Transcript
Page 1: Интеграция сервисных устройств в сеть ЦОД: интеграция сервисов 4-7 уровня

Интеграция сервисов 4-7 уровня Хаванкин Максим cистемный архитектор, CCIE [email protected]

18 июня 2015

Page 2: Интеграция сервисных устройств в сеть ЦОД: интеграция сервисов 4-7 уровня

Cisco Confidential 2 © 2013-2014 Cisco and/or its affiliates. All rights reserved.

§  Интеграция сервисных устройств в сеть ЦОД §  Шаги по встраиванию сервисного устройства в ACI фабрику

§  Примеры дизайнов с сервисными графами

§  Встраивание Cisco ASA и Cisco NGIPS

§  Использование ACI для замены “сервисного шасси” §  Партнерская экосистема

Содержание

Page 3: Интеграция сервисных устройств в сеть ЦОД: интеграция сервисов 4-7 уровня

Cisco Confidential 3 © 2013-2014 Cisco and/or its affiliates. All rights reserved.

Page 4: Интеграция сервисных устройств в сеть ЦОД: интеграция сервисов 4-7 уровня

Cisco Confidential 4 © 2013-2014 Cisco and/or its affiliates. All rights reserved.

Сетевые сервисы L4-L7 “выделенные виртуальные и физические устройств, которые обеспечивают дополнительную функциональность поверх традиционной сети коммутации и маршрутизации”

Page 5: Интеграция сервисных устройств в сеть ЦОД: интеграция сервисов 4-7 уровня

Cisco Confidential 5 © 2013-2014 Cisco and/or its affiliates. All rights reserved.

Сложности при интеграции сервисов в существующие ЦОД

5

Вставка сервиса в традиционных сетях

SNAT

Настройка сетевых параметров МСЭ

Настройка сети для подключения МСЭ

Настройка правил на МСЭ

Перенаправление трафика на балансировщик

Настройка сетевых параметров балансировщика

Настройка балансировщика Серверы

Вставка сервиса занимает дни

Настройка сети занимает время и является возможным источником ошибок Сложности в отслеживании изменений

VLAN 10 10.0.10.0/28

VLAN 11 10.0.11.0/28

PBR

VLAN 13 10.0.13.0/24

VLAN 12 10.0.12.0/24

Page 6: Интеграция сервисных устройств в сеть ЦОД: интеграция сервисов 4-7 уровня

Cisco Confidential 6 © 2013-2014 Cisco and/or its affiliates. All rights reserved.

Решает ли проблему сложности тотальная виртуализация?

6

Вставка сервиса в традиционных виртуализированных сетях

SNAT

Configure Network to insert Firewall

Configure firewall rules

Virtual servers

Упростится ли решаемая задача, если для вставки виртуализированного сервиса применяются те же сетевые концепции, что и для физической сети?

VXLAN 10 10.0.10.0/28

VXLAN 11 10.0.11.0/28

PBR

VXLAN 13 10.0.13.0/24

VXLAN 12 10.0.12.0/24

Virtual router

Virtual FW

Virtual ADC Virtual router

Virtual switch

Page 7: Интеграция сервисных устройств в сеть ЦОД: интеграция сервисов 4-7 уровня

Cisco Confidential 7 © 2013-2014 Cisco and/or its affiliates. All rights reserved.

ACI: интеграция с сервисами 4 - 7 уровня Централизация, автоматизация и поддержка существующей модели

•  Эластичность вставки сервиса физического или виртуального

•  Помощь в административном разделении между уровнями приложения и сервиса

•  APIC – центральная точка контроля сети и согласовании политик

•  Автоматизация процесса развертывания/свертывания сервиса посредством программируемого интерфейса

•  Поддержка текущей операционной модели эксплуатации

•  Применение сервиса вне зависимости от места нахождения приложения

Web Server

App Tier A

Web сервер

Web Server

App Tier B

App сервер

Сервисная послед-ть “Security 5”

Политика перенаправления

Администратор приложения

Администратор сервиса

Серв.

