1

Examinando las diferencias entre NSX de VMware y ACI de Cisco (Parte 2)

Cisco y VMware se miden en el mercado de SDN.
Cisco y VMware se miden en el mercado de SDN.

Puedes ver la parte uno de este informe en esta entrada.

Cisco ACI

El nombre que Cisco eligió para su producto estrella de SDN, Application Centric Infrastructure (ACI), tiene sentido porque envía un mensaje. Con ACI, Cisco se está enfocando en moldear la infraestructura de red a las necesidades específicas de las aplicaciones de red.

¿Eso incluye la virtualización de redes? Claro que sí. Pero con ACI, la virtualización de redes no es lo único importante. ACI es una solución SDN completa envuelta alrededor de la idea de que las aplicaciones de TI son lo más importante en una organización.

En ese sentido, es difícil comparar NSX con ACI de forma directa. Si bien existen algunas características comunes entre ambas, ACI no solo contesta la pregunta ¿Cómo una red puede ser virtualizada?, sino que también contesta la pregunta ¿Cómo las redes pueden transformarse para resolver las necesidades de las aplicaciones?

Del mismo modo que NSX es sumamente complejo, ACI es al mismo tiempo una solución más ambiciosa y novedosa en su enfoque. Una organización podría correr NSX por encima de ACI y no al revés.

Con eso dicho, ACI como una solución completa no está vendiéndose aún. Las ideas están ahí. Se ha escrito una gran cantidad de código. Los componentes de producto ya tienen miedo. Pero para los clientes, ACI no existe. Los usuarios que inviertan en los componentes de ACI estarán invirtiendo en un camino que promete completar ACI para ser entregado durante 2014.

Al margen de la disponibilidad, Cisco ha gastado un gran tiempo en describir la visión de ACI a la comunidad de redes. La solución es compleja, con muchos elementos trabajando juntos para repensar cómo se crean las redes.

El elemento más tangible de la plataforma ACI es el switch Nexus 9000, que ya se puede comprar hoy. Los switches 9000 poseen una alta densidad de 10GbE y 40GbE. El controlador de las políticas de aplicaciones traduce las políticas de seguridad, segmentación y priorización de las aplicaciones a la programación de las redes. Cisco ofrece esto con opciones de redundancia, al entregarlo en una máquina virtual.

Como muchos modelos SDN, este se encuentra ubicado entre las aplicaciones y las redes, traduciendo lo que las aplicaciones necesitan a configuraciones de red que cumplen esas necesidades. Cisco dice que el sistema es abierto, ya que las APIs están disponibles para cualquiera que quiera escribir en ellas.

Un nuevo switch virtual de Cisco, llamado Application Virtual Switch (AVS) soporte múltiples hipervisores y extiende la red de ACI a la capa de virtualización. Mientras que los productos Nexus 9000 son los switches físicos en los que ACI será programado, AVS es el switch virtual. Los usuarios del switch virtual 1000V deben estar atentos, no obstante, que el AVS es una pieza diferente de software y una migración será necesaria.

Al igual que con NSX el traslape es un elemento clave de la solución, en este caso la VXLAN. Sin embargo, mientras que NSX usa traslapes para conectar hipervisores sin importar dónde estén en la red. ACI usa VXLAN de una forma que los usuarios nunca verán. En ACI, la VXLAN es una transporte que lleva tráfico entre el Nexus 9000 y los switches. Cisco ha modificado VXLAN ligeramente, usando una extensión propietaria para catalogar el encabezado de la VXLAN de una forma que sea útil para el hardware, pero que al mismo tiempo sea transparente para los operadores de redes.

Una diferencia mayor entre ACI y NSX es que Cisco está poniendo énfasis en el hardware además del software. El director de Insieme (ahora Cisco) Frank D’Agostino, dijo: “Estamos entregando una plataforma que es relevante para la aplicación, ya sea física, virtual, o un contenedor de Linux”.

