SlideShare a Scribd company logo
Интеграция сервисов 4-7 уровня
Хаванкин Максим
cистемный архитектор, CCIE
mkhavank@cisco.com
18 июня 2015
Cisco Confidential 2© 2013-2014 Cisco and/or its affiliates. All rights reserved.
§  Интеграция сервисных устройств в сеть ЦОД
§  Шаги по встраиванию сервисного устройства в ACI фабрику
§  Примеры дизайнов с сервисными графами
§  Встраивание Cisco ASA и Cisco NGIPS
§  Использование ACI для замены “сервисного шасси”
§  Партнерская экосистема
Содержание
Cisco Confidential 3© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Cisco Confidential 4© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Сетевые сервисы L4-L7
“выделенные виртуальные и физические
устройств, которые обеспечивают
дополнительную функциональность
поверх традиционной сети коммутации и
маршрутизации”
Cisco Confidential 5© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Сложности при интеграции сервисов
в существующие ЦОД
Вставка сервиса в традиционных сетях
SNAT
Настройка сетевых параметров МСЭ
Настройка сети для подключения МСЭ
Настройка правил на МСЭ
Перенаправление трафика на балансировщик
Настройка сетевых параметров балансировщика
Настройка балансировщикаСерверы
Вставка сервиса
занимает дни
Настройка сети
занимает время и
является возможным
источником ошибок
Сложности в
отслеживании
изменений
VLAN 10
10.0.10.0/28
VLAN 11
10.0.11.0/28
PBR
VLAN 13
10.0.13.0/24
VLAN 12
10.0.12.0/24
Cisco Confidential 6© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Решает ли проблему сложности тотальная
виртуализация?
Вставка сервиса в традиционных
виртуализированных сетях
SNAT
Configure Network to insert Firewall
Configure firewall rules
Virtual servers
Упростится ли решаемая
задача, если для вставки
виртуализированного
сервиса применяются те
же сетевые концепции,
что и для физической
сети?
VXLAN 10
10.0.10.0/28
VXLAN 11
10.0.11.0/28
PBR
VXLAN 13
10.0.13.0/24
VXLAN 12
10.0.12.0/24
Virtual router
Virtual FW
Virtual ADCVirtual router
Virtual switch
Cisco Confidential 7© 2013-2014 Cisco and/or its affiliates. All rights reserved.
ACI: интеграция с сервисами 4 - 7 уровня
Централизация, автоматизация и поддержка существующей модели
•  Эластичность вставки сервиса
физического или виртуального
•  Помощь в административном разделении
между уровнями приложения и сервиса
•  APIC – центральная точка контроля сети и
согласовании политик
•  Автоматизация процесса развертывания/
свертывания сервиса посредством
программируемого интерфейса
•  Поддержка текущей операционной модели
эксплуатации
•  Применение сервиса вне зависимости от
места нахождения приложения
Web
Server
App Tier
A
Web
сервер
Web
Server
App Tier
B
App
сервер
Сервисная
послед-ть
“Security 5”
Политика
перенаправления
Администратор
приложения
Администратор
сервиса
Серв.
граф
begin endStage 1
…..
Stage N
Providers
inst
inst
…
МСЭ
inst
inst
…
Балансировка
……..
Сервисный
профиль
Определение “Security 5”
Cisco Confidential 8© 2013-2014 Cisco and/or its affiliates. All rights reserved.
App DBWeb
Внешняя сеть
передачи
данных
(Tenant VRF)
QoS
Filter
QoS
Service
QoS
Filter Filter
Service Service
ACI фабрика
Неблокируемая фабрика на базе оверлеев
Application Policy
Infrastructure Controller
APIC
Вставка сервисной цепочки
Основной принцип ACI - логическая конфигурация сети, не
привязанная оборудованию
Управление внешним устройством
Cisco Confidential 9© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Cisco Confidential 10© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Автоматизация вставки сервиса при помощи «device
package»
OpenDevice
Package
Policy
Engine
APIC реализует расширяемую модель политик
при помощи Device Package
Configuration
Model
Device Interface: REST/CLI
APIC Script Interface
Call Back Scripts
Event Engine
APIC– Policy Manager
Configuration
Model (XML File)
Call Back Script
Администратор загружает файл, содержащий
Device Package в APIC
Device Package содержит XML модель устройства,
которое находится под управлением
Device scripts транслирует вызовы APIC API
в специфичные для устройства CLI команды или API вызовы
APIC
Cisco Confidential 11© 2013-2014 Cisco and/or its affiliates. All rights reserved.
§  Файл с integration package больше не нужен
§  OpFlex разрабатывается как открытый стандарт, который может быть
реализован любым инфраструктурным элементом (коммутатор, L4-L7
устройство, маршрутизатор)
§  OpFlex IETF: http://tools.ietf.org/html/draft-smith-opflex-00
§  OpFlex так же интегрируется в OpenDaylight:
https://wiki.opendaylight.org/view/OpFlex:Main
§  OpFlex агент с открытым исходным кодом разрабатывается
§  Вендоры поддержавшие
OpFlex: (список расширяется)
L4-L7 устройство может говорить на языке ACI!
OpFlex: an open declarative protocol
Cisco Confidential 12© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Tenant: контейнер Tenant_001, в который
добавляется сервисное устройство
Шаг 2: Service Graph Template:
конструкция, определяющая путь по
котором трафик проходит через сервисное
устройство, входящий и исходящий
интерфейсы
Шаг 3: Device cluster: логическая
конструкция c идентификатором Firewall,
представляющая кластер сервисных
устройств или отказоустойчивую пару
устройств
Шаги 1-4 на одном слайде
Tenant_001
Политики безопасности и/или сетевые
настройки устройства
Service Function Profile
Device cluster FirewallConcrete device ASA
GigabitEhternet 0/1
Physical interface
GigabitEthernet 0/0
Physical interface
external
Logical interface
internal
Logical interface
Service Graph Template
Шаг 3: Logical interface: конструкция
представляющая классы логических
интерфейсов на кластере сервисных
устройств
Шаг 3: Concrete device: логическая
конструкция, с идентификатором ASA,
определяющая настройку одного из
устройств кластера или отказоустойчивой
пары устройств
Шаг 3: Physical interface: конструкция,
определяющая характеристики физического
порта на одном из устройств кластера или
отказоустойчивой пары устройств
Шаг 2: Service Function Profile:
определяет детальную конфигурацию
политик безопасности, балансировки
нагрузки и т.д. на сервисном устройстве.
Контракт
EPG
Web
EPG
App
EPG: группы конечных устройств между
которыми трафик передается через
сервисную цепочку
Шаг 4: Контракт: содержит ссылку на
сервисный граф
zip-файл импортируемый в APIC
Шаг 1: Device package
Cisco Confidential 13© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Шаг 5. Подключить серверы к сети
•  Серверы ассоциируются с End-Point-Group (EPGs) при помощи VLAN,
портовой группы VMware ил AVS на момент FCS. Другие атрибуты – имя
виртуальной машины, DNS или IP адрес/подсеть (roadmap)
•  Как только сервер попадает в нужный EPG, все необходимое (сетевой
QoS, cетевые ACL, L4-L7 сервисы) настраиваются автоматически –
происходит рендеринг
•  Никаких дополнительных действий со стороны администратора
сети и администратора сервисного устройства не требуется
Cisco Confidential 14© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Рендеринг сервисного графа
Для каждой функции в графе:
1.  APIC выбирает логическое устройство из ранее определенных
2.  APIC разрешает параметры конфигурации и готовит конфигурационный словарь
3.  APIC выделяет VLAN для каждого соединения, ассоциированного с функцией
4.  APIC настраивает сеть - VLAN, EPG и соответствующие фильтры
5.  APIC запускает скрипт и настраивает сервисное устройство
Func%on	
  
