, firewall, load balancer e strumenti di sicurezza – vengono utilizzati.