D’Agostino dice, “la batalla no es sobre un vSwitch o un switch físico. La batalla es sobre cómo crear un servicio encima de estas cosas, y cuán fácil es auditarlas tras el primer día”.

Aunque algunos critican a ACI como “hardware defined networking”, esa crítica quizás pierde el punto. Incluso para aquellos que deseen no ponerle tanto énfasis al hardware, lo cierto es que el hardware de redes debe ser provisionado, monitoreado y optimizado, así como actualizado para mantenerse al tanto de los cambios de la red.

Cisco planea que ACI pueda entregar una infraestructura de red dirigida por políticas. La política es creada a través del uso de End Point Groups (EPG). La idea es crear EPGs que sean una colección de atributos de redes, servidores o servicios, describiendo una aplicación y no solo la dirección IP y el número de puertos a los que los ingenieros están acostumbrados.

Una vez que el EPG está definido, la ACI aplica la política que gobierna el tráfico que fluye entre los EPGs. Según Joe Onisick, ingeniero técnico en Insieme (ahora Cisco), “Agrupamos los puntos finales juntos para reforzar la política y usamos los EPG como nuestro punto de instalación de políticas”.

Este punto acerca de las políticas y los EPGs puede parecer poco detallado, pero alza un punto importante que es clave para entender la filosofía de Cisco alrededor de ACI. Las aplicaciones no son solo grupos de data dentro de paquetes de IP y enviados a través de una red. Por el contrario, las aplicaciones son descritas a mayor detalle de esta forma.

El tratamiento del tráfico en el modelo ACI también incluye la separación segura. D’Agostino dice que “cada uno de los contenedores está totalmente separado dependiendo de sus políticas y el segmento que tiene. Y si la solución está orientada por VXLAN, VLAN o NVGRE, a nosotros no nos importa al final.Depende de la arquitectura lógica del sistema”.

Con ACI, entonces, las políticas que gobiernan las aplicaciones son usadas dentro de la infraestructura de red. La interfaz es tan abierta que terceros pueden interactuar con ella.

Como VMware, Cisco ha creado muchas alianzas, aunque CISCO enfatiza que su plataforma es abierta, indicando que sus alianzas no son exclusivas. BMC, Citrix, Embrane, F5, Microsoft, NetApp, PuppetLabs, Red Hat, Splunk y otros ya están trabajando con Cisco sobre la integración de una variedad de aplicaciones.

Cisco suele ser criticado por el alto costo de sus soluciones, pero ha dicho que tratará que ACI se mantenga con un precio bajo. Dentro de Cisco los switches 9000 son vistos como una migración viable desde la plataforma Catalyst 6500.

La mayoría de los equipos tienen una vida de 5 a 7 años, por lo que incluso con costos de adquisición razonables, muchas organizaciones que están depreciando compras recientes, verán a ACI como un producto difícil de adquirir. La integración prometida del Nexus 7000 con ACI aún llevará un tiempo y hará que el tiempo de adopción de ACI se alargue, si Cisco logra crear una integración exitosa.

Conclusión

Filosóficamente, NSX y ACI son distintos. Por un lado, NSX busca ofrecer funcionalidades de switch de manera virtual, abstrayendo la red usando un controlador y capas externas. Por otro lado, ACI trata de unir el hardware con el software en una infraestructura de red llevada por políticas construidas alrededor de necesidades específicas de las aplicaciones.

Ambos enfoques impactarán las operaciones de TI. ¿Vale la pena explorar estas soluciones y el SDN en general? Sí. NSX y ACI son evidencia que el software defined networking es real, ofreciendo la base tecnológica que permitirá la entrega de aplicaciones de forma confiable para organizaciones.

Seguro, cambiará cómo los ingenieros practican el arte de crear una red. Pero a veces el cambio es bueno.

Fuente: CIO / Ethan Banks / 6-01-14

Conéctese a la actualidad tecnológica e informática cada mañana. ¡Suscríbase gratis a nuestro Newsletter!