Cisco Live 2023 : Cisco temporise sa console d’administration globale
Un an après avoir annoncé une console SaaS pour piloter tous ses équipements réseau, Cisco lui donne un nom, des caractéristiques supplémentaires, mais toujours pas de date de sortie. Pendant ce temps, les outils existants s’enrichissent.
Copié, collé. Lors de son événement Cisco Live qui se tenait début juin à Las Vegas, Cisco a présenté Cisco Networking Cloud (CNC), son projet d’unifier toutes les consoles d’administration de ses équipements réseau au sein d’une seule interface, accessibles en SaaS. C’est ce qu’il avait déjà fait l’année dernière.
Des détails non précisés en 2022 l’ont été cette année : oui, la console des switches Nexus pour datacenter et celle des SD-WAN Viptela seront bien intégrées aux côtés des fonctions des bornes Meraki et des switches Catalyst pour bureaux. Oui, le but est bien de visualiser dans la même interface toutes les topologies réseau et de partager entre elles des règles de sécurité depuis un seul identifiant par administrateur. Oui, le monitoring de ThousandEyes sera aussi intégré à cette console. Et, oui, cela comprendra ses facultés, présentées l’année dernière, de prédiction des pannes et d’identification des failles dans les clusters Kubernetes.
Jonathan DavidsonDirecteur de la branche réseau de Cisco
« La promesse est de ne plus avoir à naviguer entre des dizaines de systèmes pour permettre à une activité commerciale de fonctionner. Plus besoin d’aller sur un outil pour déployer des fonctions, de basculer sur un autre pour gérer les règles de sécurité, et d’en ouvrir encore un autre pour surveiller les alertes. Cisco Networking Cloud est la promesse de tout condenser en une solution presse-bouton », a lancé, sur scène, Jonathan Davidson (en photo), le patron de la branche réseau de Cisco.
Problème, on ne sait pas bien quand cette promesse sera concrétisée. « Les détails sont tout de même très vagues. On ne dit pas que cela rendra moins chers les produits de Cisco. Et on ne dit pas non plus que cela abolira la complexité actuelle de devoir gérer trois systèmes d’exploitation différents sur les équipements Ethernet – IOS-XE, IOS-XR et NX-OS – à propos desquels les administrateurs font prévaloir des certifications », commente Shamus McGillicuddy, un analyste du cabinet de conseil Enterprise Management Associates, au micro de nos confrères de TechTarget US.
CNC : un calendrier encore flou
Le seul indice du devenir de Cisco Networking Cloud est peut-être à chercher dans FSO, le projet d’unification de toutes les consoles de monitoring qui, lui, a été concrétisé lors de cet événement Cisco Live 2023 de Las Vegas. Au départ, censé être une console globale, FSO est finalement une architecture technique qui suppose de toujours continuer à acheter chaque console à part, mais qui leur permet de communiquer leurs relevés entre elles. Au mieux, Cisco prévoit de proposer sous la marque FSO des bundles par cas d’usage.
En revanche, on ignore si le futur CNC inclura dans son interface les consoles liées à FSO. À croire que la volonté d’unification des logiciels de pilotage est réelle au sommet de Cisco, mais que quelque chose bloque dans la mise en pratique de cette stratégie chez le constructeur.
Jean-Luc ValenteDirecteur des produits de routage, Cisco
« Écoutez, vous verrez des choses plus concrètes dans un an, lors du Cisco Live 2024 », répond Jean-Luc Valente, le directeur des produits de routage. « Vous savez, il y a le parcours technique de tout unifier, mais il y a aussi celui de changer de culture en interne. Jusqu’il y a peu, toutes ces consoles étaient vendues par des unités commerciales différentes », dit-il. Un commentaire qui n’est pas sans rappeler que Cisco avait été contraint de se réorganiser dans la précipitation en 2020, après le départ inattendu de son directeur général David Goeckeler et de plusieurs de ses cadres.
Peu après, Thomas Scheibe, le directeur produits de la gamme de switches Nexus, nuance encore plus le passage à CNC. « L’objectif de CNC est de ne pas avoir à changer à chaque fois de console, quand vous configurez un type d’équipement différent qui adresse pourtant le même usage. C’est ce que demandent nos clients. Après, cette console doit-elle être dans le cloud ? Cela reste à déterminer. »
« Certains de mes clients sont d’accord pour avoir du monitoring dans le cloud, mais pas pour y mettre aussi la console de contrôle. Donc, nous travaillons déjà à proposer une console sur site qui administre les switches Catalyst et Nexus », ajoute-t-il.
Le SD-WAN fusionne avec la gamme Catalyst
En attendant CNC, les solutions de SD-WAN Viptela sont déjà regroupées sous la marque Catalyst, celle des switches, et bénéficient de la même console d’administration, DNA Center, qui se trouve rebaptisée Catalyst Center.