граф

begin end Stage 1 …..

Stage N

Pro

vide

rs inst

inst

МСЭ

inst

inst

Балансировка

……..

Сервисный

профиль

Определение “Security 5”

Page 8: Интеграция сервисных устройств в сеть ЦОД: интеграция сервисов 4-7 уровня

Cisco Confidential 8 © 2013-2014 Cisco and/or its affiliates. All rights reserved.

App DB Web

Внешняя сеть передачи данных

(Tenant VRF)

QoS

Filter

QoS

Service

QoS

Filter Filter

Service Service

ACI фабрика

Неблокируемая фабрика на базе оверлеев Application Policy

Infrastructure Controller

APIC

Вставка сервисной цепочки

Основной принцип ACI - логическая конфигурация сети, не привязанная оборудованию

Управление внешним устройством

Page 9: Интеграция сервисных устройств в сеть ЦОД: интеграция сервисов 4-7 уровня

Cisco Confidential 9 © 2013-2014 Cisco and/or its affiliates. All rights reserved.

Page 10: Интеграция сервисных устройств в сеть ЦОД: интеграция сервисов 4-7 уровня

Cisco Confidential 10 © 2013-2014 Cisco and/or its affiliates. All rights reserved.

Автоматизация вставки сервиса при помощи «device package» Open Device

Package

Policy Engine

APIC реализует расширяемую модель политик при помощи Device Package

Configuration Model

Device Interface: REST/CLI

APIC Script Interface

Call Back Scripts

Event Engine

APIC– Policy Manager

Configuration Model (XML File)

Call Back Script

Администратор загружает файл, содержащий Device Package в APIC

Device Package содержит XML модель устройства, которое находится под управлением

Device scripts транслирует вызовы APIC API в специфичные для устройства CLI команды или API вызовы

APIC

Page 11: Интеграция сервисных устройств в сеть ЦОД: интеграция сервисов 4-7 уровня

Cisco Confidential 11 © 2013-2014 Cisco and/or its affiliates. All rights reserved.

§  Файл с integration package больше не нужен

§  OpFlex разрабатывается как открытый стандарт, который может быть реализован любым инфраструктурным элементом (коммутатор, L4-L7 устройство, маршрутизатор)

§  OpFlex IETF: http://tools.ietf.org/html/draft-smith-opflex-00

§  OpFlex так же интегрируется в OpenDaylight: https://wiki.opendaylight.org/view/OpFlex:Main

§  OpFlex агент с открытым исходным кодом разрабатывается

§  Вендоры поддержавшие OpFlex: (список расширяется)

L4-L7 устройство может говорить на языке ACI! OpFlex: an open declarative protocol

Page 12: Интеграция сервисных устройств в сеть ЦОД: интеграция сервисов 4-7 уровня

Cisco Confidential 12 © 2013-2014 Cisco and/or its affiliates. All rights reserved.

Tenant: контейнер Tenant_001, в который добавляется сервисное устройство

Шаг 2: Service Graph Template: конструкция, определяющая путь по котором трафик проходит через сервисное устройство, входящий и исходящий интерфейсы

Шаг 3: Device cluster: логическая конструкция c идентификатором Firewall, представляющая кластер сервисных устройств или отказоустойчивую пару устройств

Шаги 1-4 на одном слайде Tenant_001

Политики безопасности и/или сетевые настройки устройства

Service Function Profile

Device cluster Firewall

Concrete device ASA

GigabitEhternet 0/1

Physical interface

GigabitEthernet 0/0

Physical interface

external

Logical interface

internal

Logical interface

Service Graph Template

Шаг 3: Logical interface: конструкция представляющая классы логических интерфейсов на кластере сервисных устройств

Шаг 3: Concrete device: логическая конструкция, с идентификатором ASA, определяющая настройку одного из устройств кластера или отказоустойчивой пары устройств

Шаг 3: Physical interface: конструкция, определяющая характеристики физического порта на одном из устройств кластера или отказоустойчивой пары устройств

Шаг 2: Service Function Profile: определяет детальную конфигурацию политик безопасности, балансировки нагрузки и т.д. на сервисном устройстве.