Firewall	
  
Func%on	
  
SSL	
  offload	
  
Func%on	
  
Load	
  Balancer	
  
Сервисный	
  граф:	
  “web-­‐applica8on”	
  
Firewall	
  
Func%on	
  	
  
SSL	
  offload	
  
Func%on	
  
Load	
  Balancer	
  
Выделение	
  VLAN	
  
1
2
3
Настройка	
  VLAN	
   4
5
EPG
Web EPG
App
Cisco Confidential 15© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Cisco Confidential 16© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Коммутаторы Spine
Коммутаторы Leaf
Исходная топология
Port-channel?
vPC?
Конфигурация L3?
Кокой режим встраивания:
routed или transparent?
Cisco Confidential 17© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Терминология ACI для настройки сервисного графа
Consumer Side Provider Side
Concrete Device
Logical Device
consumer EPG Provider EPG
L4-L7 параметры
17
Cisco Confidential 18© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Коммутаторы Spine
Коммутаторы Leaf
Пример № 1: встраивание в режиме “transparent”
Template 1
(Cdev1)
vPC и Transparent mode
Cisco Confidential 19© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Bridge Domain Outside Bridge Domain Inside
Client EPG Server EPG
Service Graph
Contract
ProviderConsumer
Provider SideConsumer Side
Внешний
маршрутизатор
IP
Шлюз по умолчанию для
серверов
Пример № 1: встраивание в режиме “transparent”
ARP Flooding
Unknown Unicast Flooding
No IP Routing
ARP flooding
Uknown unicast flooding
No IP Routing
19
Cisco Confidential 20© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Коммутаторы Spine
Коммутаторы Leaf
Пример № 2: встраивание в режиме “routed”
Template 2
(Cdev2)
2 отдельных Port Channel и
Routed mode
Cisco Confidential 21© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Bridge Domain Outside Bridge Domain Inside
Client EPG Server EPG
Service Graph
Contract
ProviderConsumer
ARP Flooding
Unknown Unicast Flooding
No IP Routing
ARP flooding
Uknown unicast flooding
No IP Routing
Provider SideConsumer Side
Выступает шлюзом по
умолчанию для серверов
в Server EPG
Пример № 2: встраивание в режиме “routed”
Внешнее подключение L2
21
Cisco Confidential 22© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Bridge Domain Outside Bridge Domain Inside
L3Out
L3InstP
Server EPG
Service Graph
Contract ProviderConsumer
VRF
ARP Flooding
Uknown Unicast Flooding
No IP RoutingSubnet: шлюз по умолчанию для L4-L7
устройства
Hardware Proxy
Provider Side
Consumer Side
Шлюз по умолчанию
для серверов
Пример № 2: встраивание в режиме “routed”
Внешнее подключение при помощи L3
22
Cisco Confidential 23© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Cisco Confidential 24© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Интеграция с ACI устройств безопасности Cisco
Подключение к фабрике
ACI
Подключение к фабрике
ACI
Настройка политик
Мониторинг и уведомления в
реальном времени
Настройка политик
Managing Service Producer Security Configurations and Visibility
События и syslog CSM
ASA Device Package
FirePOWER Device Package
Интеграция ASA Интеграция FirePOWER
Cisco Confidential 25© 2013-2014 Cisco and/or its affiliates. All rights reserved.
ASA5585 c SFR в сервисном графе – Etherchannel
Po1.300 Po1.301
Vlan 100 Vlan 200
vPC4
VLAN 300
vPC4
Vlan 301
App1
DB
providerconsumer
class firepower_class_map
sfr fail-close
SFR
NGIPS policy
ASA
Когда сервисный граф с сервисным устройством ASA активируется в
определенном контракте (начинается рендеринг), APIC автоматически
настроивает ASA интерфейсы и политики, включая redirection на
модуль FirePOWER. Поддерживаются L3 (GoTo) и L2 (GoThrough)
режимы. FireSIGHT независимо управляет политиками FirePOWER.
ASA 1.2 Device Package
ASA5585+SFR
APIC
Vlan 100
App2 VM
