ݦ스코 4d sd-access v2 · 2018-07-26 · cisco dcloud dcloud: the cisco demo cloud 스੯ © 2017...

36
Cisco dCloud © 2017 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public Information. Page 1 of 36 시스코 4D SD-Access v2 마지막 업데이트: 2017년 7월 11일 본 데모에 대하여 미리 구성되어 있는 본 데모는 아래 내용을 포함합니다. 준비사항 솔루션 소개 토폴로지 dCloud 시작하기 시나리오 1: 네트워크 디자인하기 노트: 본 SD-Access 데모는 BETA 버전입니다. 시나리오 내용에 따라 진행하지 않는 경우 랩이 제대로 동작하지 않을 수 있습니다. 준비사항 아래 항목은 랩을 진행하는데 필요한 구성요소입니다. 테이블 1. 준비사항 필수 옵션 개인용 컴퓨터 시스코 AnyConnect 솔루션 소개 시스코 4D SD-Access v2 시나리오에서는 SD-Access 가 활성화된 네트워크의 디자인 및 프로비저닝 그리고 정책을 설정하기 위해 단일 오케스트레이션 플랫폼인 DNA Center 에 연결합니다. 본 솔루션은 아래의 네 가지 주요 기능을 제공합니다: 디자인(Design): 네트워크에 적용하기 위한 고유한 속성은 무엇인가? 프로비저닝(Provision): 네트워크에 연결되는 디바이스 혹은 구성 요소는 무엇인가? 정책(Policy): 비지니스 정책에 부합할 수 있도록 애플리케이션 및 엔드포인트 관리를 어떻게 할 것인가? 어슈어런스(Assurance): 네트워크에 포함된 각종 구성요소, 애플리케이션, 앤드포인트 그리고 이용자를 어떻게 모니터링 할 것인가?

Upload: others

Post on 12-Mar-2020

3 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: ݦ스코 4D SD-Access v2 · 2018-07-26 · Cisco dCloud dCloud: The Cisco Demo Cloud 스੯ © 2017 Cisco and/or its affiliates. All rights reserved. 이 문서는 시스코 공개

Cisco dCloud

dCloud: The Cisco Demo Cloud

© 2017 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public Information. Page 1 of 36

시스코 4D SD-Access v2

마지막 업데이트: 2017년 7월 11일

본 데모에 대하여

미리 구성되어 있는 본 데모는 아래 내용을 포함합니다.

준비사항

솔루션 소개

토폴로지

dCloud 시작하기

시나리오 1: 네트워크 디자인하기

노트: 본 SD-Access 데모는 BETA 버전입니다. 시나리오 내용에 따라 진행하지 않는 경우 랩이 제대로 동작하지 않을 수 있습니다.

준비사항

아래 항목은 랩을 진행하는데 필요한 구성요소입니다.

테이블 1. 준비사항

필수 옵션

● 개인용 컴퓨터 ● 시스코 AnyConnect

솔루션 소개

시스코 4D SD-Access v2 시나리오에서는 SD-Access 가 활성화된 네트워크의 디자인 및 프로비저닝 그리고 정책을 설정하기 위해

단일 오케스트레이션 플랫폼인 DNA Center 에 연결합니다.

본 솔루션은 아래의 네 가지 주요 기능을 제공합니다:

디자인(Design): 네트워크에 적용하기 위한 고유한 속성은 무엇인가?

프로비저닝(Provision): 네트워크에 연결되는 디바이스 혹은 구성 요소는 무엇인가?

정책(Policy): 비지니스 정책에 부합할 수 있도록 애플리케이션 및 엔드포인트 관리를 어떻게 할 것인가?

어슈어런스(Assurance): 네트워크에 포함된 각종 구성요소, 애플리케이션, 앤드포인트 그리고 이용자를 어떻게 모니터링

할 것인가?

Page 2: ݦ스코 4D SD-Access v2 · 2018-07-26 · Cisco dCloud dCloud: The Cisco Demo Cloud 스੯ © 2017 Cisco and/or its affiliates. All rights reserved. 이 문서는 시스코 공개

Cisco dCloud

dCloud: The Cisco Demo Cloud

© 2017 Cisco and/or its affiliates. All rights reserved. 이 문서는 시스코 공개 정보 입니다. Page 2 of 36

노트: DNA Assurance 는 본 데모에 포함되어 있지 않습니다.

