Hp Networking rende unica l’offerta di Converged Infrastructure

Paul Congdon, Hp Fellow e Director of Advanced Technology di Hp Networking, illustra la proposizione, inserita nella strategia Converged Infrastructure, in ambito networking di Hp dopo l’unificazione tra la divisione Procurve dell’azienda e l’acquisita 3com

Pubblicato il 02 Feb 2011

p25-congdon

Ritroviamo e intervistiamo presso Hp Italia, Paul Congdon, Hp Fellow e Director of Advanced Technology di Hp Networking, che avevamo intervistato nel 2005 a Londra come Cto di Procurve, l’allora braccio Networking di Hp, prima dell’acquisizione di 3com da parte di Hp, e del consolidamento della stessa Procurve e di 3com in Hp Networking. Se il tema allora era la “Difesa proattiva” con Network Access controller 800, oggi l’innegabile interesse è per il valore della Converged Infrastrucure, piattaforma hardware sul mercato del New Data Centre.
ZeroUno: Cosa è cambiato con l’acquisizione di 3com?
Congdon: Nel 2005 Procurve era il Network provider n.2, poco avanti a Nortel. Da allora ad oggi abbiamo continuato a crescere al doppio della velocità del mercato. Ma dovevamo focalizzarci sulle vendite e nel contempo crescere e in più serviva un complemento sulle soluzioni high-end. Con l’acquisizione di 3com, al nostro 8200 (48 porte da 10 Giga) abbiamo potuto subito affiancare l’812500 di 3com (510 porte da 10 Giga), architettura moderna che non teme il confronto con Nexus 7000 di Cisco.
ZeroUno: Quale valore in più ha la Converged Infrastructure di Hp per il cloud?
Congdon: Abbiamo server, storage e networking tutti nella stessa Business Unit, così possiamo produrre la Converged Infrastructure molto efficientemente. La Converged infrastructure è aperta ai servizi di piattaforma (Paas) di partner che vogliamo “forti”: Microsoft con Azure, Oracle, Sap. E infine proprio il Networking integrato nell’offerta cloud è un nostro differenziatore (su tutti, comprese Ibm ed Oracle).
ZeroUno: Come pensate di capitalizzare per il cloud le caratteristiche di sicurezza di Procurve?
Congdon: Queste caratteristiche rappresentano un’ottima base di partenza. Un’architettura come quella Procurve supporta la sicurezza basata sull’isolamento, che, ricordiamolo, è delle quattro proprietà Acid (Atomicità, Consistenza, Isolamento e Durevolezza) delle transazioni, quella che definisce come e quando il cambiamento effettuato da un’operazione diventa visibile ad altre operazioni concorrenti. Nel network, gli switch di rete hanno la capacità di raggruppare sottoinsiemi dei loro ingressi (port) in vLan, domini di broadcast virtuale in Isolamento fra di loro. Ogni nostra vLan supporta fino a 4000 gruppi di isolamento. E l’isolamento, che serve allo switch per identificare il traffico e inoltrarlo alla Virtual Machine appropriata, è dunque “il” tassello cruciale per garantire la multitenancy nel cloud.
ZeroUno: Ma la multitenancy non serve alla condivisione anche a livello di processo e memoria?
Congdon: Assolutamente si; l’isolamento serve alla Virtual Machine per il suo processo, non meno che per i suoi collegamenti con vLan. Ed è la multitenancy ai tre livelli (server, storage, network) che evita di dover riconfigurare la rete ogni volta che a un’applicazione condivisa si aggiunge un nuovo “tenant” cioè un nuovo “inquilino” fruitore col suo vLan. E siccome non si vuol dover riconfigurare il network ogni volta, va garantita la riconfigurazione automatica (“Wire once, automatically reconfigure”). I protocolli standard di Edge Virtual Bridging (Evb 802.1 qbg) rendono automatico il processo fra l’amministratore dei server e l’amministratore del network.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articoli correlati

Articolo 1 di 4