Cisco Confidential 26© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Cервисный граф для FirePOWER - LAG
s1p1.300 s1p2.301
Vlan 100 Vlan 200
vPC4
Vlan 300
vPC4
Vlan 301
Идентификаторы VLAN ID назначаются автоматически
из пула и для EPG и для портов сервисных устройств.
Настройка всех портов согласно логике (L2,L3)
производится автоматически.
App DB
consumer provider
FirePOWER использует
LAG (port-channel) для
подключения к фабрике
для обеспечения
отказоустойчивости к
одному коммутатору или
паре коммутаторов с
функцией vPC.
Physical
APIC использует FirePOWER
Device package для
взаимодействия с FireSIGHT
Management Center который
управляет NGIPS
APIC
Cisco Confidential 27© 2013-2014 Cisco and/or its affiliates. All rights reserved.
ASAv и FirePOWERv в сервисном графе
vNIC2 vNIC3
Vlan 100 Vlan 200
App
DB
providerconsumer
Устройства ASAv и
NGIPSv разворачиваются
вручную или при помощи
оркестратора. vNIC
интерфейсы, помеченные
как consumer и provider
задействуются при
активации (рендеринге)
сервисного графа.
vNIC2 vNIC3
providerconsumer
Vlan 302 Vlan 303Vlan 300 Vlan 301
APIC полностью управляет
конфигурацией ASAv, при этом настройка
виртуального FirePOWER устройства
выполняется при помощи FireSIGHT.
APIC
Cisco Confidential 28© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Cisco Confidential 29© 2013-2014 Cisco and/or its affiliates. All rights reserved.
СПД
Использование ACI в существующих ЦОД
Стандартная сервисная архитектура
vSwitch	
  
Сервисное шасси
vSwitch	
   vSwitch	
  
Сервисное шасси
Cisco Confidential 30© 2013-2014 Cisco and/or its affiliates. All rights reserved.
ACI как «сервисное устройство»
МСЭ 1
L3 OSPF
BGP
L2 VLAN
802.1Q
L2
L3
40G ACI
ADC
Cisco Confidential 31© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Backbone
Развертывание ACI в существующем ЦОД
Апгрейд «сервисного шасси» на ACI
vSwitch	
   vSwitch	
   vSwitch	
  
APIC Policy
Controller
Directory/Proxy
Service Nodes
Border
Leaves
ACI Enabled L4-7
Virtual and Physical
Services (Поддержка
существующих и
новых/
дополнительных
сервисов)
Реализация
сервисов на базе
ACI в любом
существующем
ЦОД, который
использует IP
протокол
1.  Установка сервисного
блока ACI
2.  Использование
существующих L4-7
сервисных узлов ‘или’
использование новых
сервисов, которые
будут полностью
автоматизированы при
помощи APIC device
package
3.  Протянуть VLAN ==
EPG из существующей
сети в сервисный
модуль ACI
4.  Миграция шлюза по
умолчанию на
сервисный модуль ACI
5.  Управление сервисами
через APIC с
сохранением текущей
схемы коммутации
Cisco Confidential 32© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Cisco Confidential 33© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Партнерская экосистема ACI
СЛЕДИТЕ ЗА АНОНСАМИ!
Спасибо!

More Related Content

PDF
CUCM 12.0: новые возможности и особенности
PDF
Модель политики Cisco ACI
PDF
Оркестрация в сетях операторов связи
PDF
Как развернуть и настроить ACI фабрику – основные шаги
PDF
Сетевая инфраструктура ЦОД, ориентированная на приложения и коммутаторы Nexus...
PDF
Splunk как платформа и интеграция Splunk с решениями Cisco
PDF
Cisco ACI. Инфраструктура, ориентированная на приложения (часть 2). Интеграци...
PDF
Cisco ACI - инфраструктура, ориентированная на приложения: решаемые задачи, п...
CUCM 12.0: новые возможности и особенности
Модель политики Cisco ACI
Оркестрация в сетях операторов связи
Как развернуть и настроить ACI фабрику – основные шаги
Сетевая инфраструктура ЦОД, ориентированная на приложения и коммутаторы Nexus...
Splunk как платформа и интеграция Splunk с решениями Cisco
Cisco ACI. Инфраструктура, ориентированная на приложения (часть 2). Интеграци...
Cisco ACI - инфраструктура, ориентированная на приложения: решаемые задачи, п...