데모 이용자는 이 시나리오를 통해 본 솔루션이 포함하는 각종 기능, 인터페이스, 플로우 그리고 콤포넌트를 이해하기 위한

네트워크 디자인, 프로비저닝 그리고 기본적인 정책들을 생성해 봅니다.

토폴로지

본 데모는 시나리오의 원활한 진행 및 솔루션이 제공하는 각 기능들의 동작 확인을 위해 사전에 미리 설정된 구성요소들을

포함하고 있습니다. 대부분의 구성요소들은 별도로 제공되는 관리자 계정을 통해 설정이 가능하며 토폴로지 메뉴에 있는 각

구성요소 아이콘을 클릭하면 접속하기 위한 IP 어드레스 및 계정 정보를 확인할 수 있습니다.

Page 3: ݦ스코 4D SD-Access v2 · 2018-07-26 · Cisco dCloud dCloud: The Cisco Demo Cloud 스੯ © 2017 Cisco and/or its affiliates. All rights reserved. 이 문서는 시스코 공개

Cisco dCloud

dCloud: The Cisco Demo Cloud

© 2017 Cisco and/or its affiliates. All rights reserved. 이 문서는 시스코 공개 정보 입니다. Page 3 of 36

dCloud 시작하기

시작하기에 앞서

고객 및 파트너를 대상으로 데모시연을 할 경우 원활한 진행을 위해 본 자료를 가지고 사전에 충분한 연습을 하시기를 권장

합니다.

데모 완료 후 새로이 구성을 해야 하는 경우는 세션을 새로 예약하십시오.

사전에 충분한 연습은 성공적 진행을 위한 필수 조건입니다.

세션 예약 및 데모환경을 준비하기 위하여 아래 절차를 따라 주십시오.

1. 이 시나리오의 dCloud 세션을 예약하십시오. [가이드]

노트: 세션 예약 후 시나리오의 랩이 활성화 되기까지 최대 10 분 소요됩니다.

2. 보다 빠른 환경으로 시나리오 진행을 원하는 경우는 시스코 AnyConnect VPN 클라이언트 [가이드] 및 이용자 컴퓨터에 있는

로컬 RDP 클라이언트를 이용해 접속하십시오. [가이드]

Workstation 1: 198.18.133.36, Username: wkst1\demo, Password: C1sco12345

노트: dCloud 의 리모트 데스크탑 클라이언트[가이드]를 이용한 접속도 가능합니다. dCloud 가 제공하는 리모트 데스크탑

클라이언트는 데모 세션을 유지시키기 위한 시스템 워크로드를 최소한으로 발생시키기 때문에 리모트 접속에 최적화된 환경을

제공합니다.

Page 4: ݦ스코 4D SD-Access v2 · 2018-07-26 · Cisco dCloud dCloud: The Cisco Demo Cloud 스੯ © 2017 Cisco and/or its affiliates. All rights reserved. 이 문서는 시스코 공개

Cisco dCloud

dCloud: The Cisco Demo Cloud

© 2017 Cisco and/or its affiliates. All rights reserved. 이 문서는 시스코 공개 정보 입니다. Page 4 of 36

시나리오 1. 네트워크 디자인

스텝

APIC-EM 에 로그인 합니다.

로그인 ID: admin

패스워드: C1sco12345

접속하고 난 후 새롭게 눈에 띄는 부분은 인터페이스 레이아웃이 예전과 바뀌었으며 정식 명칭은 DNA Center 입니다.

네트워크 디자인

DNA Center 는 APIC-EM 2.0 에서 지원하는 모든 호스트 응용 프로그램 및 관련 기능에 대해 중앙 집중식 인터페이스를

제공합니다. 이 새로운 통합 인터페이스는 APIC-EM 2.0 이 제공하는 장비 디스커버리 및 Path Trace 의 경로 추적과 같은

트러블슈팅 툴에 손쉽게 접근할 수 있도록 화면이 구성되어 있습니다. 또한 DNA Center 는 네트워크 디자인, 정책 및 프로비저닝

애플리케이션을 통해 소프트웨어 정의 액세스 (SD Access)를 구성할 수 있도록 합니다. 네트워크 구성을 위해서는 우선 디자인이

필요합니다. 디자인 툴(Design Tool)을 선택하여 네트워크 디자인을 시작합시다.

디자인 툴을 이용하여 네트워크 속성을 지정합니다. 속성에는 네트워크 위치 정보, 평면도 및 공용 서비스를 위한 DHCP, IP

어드레스, 무선 SSID 등이 포함됩니다.