Контракт EPG Web

EPG App

EPG: группы конечных устройств между которыми трафик передается через сервисную цепочку

Шаг 4: Контракт: содержит ссылку на сервисный граф

zip-файл импортируемый в APIC

Шаг 1: Device package

Page 13: Интеграция сервисных устройств в сеть ЦОД: интеграция сервисов 4-7 уровня

Cisco Confidential 13 © 2013-2014 Cisco and/or its affiliates. All rights reserved.

Шаг 5. Подключить серверы к сети

•  Серверы ассоциируются с End-Point-Group (EPGs) при помощи VLAN, портовой группы VMware ил AVS на момент FCS. Другие атрибуты – имя виртуальной машины, DNS или IP адрес/подсеть (roadmap)

•  Как только сервер попадает в нужный EPG, все необходимое (сетевой QoS, cетевые ACL, L4-L7 сервисы) настраиваются автоматически – происходит рендеринг

• Никаких дополнительных действий со стороны администратора сети и администратора сервисного устройства не требуется

Page 14: Интеграция сервисных устройств в сеть ЦОД: интеграция сервисов 4-7 уровня

Cisco Confidential 14 © 2013-2014 Cisco and/or its affiliates. All rights reserved.

Рендеринг сервисного графа

Для каждой функции в графе: 1.  APIC выбирает логическое устройство из ранее определенных 2.  APIC разрешает параметры конфигурации и готовит конфигурационный словарь 3.  APIC выделяет VLAN для каждого соединения, ассоциированного с функцией 4.  APIC настраивает сеть - VLAN, EPG и соответствующие фильтры

5.  APIC запускает скрипт и настраивает сервисное устройство

Func%on  Firewall  

Func%on  SSL  offload  

Func%on  Load  Balancer  

Сервисный  граф:  “web-­‐applica8on”  

Firewall   Func%on    SSL  offload  

Func%on  Load  Balancer  

Выделение  VLAN  

1

2

3

Настройка  VLAN   4

5

EPG Web EPG

App

Page 15: Интеграция сервисных устройств в сеть ЦОД: интеграция сервисов 4-7 уровня

Cisco Confidential 15 © 2013-2014 Cisco and/or its affiliates. All rights reserved.

Page 16: Интеграция сервисных устройств в сеть ЦОД: интеграция сервисов 4-7 уровня

Cisco Confidential 16 © 2013-2014 Cisco and/or its affiliates. All rights reserved.

Коммутаторы Spine

Коммутаторы Leaf

Исходная топология

Port-channel? vPC? Конфигурация L3? Кокой режим встраивания: routed или transparent?

Page 17: Интеграция сервисных устройств в сеть ЦОД: интеграция сервисов 4-7 уровня

Cisco Confidential 17 © 2013-2014 Cisco and/or its affiliates. All rights reserved.

Терминология ACI для настройки сервисного графа

Consumer Side Provider Side Concrete Device

Logical Device consumer EPG Provider EPG

L4-L7 параметры

17

Page 18: Интеграция сервисных устройств в сеть ЦОД: интеграция сервисов 4-7 уровня

Cisco Confidential 18 © 2013-2014 Cisco and/or its affiliates. All rights reserved.

Коммутаторы Spine

Коммутаторы Leaf

Пример № 1: встраивание в режиме “transparent”

Template 1 (Cdev1) vPC и Transparent mode

Page 19: Интеграция сервисных устройств в сеть ЦОД: интеграция сервисов 4-7 уровня

Cisco Confidential 19 © 2013-2014 Cisco and/or its affiliates. All rights reserved.