What's hot (20)

PDF
Практика внедрения и использования Cisco ACI
PDF
Архитектура Cisco ACI и обеспечение безопасности в современном ЦОД
PDF
Развитие сетевой архитектуры для ЦОД Cisco ACI
PDF
Cisco ACI: концепция инфраструктуры, ориентированной на приложения
PDF
Cisco ACI. Инфраструктура, ориентированная на приложения. Архитектура и принц...
PDF
Интеграция ACI с виртуальными средами
PDF
Рекомендованные Cisco архитектуры для различных вертикалей
PDF
Сетевая виртуализация в корпоративных сетях Cisco - новые возможности для WAN...
PDF
Cisco ACI. Инфраструктура, ориентированная на приложения
PDF
Cisco DNA Campus Fabric
PDF
Архитектура и принципы функционирования сетевой фабрики Cisco ACI
PDF
Эталонные архитектуры построения технологических сетей
PDF
Архитектура Cisco SD-Access для беспроводных корпоративных сетей
PDF
Внедрение “коробочных” решений Cisco для cовместной работы
PDF
Платформа Cisco Evolved Services Platform (ESP) - новый уровень реализации ус...
PDF
Сеть и приложения Возможности на границе миров
PDF
Линейка оборудования Cisco
PDF
Cisco ASA . Next-Generation Firewalls
PDF
Развитие семейства коммутаторов для ЦОД Cisco Nexus
PPTX
Как правильно выбрать Cisco VPN?
Практика внедрения и использования Cisco ACI
Архитектура Cisco ACI и обеспечение безопасности в современном ЦОД
Развитие сетевой архитектуры для ЦОД Cisco ACI
Cisco ACI: концепция инфраструктуры, ориентированной на приложения
Cisco ACI. Инфраструктура, ориентированная на приложения. Архитектура и принц...
Интеграция ACI с виртуальными средами
Рекомендованные Cisco архитектуры для различных вертикалей
Сетевая виртуализация в корпоративных сетях Cisco - новые возможности для WAN...
Cisco ACI. Инфраструктура, ориентированная на приложения
Cisco DNA Campus Fabric
Архитектура и принципы функционирования сетевой фабрики Cisco ACI
Эталонные архитектуры построения технологических сетей
Архитектура Cisco SD-Access для беспроводных корпоративных сетей
Внедрение “коробочных” решений Cisco для cовместной работы
Платформа Cisco Evolved Services Platform (ESP) - новый уровень реализации ус...
Сеть и приложения Возможности на границе миров
Линейка оборудования Cisco
Cisco ASA . Next-Generation Firewalls
Развитие семейства коммутаторов для ЦОД Cisco Nexus
Как правильно выбрать Cisco VPN?
Ad

Viewers also liked (20)

PDF
Финал "Премии инноваций Сколково". Интеллектуальная облачная платформа поиска...
PDF
Интегрированные решения Vblock, FlexPod и FastTrack - строительные блоки для...
PDF
Отмена перехода на летнее время и оборудование Cisco
PDF
CUBE(SP) - функциональность пограничного контроллера сеансов связи на ASR 1000.
PDF
Персонализированные услуги безопасности для абонентов широкополосного доступа...
PDF
Защита виртуализированных и облачных сред.
PDF
Обзор облачной услуги "Контакт-центр по запросу" на бaзе решений Cisco
PDF
Cisco DFA - развитие архитектуры сети современного ЦОД. Возможности и принцип...
PDF
Технология защиты от Malware на базе SourceFire FireAMP
PDF
Концепция работы с любыми устройствами (Any Device)
PDF
Техническое задание для олимпиады 2011
PPTX
Решения Cisco в области информационной безопасности
PDF
APPLICATION CENTRIC INFRASTRUCTURE
PDF
CELC_Новые возможности Cisco UCS
PDF
Sourcefire 7000 series
PDF
IOS Automation.
PDF
Аналитика поведения клиентов с решением Cisco Connected Mobile Experiences
PDF
Значимость интегрированной безопасности
PDF
На горнолыжном курорте «Роза Хутор» создана опорная сеть на базе оборудования...
PDF
Список коротких ссылок на решения Cisco по безопасности
Финал "Премии инноваций Сколково". Интеллектуальная облачная платформа поиска...
Интегрированные решения Vblock, FlexPod и FastTrack - строительные блоки для...
Отмена перехода на летнее время и оборудование Cisco
CUBE(SP) - функциональность пограничного контроллера сеансов связи на ASR 1000.
Персонализированные услуги безопасности для абонентов широкополосного доступа...
Защита виртуализированных и облачных сред.
Обзор облачной услуги "Контакт-центр по запросу" на бaзе решений Cisco
Cisco DFA - развитие архитектуры сети современного ЦОД. Возможности и принцип...
Технология защиты от Malware на базе SourceFire FireAMP
Концепция работы с любыми устройствами (Any Device)
Техническое задание для олимпиады 2011
Решения Cisco в области информационной безопасности
APPLICATION CENTRIC INFRASTRUCTURE
CELC_Новые возможности Cisco UCS
Sourcefire 7000 series
IOS Automation.
Аналитика поведения клиентов с решением Cisco Connected Mobile Experiences
Значимость интегрированной безопасности
На горнолыжном курорте «Роза Хутор» создана опорная сеть на базе оборудования...
Список коротких ссылок на решения Cisco по безопасности
Ad