디자인 툴은 사전 구축 및 실제 물리 구성을 위한 Day-Zero 설정 그리고 공통적인 네트워크 파라메타를 지원합니다. 새롭게

개발된 DNA Center 의 인터페이스는 네트워크를 계층적으로 디자인 할 수 있도록 제작되었습니다. 디자인 툴은 로컬 네트워크 및

Page 5: ݦ스코 4D SD-Access v2 · 2018-07-26 · Cisco dCloud dCloud: The Cisco Demo Cloud 스੯ © 2017 Cisco and/or its affiliates. All rights reserved. 이 문서는 시스코 공개

Cisco dCloud

dCloud: The Cisco Demo Cloud

© 2017 Cisco and/or its affiliates. All rights reserved. 이 문서는 시스코 공개 정보 입니다. Page 5 of 36

지역 네트워크를 포함 전세계 여러 개의 사이트를 운영하고 있는 고객 네트워크를 지원할 수 있습니다. 데모 이용자는 여러

사이트를 추가 할 수 있습니다.

디자인(Design)을 클릭한 후 사이트 생성(Create Site)을 선택합니다. 선택 후 나타나는 대화 상자에서 생성하고자 하는 사이트의

국가, 지역, 도시와 같은 세부 정보를 추가합니다.

우선 글로벌 범위의 사이트 생성을 위해 특정 국가를 선택해보도록 하겠습니다. 이 시나리오에서는 USA 를 선택합니다. 데모가

아닌 실제 솔루션 환경에서는 네트워크를 운영하고 있는 기타 국가 또는 별도로 프로비저닝하고자 하는 특정 네트워크에 대해 본

작업을 수행할 수 있습니다.

이제 위 작업에 이어서 USA 서부 또는 주(State)와 같이 상세 지역을 추가하거나 단순히 빌딩만 추가해서 계층을 확장시킬 수

있습니다. 사이트의 계층구조는 이용자의 요구사항에 맞춰 다양하게 설정할 수 있습니다.

이 시나리오에서는 단순한 사이트 구성을 위해 국가 단계 아래에 SJC 라는 도시만 추가하여 만들어보도록 하겠습니다.

마지막으로 SJC 아래에 건물을 추가합니다. 건물 추가 시 사이트 이름과 주소를 지정하면 글로벌 혹은 지역 뷰 화면을 통해 세부

위치 및 매핑 정보를 이용할 수 있습니다.

Page 6: ݦ스코 4D SD-Access v2 · 2018-07-26 · Cisco dCloud dCloud: The Cisco Demo Cloud 스੯ © 2017 Cisco and/or its affiliates. All rights reserved. 이 문서는 시스코 공개

Cisco dCloud

dCloud: The Cisco Demo Cloud

© 2017 Cisco and/or its affiliates. All rights reserved. 이 문서는 시스코 공개 정보 입니다. Page 6 of 36

사이트 빌딩명을 Building 14 로 추가한 뒤 Address 에 536 Alder Drive 를 입력합니다. 주소 입력 후 나타나는 드롭 다운을 통해

주소를 완성할 수 있습니다. 이 정보는 API 를 통해 제공됩니다.

정보: 위치 정보에 사용되는 특정 API 는 https://api.tiles.mapbox.com/ 을 통해 제공됩니다.

Page 7: ݦ스코 4D SD-Access v2 · 2018-07-26 · Cisco dCloud dCloud: The Cisco Demo Cloud 스੯ © 2017 Cisco and/or its affiliates. All rights reserved. 이 문서는 시스코 공개

Cisco dCloud

dCloud: The Cisco Demo Cloud

© 2017 Cisco and/or its affiliates. All rights reserved. 이 문서는 시스코 공개 정보 입니다. Page 7 of 36

사이트 이름과 주소를 추가한 뒤 생성(Create)을 클릭하여 작업을 완료 합니다.

Page 8: ݦ스코 4D SD-Access v2 · 2018-07-26 · Cisco dCloud dCloud: The Cisco Demo Cloud 스੯ © 2017 Cisco and/or its affiliates. All rights reserved. 이 문서는 시스코 공개

Cisco dCloud

dCloud: The Cisco Demo Cloud

© 2017 Cisco and/or its affiliates. All rights reserved. 이 문서는 시스코 공개 정보 입니다. Page 8 of 36

이제 사이트가 만들어졌으며 위치가 지도에 표시됩니다. 빌딩 생성에 이어 건물의 평면도를 추가해 보겠습니다. 건물에 층이 여러

개 있는 경우는 해당 정보를 빌딩에 추가하여 관리 정확도를 높일 수 있습니다.