Bridge Domain Outside Bridge Domain Inside

Client EPG Server EPG

Service Graph

Contract

Provider Consumer

Provider Side Consumer Side

Внешний маршрутизатор

IP

Шлюз по умолчанию для серверов

Пример № 1: встраивание в режиме “transparent”

ARP Flooding Unknown Unicast Flooding No IP Routing

ARP flooding Uknown unicast flooding No IP Routing

19

Page 20: Интеграция сервисных устройств в сеть ЦОД: интеграция сервисов 4-7 уровня

Cisco Confidential 20 © 2013-2014 Cisco and/or its affiliates. All rights reserved.

Коммутаторы Spine

Коммутаторы Leaf

Пример № 2: встраивание в режиме “routed”

Template 2 (Cdev2) 2 отдельных Port Channel и Routed mode

Page 21: Интеграция сервисных устройств в сеть ЦОД: интеграция сервисов 4-7 уровня

Cisco Confidential 21 © 2013-2014 Cisco and/or its affiliates. All rights reserved.

Bridge Domain Outside Bridge Domain Inside

Client EPG Server EPG

Service Graph

Contract

Provider Consumer

ARP Flooding Unknown Unicast Flooding No IP Routing

ARP flooding Uknown unicast flooding No IP Routing

Provider Side Consumer Side

Выступает шлюзом по умолчанию для серверов в Server EPG

Пример № 2: встраивание в режиме “routed” Внешнее подключение L2

21

Page 22: Интеграция сервисных устройств в сеть ЦОД: интеграция сервисов 4-7 уровня

Cisco Confidential 22 © 2013-2014 Cisco and/or its affiliates. All rights reserved.

Bridge Domain Outside Bridge Domain Inside

L3Out L3InstP

Server EPG

Service Graph

Contract Provider Consumer

VRF

ARP Flooding Uknown Unicast Flooding No IP Routing Subnet: шлюз по умолчанию для L4-L7

устройства Hardware Proxy

Provider Side Consumer Side

Шлюз по умолчанию для серверов

Пример № 2: встраивание в режиме “routed” Внешнее подключение при помощи L3

22

Page 23: Интеграция сервисных устройств в сеть ЦОД: интеграция сервисов 4-7 уровня

Cisco Confidential 23 © 2013-2014 Cisco and/or its affiliates. All rights reserved.

Page 24: Интеграция сервисных устройств в сеть ЦОД: интеграция сервисов 4-7 уровня

Cisco Confidential 24 © 2013-2014 Cisco and/or its affiliates. All rights reserved.

Интеграция с ACI устройств безопасности Cisco

Подключение к фабрике ACI

Подключение к фабрике ACI

Настройка политик

Мониторинг и уведомления в реальном времени

Настройка политик

Managing Service Producer Security Configurations and Visibility

События и syslog CSM

ASA Device Package

FirePOWER Device Package

Интеграция ASA Интеграция FirePOWER

Page 25: Интеграция сервисных устройств в сеть ЦОД: интеграция сервисов 4-7 уровня

Cisco Confidential 25 © 2013-2014 Cisco and/or its affiliates. All rights reserved.

ASA5585 c SFR в сервисном графе – Etherchannel

Po1.300 Po1.301

Vlan 100 Vlan 200

vPC4 VLAN 300 vPC4

Vlan 301

App1 DB

provider consumer class firepower_class_map sfr fail-close

SFR NGIPS policy ASA

Когда сервисный граф с сервисным устройством ASA активируется в определенном контракте (начинается рендеринг), APIC автоматически настроивает ASA интерфейсы и политики, включая redirection на модуль FirePOWER. Поддерживаются L3 (GoTo) и L2 (GoThrough) режимы. FireSIGHT независимо управляет политиками FirePOWER.

ASA 1.2 Device Package

ASA5585+SFR

APIC

Vlan 100 App2 VM

Page 26: Интеграция сервисных устройств в сеть ЦОД: интеграция сервисов 4-7 уровня

Cisco Confidential 26 © 2013-2014 Cisco and/or its affiliates. All rights reserved.

Cервисный граф для FirePOWER - LAG

s1p1.300 s1p2.301

Vlan 100 Vlan 200

vPC4 Vlan 300 vPC4

Vlan 301

Идентификаторы VLAN ID назначаются автоматически из пула и для EPG и для портов сервисных устройств.