Similar to Интеграция сервисных устройств в сеть ЦОД: интеграция сервисов 4-7 уровня (20)

PDF
Инновационное SDN решение для ЦОД Cisco ACI Anywhere
PDF
Программируемость ACI. Примеры применения.
PDF
Архитектура безопасности современных центров обработки данных
PDF
Защита центров обработки данных. Механизмы безопасности для классической фабр...
PDF
Семинар «Системы сетевого управления»
PDF
Next Generation Campus Architecture
PDF
iWAN: Мониторинг, контроль и оптимизация работы приложений для распределенных...
PDF
Примеры применения Cisco WAE на сети оператора связи
PDF
Cisco Intelligent WAN (IWAN) - интеллектуальная распределенная сеть следующег...
PDF
Развитие сетевой архитектуры для ЦОД Cisco ACI
PDF
Применение виртуальных маршрутизаторов в сетях операторов связи. Cisco XRv и ...
PDF
Внедрение сетевой фабрики Cisco ACI в ЦОД небольшой организации
PDF
Внедрение сетевой фабрики Cisco ACI в ЦОД небольшой организации
PPTX
Интеграция сервисов информационной безопасности в NFV-инфраструктуру
PDF
Безопасность и виртуализация в центрах обработки данных (часть 2)
PDF
Управление IWAN и AVC с Cisco Prime Infrastructure
PDF
Виртуализация в опорной сети мобильного оператора
PDF
Использование Cisco Prime Infrastructure для мониторинга, управления и оптими...
PDF
Оптимизация и управление разнородной ИТ-инфраструктурой ЦОД на примере Cisco UCS
PDF
Cisco Network Functions Virtualization Infrastructure (NFVI)
Инновационное SDN решение для ЦОД Cisco ACI Anywhere
Программируемость ACI. Примеры применения.
Архитектура безопасности современных центров обработки данных
Защита центров обработки данных. Механизмы безопасности для классической фабр...
Семинар «Системы сетевого управления»
Next Generation Campus Architecture
iWAN: Мониторинг, контроль и оптимизация работы приложений для распределенных...
Примеры применения Cisco WAE на сети оператора связи
Cisco Intelligent WAN (IWAN) - интеллектуальная распределенная сеть следующег...
Развитие сетевой архитектуры для ЦОД Cisco ACI
Применение виртуальных маршрутизаторов в сетях операторов связи. Cisco XRv и ...
Внедрение сетевой фабрики Cisco ACI в ЦОД небольшой организации
Внедрение сетевой фабрики Cisco ACI в ЦОД небольшой организации
Интеграция сервисов информационной безопасности в NFV-инфраструктуру
Безопасность и виртуализация в центрах обработки данных (часть 2)
Управление IWAN и AVC с Cisco Prime Infrastructure
Виртуализация в опорной сети мобильного оператора
Использование Cisco Prime Infrastructure для мониторинга, управления и оптими...
Оптимизация и управление разнородной ИТ-инфраструктурой ЦОД на примере Cisco UCS
Cisco Network Functions Virtualization Infrastructure (NFVI)

More from Cisco Russia (20)

PDF
Service portfolio 18
PDF
История одного взлома. Как решения Cisco могли бы предотвратить его?
PDF
Об оценке соответствия средств защиты информации
PDF
Обзор Сервисных Услуг Cisco в России и странах СНГ.
PDF
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
PDF
Cisco Catalyst 9000 series
PDF
Cisco Catalyst 9500
PDF
Cisco Catalyst 9400
PDF
Cisco Umbrella
PDF
Cisco Endpoint Security for MSSPs
PDF
Cisco FirePower
PDF
Профессиональные услуги Cisco для Software-Defined Access
PDF
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
PDF
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
PDF
Полугодовой отчет Cisco по информационной безопасности за 2017 год
PDF
Годовой отчет Cisco по кибербезопасности за 2017 год
PDF
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
PDF
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
PDF
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
PDF
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Service portfolio 18
История одного взлома. Как решения Cisco могли бы предотвратить его?
Об оценке соответствия средств защиты информации
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Cisco Catalyst 9000 series
Cisco Catalyst 9500
Cisco Catalyst 9400
Cisco Umbrella
Cisco Endpoint Security for MSSPs
Cisco FirePower
Профессиональные услуги Cisco для Software-Defined Access
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 год
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...