노트: 인터넷을 통해 직접 DNAC 서버에 연결할 수도 있지만 데모 시나리오가 제공하는 모든 기능을 제대로 이용하기 위해서는

원격 데스크톱을 사용하십시오. 다음 단계에서 건물의 층 및 평면도를 추가하려면 원격 데스크톱 또는 VPN 연결이 필요합니다.

해당 건물을 선택한 후 톱니바퀴 모양의 아이콘을 클릭하여 층 추가(Add Floor) 를 선택해 평면도를 추가합니다. 이 데모에서는

건물 SJ-14 및 SJC18 의 평면도가 있습니다.

Page 9: ݦ스코 4D SD-Access v2 · 2018-07-26 · Cisco dCloud dCloud: The Cisco Demo Cloud 스੯ © 2017 Cisco and/or its affiliates. All rights reserved. 이 문서는 시스코 공개

Cisco dCloud

dCloud: The Cisco Demo Cloud

© 2017 Cisco and/or its affiliates. All rights reserved. 이 문서는 시스코 공개 정보 입니다. Page 9 of 36

우리가 보유한 층의 지도와 맞추기 위해 층 번호를 4 로 변경하고 이름은 Fourth Floor 로 지정하여 설명 제목을 지정한 다음

추가(Add)를 클릭합니다.

이제 평면도를 추가해 보겠습니다. Upload File 를 클릭한 후 바탕화면에 있는 Floor Plans 폴더로 이동합니다.

SJ-14_4.dxf 평면도 파일을 선택합니다. .dxf 확장자는 오토캐드 파일 형식입니다. 추가하려는 평면도를 선택한 후 저장(Save)을

클릭합니다. 그렇지 않으면 로드가 되지 않아 인터페이스에 표시가 되질 않습니다. 이제 지도에 평면도가 자세히 표시됩니다.

이제 사이트가 생성되었습니다. 다음에 할 일은 네트워크 서비스 정보를 제공할 차례입니다.

Page 10: ݦ스코 4D SD-Access v2 · 2018-07-26 · Cisco dCloud dCloud: The Cisco Demo Cloud 스੯ © 2017 Cisco and/or its affiliates. All rights reserved. 이 문서는 시스코 공개

Cisco dCloud

dCloud: The Cisco Demo Cloud

© 2017 Cisco and/or its affiliates. All rights reserved. 이 문서는 시스코 공개 정보 입니다. Page 10 of 36

네트워크 서비스

페이지 왼쪽 상단 근처에서 아래 보이는 네트워크 설정(Network Settings)를 선택하십시오.

여기에서는 인증(Authentication), DHCP 및 DNS 와 같은 네트워크 서비스를 위한 서버 설정을 할 것입니다. 이 서비스는 글로벌

레벨에서 적용되며 우리가 생성한 모든 사이트에 적용 혹은 사용 가능합니다. 서비스를 글로벌 레벨에서 적용시키거나 구성한

경우 이런 서비스 리소스는 계층 구조 하위에 속하는 모든 사이트에 상속됩니다. 필요한 경우 로컬 레벨에서 별도로 서비스

적용을 무시할 수도 있습니다.

프라이머리 AAA 서버의 IP 어드레스는 1.1.1.1, Shared Secret 은 cisco123 를 입력합니다.

+ 버튼을 눌러 추가로 세컨더리 AAA 서버를 설정합니다. IP 어드레스는 2.2.2.2, Shared Secret 는 cisco123 를 입력합니다.

DHCP 서버의 IP 어드레스에는 1.1.1.1 을 입력합니다.

마지막으로, DNS 서버 설정에는 cisco.com 그리고 IP 어드레스는 1.1.1.1 을 입력합니다.

모두 입력하였으면 저장(Save)를 클릭하여 내용을 저장합니다.

노트: 아래 입력한 설정값은 데모 용도입니다.