La console d’administration des bornes Wifi Meraki, en SaaS, ne permet toujours pas officiellement de piloter les switches Catalyst auxquels sont reliées les bornes. En revanche, elle peut à présent les monitorer. Des outils en version beta ont été montrés pour configurer un minimum le routeur Catalyst 9300, qui sert de passerelle entre Internet et une succursale et peut exécuter le système de SD-WAN.
« Est-ce qu’il y aura une seule console pour gérer les équipements Meraki et Catalyst ou deux ? Est-ce que les deux marques Meraki et Catalyst continueront de coexister ? Je ne peux pas vous le dire à ce stade. Mais ce qui est certain, c’est que d’ici à un an, tous ces équipements se piloteront de manière cohérente, avec des paramètres sur les uns qui influenceront des paramètres sur les autres », commente Jean-Luc Valente.
Il précise que la console du SD-WAN Catalyst permet à présent de piloter le WAN d’AWS et plusieurs équipements de sécurité de marques tierces, dont Palo Alto et ZScaler, en plus du propre boîtier Secure Access de Cisco. Cette information est manifestement passée inaperçue dans les annonces officielles.
ThousandEyes étend officiellement son monitoring au réseau interne
ThousandEyes, qui ne servait qu’à monitorer les connexions entre les différents services Internet, devient ThousandEyes Network Assurance pour monitorer aussi les équipements réseau, y compris ceux de la marque Meraki pour les succursales et y compris ceux des équipements collaboratifs WebEX (terminaux de visioconférences, notamment).
« Nous avons choisi l’appellation Network Assurance pour bien faire comprendre que l’objet était de garantir la supervision de tout ce qui a une adresse IP dans l’entreprise, que ce soient des ressources en cloud, comme le réseau de votre opérateur télécom, comme des switches dans vos bâtiments, comme la connexion vers Office 365 que vous utilisez de chez vous (et qui est liée à WebEX) », explique Mohit Lad, l’ex-PDG de ThousandEyes, avant que ce produit de monitoring se fasse racheter par Cisco, et qui occupe aujourd’hui le poste de directeur général de la nouvelle branche Network Assurance.
« Concrètement, la nouveauté pour un administrateur réseau qui travaille sur la console d’administration Catalyst Center ou sur la console Meraki, c’est qu’il a une icône qui lui permet d’ouvrir directement ThousandEyes pour avoir des relevés concernant les équipements qu’il pilote. Le logiciel est intégré, il faut juste activer les agents ThousandEyes sur les équipements », ajoute-t-il, en suggérant que ces agents sont des options payantes.
« Concernant ce qui va arriver dans un futur proche, disons d’ici à la fin de cette année, les relevés de WAN Insights seront intégrés dans Thousand Eyes. WAN Insights est la fonction présentée en beta l’année dernière, qui prédit les incidents. Ses conseils de reconfiguration des passerelles pour éviter ces incidents seront quant à eux intégrés à la console de notre SD-WAN », conclut-il.
Les switches Nexus évoluent au niveau logiciel
Enfin, la console des switches Nexus se dote d’une fonction qui présente l’historique des consommations électriques dans le datacenter, tandis que leur système d’exploitation, NX-OS, bénéficie d’une mise à jour qui optimise le fonctionnement du réseau pour les applications de Machine Learning.
« Les entreprises qui doivent mettre des GPUs en réseau ont déjà nos switches qui leur apportent des liens avec des bandes passantes de 100, voire 200 Gbit/s. Mais au-delà de cet aspect matériel qui a trait à la vitesse brute, le véritable enjeu est de ne pas perdre des paquets entre les GPUs », dit Thomas Scheibe.
« La perte de paquets est un problème ordinaire sur les réseaux Ethernet, qui se congestionnent et qui demandent aux serveurs de renvoyer les paquets qui ne sont pas passés, ce qui induit de la lenteur au final. Notre mise à jour a trait à une nouvelle façon de calculer les priorités de communication pour éviter les congestions », ajoute-t-il.
Cette évolution seulement logicielle des switches Nexus peut surprendre. Historiquement, Cisco est un fabricant d’équipements. Juste avant la pandémie, il faisait même la preuve de son avancée sur le reste des fournisseurs avec la mise au point de puces accélératrices hors pair, les ASICs Silicon One.
Le bruit court que les pénuries de composants depuis le Covid-19 ont douché ses ambitions de proposer des matériels réseau excessivement rapides. Les ASICs Silicon One devaient se retrouver à terme dans tous les produits réseau de Cisco, notamment pour leur permettre de communiquer plus vite en consommant moins d’énergie. Il y avait aussi l’enjeu politique de prouver que l’industrie américaine continuer d’être la locomotive d’un marché sur lequel les équipementiers chinois, à commencer par Huawei, font des progrès très rapides.
Mais – fait suffisamment exceptionnel pour le noter –, absolument aucun équipement réseau n’était cette fois-ci exposé sur les stands de Cisco Live 2023. « Le matériel n’est plus vraiment ce qui préoccupe nos clients. Ils attendent de nous que nous leur parlions des usages », esquive Thomas Scheibe.