Интеграция сервисных устройств в сеть ЦОД: интеграция сервисов 4-7 уровня

  • 1. Интеграция сервисов 4-7 уровня Хаванкин Максим cистемный архитектор, CCIE mkhavank@cisco.com 18 июня 2015
  • 2. Cisco Confidential 2© 2013-2014 Cisco and/or its affiliates. All rights reserved. §  Интеграция сервисных устройств в сеть ЦОД §  Шаги по встраиванию сервисного устройства в ACI фабрику §  Примеры дизайнов с сервисными графами §  Встраивание Cisco ASA и Cisco NGIPS §  Использование ACI для замены “сервисного шасси” §  Партнерская экосистема Содержание
  • 3. Cisco Confidential 3© 2013-2014 Cisco and/or its affiliates. All rights reserved.
  • 4. Cisco Confidential 4© 2013-2014 Cisco and/or its affiliates. All rights reserved. Сетевые сервисы L4-L7 “выделенные виртуальные и физические устройств, которые обеспечивают дополнительную функциональность поверх традиционной сети коммутации и маршрутизации”
  • 5. Cisco Confidential 5© 2013-2014 Cisco and/or its affiliates. All rights reserved. Сложности при интеграции сервисов в существующие ЦОД Вставка сервиса в традиционных сетях SNAT Настройка сетевых параметров МСЭ Настройка сети для подключения МСЭ Настройка правил на МСЭ Перенаправление трафика на балансировщик Настройка сетевых параметров балансировщика Настройка балансировщикаСерверы Вставка сервиса занимает дни Настройка сети занимает время и является возможным источником ошибок Сложности в отслеживании изменений VLAN 10 10.0.10.0/28 VLAN 11 10.0.11.0/28 PBR VLAN 13 10.0.13.0/24 VLAN 12 10.0.12.0/24
  • 6. Cisco Confidential 6© 2013-2014 Cisco and/or its affiliates. All rights reserved. Решает ли проблему сложности тотальная виртуализация? Вставка сервиса в традиционных виртуализированных сетях SNAT Configure Network to insert Firewall Configure firewall rules Virtual servers Упростится ли решаемая задача, если для вставки виртуализированного сервиса применяются те же сетевые концепции, что и для физической сети? VXLAN 10 10.0.10.0/28 VXLAN 11 10.0.11.0/28 PBR VXLAN 13 10.0.13.0/24 VXLAN 12 10.0.12.0/24 Virtual router Virtual FW Virtual ADCVirtual router Virtual switch
  • 7. Cisco Confidential 7© 2013-2014 Cisco and/or its affiliates. All rights reserved. ACI: интеграция с сервисами 4 - 7 уровня Централизация, автоматизация и поддержка существующей модели •  Эластичность вставки сервиса физического или виртуального •  Помощь в административном разделении между уровнями приложения и сервиса •  APIC – центральная точка контроля сети и согласовании политик •  Автоматизация процесса развертывания/ свертывания сервиса посредством программируемого интерфейса •  Поддержка текущей операционной модели эксплуатации •  Применение сервиса вне зависимости от места нахождения приложения Web Server App Tier A Web сервер Web Server App Tier B App сервер Сервисная послед-ть “Security 5” Политика перенаправления Администратор приложения Администратор сервиса Серв. граф begin endStage 1 ….. Stage N Providers inst inst … МСЭ inst inst … Балансировка …….. Сервисный профиль Определение “Security 5”
  • 8. Cisco Confidential 8© 2013-2014 Cisco and/or its affiliates. All rights reserved. App DBWeb Внешняя сеть передачи данных (Tenant VRF) QoS Filter QoS Service QoS Filter Filter Service Service ACI фабрика Неблокируемая фабрика на базе оверлеев Application Policy Infrastructure Controller APIC Вставка сервисной цепочки Основной принцип ACI - логическая конфигурация сети, не привязанная оборудованию Управление внешним устройством
  • 9. Cisco Confidential 9© 2013-2014 Cisco and/or its affiliates. All rights reserved.
  • 10. Cisco Confidential 10© 2013-2014 Cisco and/or its affiliates. All rights reserved. Автоматизация вставки сервиса при помощи «device package» OpenDevice Package Policy Engine APIC реализует расширяемую модель политик при помощи Device Package Configuration Model Device Interface: REST/CLI APIC Script Interface Call Back Scripts Event Engine APIC– Policy Manager Configuration Model (XML File) Call Back Script Администратор загружает файл, содержащий Device Package в APIC Device Package содержит XML модель устройства, которое находится под управлением Device scripts транслирует вызовы APIC API в специфичные для устройства CLI команды или API вызовы APIC
  • 11. Cisco Confidential 11© 2013-2014 Cisco and/or its affiliates. All rights reserved. §  Файл с integration package больше не нужен §  OpFlex разрабатывается как открытый стандарт, который может быть реализован любым инфраструктурным элементом (коммутатор, L4-L7 устройство, маршрутизатор) §  OpFlex IETF: http://tools.ietf.org/html/draft-smith-opflex-00 §  OpFlex так же интегрируется в OpenDaylight: https://wiki.opendaylight.org/view/OpFlex:Main §  OpFlex агент с открытым исходным кодом разрабатывается §  Вендоры поддержавшие OpFlex: (список расширяется) L4-L7 устройство может говорить на языке ACI! OpFlex: an open declarative protocol