Настройка всех портов согласно логике (L2,L3) производится автоматически.

App DB

consumer provider

FirePOWER использует LAG (port-channel) для подключения к фабрике

для обеспечения отказоустойчивости к

одному коммутатору или паре коммутаторов с функцией vPC.

Physical

APIC использует FirePOWER Device package для

взаимодействия с FireSIGHT Management Center который

управляет NGIPS

APIC

Page 27: Интеграция сервисных устройств в сеть ЦОД: интеграция сервисов 4-7 уровня

Cisco Confidential 27 © 2013-2014 Cisco and/or its affiliates. All rights reserved.

ASAv и FirePOWERv в сервисном графе

vNIC2 vNIC3

Vlan 100 Vlan 200 App DB

provider consumer Устройства ASAv и NGIPSv разворачиваются вручную или при помощи оркестратора. vNIC

интерфейсы, помеченные как consumer и provider задействуются при

активации (рендеринге) сервисного графа.

vNIC2 vNIC3 provider consumer

Vlan 302 Vlan 303 Vlan 300 Vlan 301

APIC полностью управляет конфигурацией ASAv, при этом настройка виртуального FirePOWER устройства выполняется при помощи FireSIGHT.

APIC

Page 28: Интеграция сервисных устройств в сеть ЦОД: интеграция сервисов 4-7 уровня

Cisco Confidential 28 © 2013-2014 Cisco and/or its affiliates. All rights reserved.

Page 29: Интеграция сервисных устройств в сеть ЦОД: интеграция сервисов 4-7 уровня

Cisco Confidential 29 © 2013-2014 Cisco and/or its affiliates. All rights reserved.

СПД

Использование ACI в существующих ЦОД Стандартная сервисная архитектура

vSwitch  

Сервисное шасси

vSwitch   vSwitch  

Сервисное шасси

Page 30: Интеграция сервисных устройств в сеть ЦОД: интеграция сервисов 4-7 уровня

Cisco Confidential 30 © 2013-2014 Cisco and/or its affiliates. All rights reserved.

ACI как «сервисное устройство»

МСЭ 1

L3 OSPF BGP

L2 VLAN 802.1Q

L2

L3

40G ACI

ADC

Page 31: Интеграция сервисных устройств в сеть ЦОД: интеграция сервисов 4-7 уровня

Cisco Confidential 31 © 2013-2014 Cisco and/or its affiliates. All rights reserved.

Backbone

Развертывание ACI в существующем ЦОД Апгрейд «сервисного шасси» на ACI

vSwitch   vSwitch   vSwitch  

APIC Policy Controller

Directory/Proxy Service Nodes

Border Leaves

ACI Enabled L4-7 Virtual and Physical Services (Поддержка существующих и новых/дополнительных сервисов)

Реализация сервисов на базе ACI в любом существующем ЦОД, который использует IP протокол

1.  Установка сервисного блока ACI

2.  Использование существующих L4-7 сервисных узлов ‘или’ использование новых сервисов, которые будут полностью автоматизированы при помощи APIC device package

3.  Протянуть VLAN == EPG из существующей сети в сервисный модуль ACI

4.  Миграция шлюза по умолчанию на сервисный модуль ACI

5.  Управление сервисами через APIC с сохранением текущей схемы коммутации

Page 32: Интеграция сервисных устройств в сеть ЦОД: интеграция сервисов 4-7 уровня

Cisco Confidential 32 © 2013-2014 Cisco and/or its affiliates. All rights reserved.

Page 33: Интеграция сервисных устройств в сеть ЦОД: интеграция сервисов 4-7 уровня

Cisco Confidential 33 © 2013-2014 Cisco and/or its affiliates. All rights reserved.

Партнерская экосистема ACI

СЛЕДИТЕ ЗА АНОНСАМИ!

Page 34: Интеграция сервисных устройств в сеть ЦОД: интеграция сервисов 4-7 уровня

Спасибо!


Top Related