  • 12. Cisco Confidential 12© 2013-2014 Cisco and/or its affiliates. All rights reserved. Tenant: контейнер Tenant_001, в который добавляется сервисное устройство Шаг 2: Service Graph Template: конструкция, определяющая путь по котором трафик проходит через сервисное устройство, входящий и исходящий интерфейсы Шаг 3: Device cluster: логическая конструкция c идентификатором Firewall, представляющая кластер сервисных устройств или отказоустойчивую пару устройств Шаги 1-4 на одном слайде Tenant_001 Политики безопасности и/или сетевые настройки устройства Service Function Profile Device cluster FirewallConcrete device ASA GigabitEhternet 0/1 Physical interface GigabitEthernet 0/0 Physical interface external Logical interface internal Logical interface Service Graph Template Шаг 3: Logical interface: конструкция представляющая классы логических интерфейсов на кластере сервисных устройств Шаг 3: Concrete device: логическая конструкция, с идентификатором ASA, определяющая настройку одного из устройств кластера или отказоустойчивой пары устройств Шаг 3: Physical interface: конструкция, определяющая характеристики физического порта на одном из устройств кластера или отказоустойчивой пары устройств Шаг 2: Service Function Profile: определяет детальную конфигурацию политик безопасности, балансировки нагрузки и т.д. на сервисном устройстве. Контракт EPG Web EPG App EPG: группы конечных устройств между которыми трафик передается через сервисную цепочку Шаг 4: Контракт: содержит ссылку на сервисный граф zip-файл импортируемый в APIC Шаг 1: Device package
  • 13. Cisco Confidential 13© 2013-2014 Cisco and/or its affiliates. All rights reserved. Шаг 5. Подключить серверы к сети •  Серверы ассоциируются с End-Point-Group (EPGs) при помощи VLAN, портовой группы VMware ил AVS на момент FCS. Другие атрибуты – имя виртуальной машины, DNS или IP адрес/подсеть (roadmap) •  Как только сервер попадает в нужный EPG, все необходимое (сетевой QoS, cетевые ACL, L4-L7 сервисы) настраиваются автоматически – происходит рендеринг •  Никаких дополнительных действий со стороны администратора сети и администратора сервисного устройства не требуется
  • 14. Cisco Confidential 14© 2013-2014 Cisco and/or its affiliates. All rights reserved. Рендеринг сервисного графа Для каждой функции в графе: 1.  APIC выбирает логическое устройство из ранее определенных 2.  APIC разрешает параметры конфигурации и готовит конфигурационный словарь 3.  APIC выделяет VLAN для каждого соединения, ассоциированного с функцией 4.  APIC настраивает сеть - VLAN, EPG и соответствующие фильтры 5.  APIC запускает скрипт и настраивает сервисное устройство Func%on   Firewall   Func%on   SSL  offload   Func%on   Load  Balancer   Сервисный  граф:  “web-­‐applica8on”   Firewall   Func%on     SSL  offload   Func%on   Load  Balancer   Выделение  VLAN   1 2 3 Настройка  VLAN   4 5 EPG Web EPG App
  • 15. Cisco Confidential 15© 2013-2014 Cisco and/or its affiliates. All rights reserved.
  • 16. Cisco Confidential 16© 2013-2014 Cisco and/or its affiliates. All rights reserved. Коммутаторы Spine Коммутаторы Leaf Исходная топология Port-channel? vPC? Конфигурация L3? Кокой режим встраивания: routed или transparent?
  • 17. Cisco Confidential 17© 2013-2014 Cisco and/or its affiliates. All rights reserved. Терминология ACI для настройки сервисного графа Consumer Side Provider Side Concrete Device Logical Device consumer EPG Provider EPG L4-L7 параметры 17
  • 18. Cisco Confidential 18© 2013-2014 Cisco and/or its affiliates. All rights reserved. Коммутаторы Spine Коммутаторы Leaf Пример № 1: встраивание в режиме “transparent” Template 1 (Cdev1) vPC и Transparent mode
  • 19. Cisco Confidential 19© 2013-2014 Cisco and/or its affiliates. All rights reserved. Bridge Domain Outside Bridge Domain Inside Client EPG Server EPG Service Graph Contract ProviderConsumer Provider SideConsumer Side Внешний маршрутизатор IP Шлюз по умолчанию для серверов Пример № 1: встраивание в режиме “transparent” ARP Flooding Unknown Unicast Flooding No IP Routing ARP flooding Uknown unicast flooding No IP Routing 19
  • 20. Cisco Confidential 20© 2013-2014 Cisco and/or its affiliates. All rights reserved. Коммутаторы Spine Коммутаторы Leaf Пример № 2: встраивание в режиме “routed” Template 2 (Cdev2) 2 отдельных Port Channel и Routed mode
  • 21. Cisco Confidential 21© 2013-2014 Cisco and/or its affiliates. All rights reserved. Bridge Domain Outside Bridge Domain Inside Client EPG Server EPG Service Graph Contract ProviderConsumer ARP Flooding Unknown Unicast Flooding No IP Routing ARP flooding Uknown unicast flooding No IP Routing Provider SideConsumer Side Выступает шлюзом по умолчанию для серверов в Server EPG Пример № 2: встраивание в режиме “routed” Внешнее подключение L2 21
  • 22. Cisco Confidential 22© 2013-2014 Cisco and/or its affiliates. All rights reserved. Bridge Domain Outside Bridge Domain Inside L3Out L3InstP Server EPG Service Graph Contract ProviderConsumer VRF ARP Flooding Uknown Unicast Flooding No IP RoutingSubnet: шлюз по умолчанию для L4-L7 устройства Hardware Proxy Provider Side Consumer Side Шлюз по умолчанию для серверов Пример № 2: встраивание в режиме “routed” Внешнее подключение при помощи L3 22
  • 23. Cisco Confidential 23© 2013-2014 Cisco and/or its affiliates. All rights reserved.
  • 24. Cisco Confidential 24© 2013-2014 Cisco and/or its affiliates. All rights reserved. Интеграция с ACI устройств безопасности Cisco Подключение к фабрике ACI Подключение к фабрике ACI Настройка политик Мониторинг и уведомления в реальном времени Настройка политик Managing Service Producer Security Configurations and Visibility События и syslog CSM ASA Device Package FirePOWER Device Package Интеграция ASA Интеграция FirePOWER
  • 25. Cisco Confidential 25© 2013-2014 Cisco and/or its affiliates. All rights reserved. ASA5585 c SFR в сервисном графе – Etherchannel Po1.300 Po1.301 Vlan 100 Vlan 200 vPC4 VLAN 300 vPC4 Vlan 301 App1 DB providerconsumer class firepower_class_map sfr fail-close SFR NGIPS policy ASA Когда сервисный граф с сервисным устройством ASA активируется в определенном контракте (начинается рендеринг), APIC автоматически настроивает ASA интерфейсы и политики, включая redirection на модуль FirePOWER. Поддерживаются L3 (GoTo) и L2 (GoThrough) режимы. FireSIGHT независимо управляет политиками FirePOWER. ASA 1.2 Device Package ASA5585+SFR APIC Vlan 100 App2 VM
  • 26. Cisco Confidential 26© 2013-2014 Cisco and/or its affiliates. All rights reserved. Cервисный граф для FirePOWER - LAG s1p1.300 s1p2.301 Vlan 100 Vlan 200 vPC4 Vlan 300 vPC4 Vlan 301 Идентификаторы VLAN ID назначаются автоматически из пула и для EPG и для портов сервисных устройств. Настройка всех портов согласно логике (L2,L3) производится автоматически. App DB consumer provider FirePOWER использует LAG (port-channel) для подключения к фабрике для обеспечения отказоустойчивости к одному коммутатору или паре коммутаторов с функцией vPC. Physical APIC использует FirePOWER Device package для взаимодействия с FireSIGHT Management Center который управляет NGIPS APIC
  • 27. Cisco Confidential 27© 2013-2014 Cisco and/or its affiliates. All rights reserved. ASAv и FirePOWERv в сервисном графе vNIC2 vNIC3 Vlan 100 Vlan 200 App DB providerconsumer Устройства ASAv и NGIPSv разворачиваются вручную или при помощи оркестратора. vNIC интерфейсы, помеченные как consumer и provider задействуются при активации (рендеринге) сервисного графа. vNIC2 vNIC3 providerconsumer Vlan 302 Vlan 303Vlan 300 Vlan 301 APIC полностью управляет конфигурацией ASAv, при этом настройка виртуального FirePOWER устройства выполняется при помощи FireSIGHT. APIC
  • 28. Cisco Confidential 28© 2013-2014 Cisco and/or its affiliates. All rights reserved.
  • 29. Cisco Confidential 29© 2013-2014 Cisco and/or its affiliates. All rights reserved. СПД Использование ACI в существующих ЦОД Стандартная сервисная архитектура vSwitch   Сервисное шасси vSwitch   vSwitch   Сервисное шасси
  • 30. Cisco Confidential 30© 2013-2014 Cisco and/or its affiliates. All rights reserved. ACI как «сервисное устройство» МСЭ 1 L3 OSPF BGP L2 VLAN 802.1Q L2 L3 40G ACI ADC
  • 31. Cisco Confidential 31© 2013-2014 Cisco and/or its affiliates. All rights reserved. Backbone Развертывание ACI в существующем ЦОД Апгрейд «сервисного шасси» на ACI vSwitch   vSwitch   vSwitch   APIC Policy Controller Directory/Proxy Service Nodes Border Leaves ACI Enabled L4-7 Virtual and Physical Services (Поддержка существующих и новых/ дополнительных сервисов) Реализация сервисов на базе ACI в любом существующем ЦОД, который использует IP протокол 1.  Установка сервисного блока ACI 2.  Использование существующих L4-7 сервисных узлов ‘или’ использование новых сервисов, которые будут полностью автоматизированы при помощи APIC device package 3.  Протянуть VLAN == EPG из существующей сети в сервисный модуль ACI 4.  Миграция шлюза по умолчанию на сервисный модуль ACI 5.  Управление сервисами через APIC с сохранением текущей схемы коммутации
  • 32. Cisco Confidential 32© 2013-2014 Cisco and/or its affiliates. All rights reserved.
  • 33. Cisco Confidential 33© 2013-2014 Cisco and/or its affiliates. All rights reserved. Партнерская экосистема ACI СЛЕДИТЕ ЗА АНОНСАМИ!