Page 11: ݦ스코 4D SD-Access v2 · 2018-07-26 · Cisco dCloud dCloud: The Cisco Demo Cloud 스੯ © 2017 Cisco and/or its affiliates. All rights reserved. 이 문서는 시스코 공개

Cisco dCloud

dCloud: The Cisco Demo Cloud

© 2017 Cisco and/or its affiliates. All rights reserved. 이 문서는 시스코 공개 정보 입니다. Page 11 of 36

앞서 설명한 바와 같이 글로벌 레벨에서 구성한 설정은 하부 계층으로 상속됩니다. 예를 들어 프라이머리 AAA, 세컨더리 AAA,

DHCP 및 DNS 를 글로벌 레벨에서 구성하면 자동으로 USA, SJC 및 빌딩에 속해있는 네트워크로 상속됩니다. 하지만 아래에서

보듯이 글로벌 설정을 무시할 수도 있습니다.

새로이 추가한 빌딩에 자체 로컬 서비스가 필요하다고 가정해 봅시다. 글로벌 디자인에서 설정한 글로벌 설정을 무시할 수

있습니다.

글로벌 레벨의 다음 단계인 USA 를 클릭하면 팝업 창이 나타나며 서비스 설정이 글로벌 디자인 설정에서 상속되었음을

알려줍니다. 프라이머리 및 서컨더리 RADIUS 서버가 상속 된 것을 볼 수 있습니다.

Page 12: ݦ스코 4D SD-Access v2 · 2018-07-26 · Cisco dCloud dCloud: The Cisco Demo Cloud 스੯ © 2017 Cisco and/or its affiliates. All rights reserved. 이 문서는 시스코 공개

Cisco dCloud

dCloud: The Cisco Demo Cloud

© 2017 Cisco and/or its affiliates. All rights reserved. 이 문서는 시스코 공개 정보 입니다. Page 12 of 36

만약 USA 사이트에서 StealthWatch 와 같은 추가적인 보안 서비스 요구가 있다고 가정해 봅시다. 그러기 위해선 Flow Collector

및 SNMP Trap 서버를 추가해야 합니다. USA -> Add Servers 를 선택하여 이와 같은 서비스가 얼마나 손쉽게 추가될 수 있는지

확인할 수 있습니다. 본 시나리오에서는 서버를 추가하지 않습니다.

서버 추가 작업을 Cancel 하고 계속 진행합니다.

이제 네트워크 서비스를 구성했으므로 프로비저닝되면 디자인 구성요소가 모든 네트워크 장비에 적용되며 사용할 준비가 됩니다.

Page 13: ݦ스코 4D SD-Access v2 · 2018-07-26 · Cisco dCloud dCloud: The Cisco Demo Cloud 스੯ © 2017 Cisco and/or its affiliates. All rights reserved. 이 문서는 시스코 공개

Cisco dCloud

dCloud: The Cisco Demo Cloud

© 2017 Cisco and/or its affiliates. All rights reserved. 이 문서는 시스코 공개 정보 입니다. Page 13 of 36

IP 어드레스 Pool

다음 단계로 네트워크에서 사용할 IP 어드레스 Pool 을 추가해 보도록 합니다.

DNA 센터 디자인 도구를 사용하면 새로운 IP 어드레스 Pool 을 만들거나 IPAM(IP 주소관리 프로그램인)에서 이미 구성된 Pool 을

예약할 수 있습니다. 만약 다른 디자인 섹션에서 IP 어드레스 Pool 도구를 탐색하면 IP Pool 을 예약만 할 수 있습니다. 새로운 IP

Pool 구성을 위해서는 먼저 DNA Center 메인 메뉴에서 시작해야합니다. 이 작업은 화면 왼쪽 상단에 있는 아래 모양의 DNA

Center 아이콘을 클릭하여 수행할 수 있습니다.

디자인 도구(Design Tool), 네트워크 설정(Network Settings) 옵션을 선택한 다음 IP 어드레스 Pool 을 선택하십시오.

노트: 만약 IP 어드레스 예약 인터페이스가 표시되는 경우는 로컬 사이트에서 IP 어드레스 Pool 도구를 시작한 것입니다. DNA

Center 메인 메뉴로 돌아가서 디자인, 네트워크 및 IP 어드레스 Pool 을 선택하여 전체보기에서 돌아옵니다.

고객이 Infoblox 와 같은 IPAM 솔루션을 이미 보유한 경우는 DNA Center 와 통합 할 수 있으며 IP Pool 이 여기에 표시됩니다.

다른 IPAM 솔루션을 사용할 경우는 Rest API 를 이용하여 통합시킬 수 있습니다.

이 데모에서는 IPAM 이 없기 때문에 수동으로 IP Pool 을 추가합니다. 이러한 Pool 은 일반 용도(모든 용도의), 네트워크 관리,

서비스 블럭, 클라이언트 등에 이용할 수 있습니다. 이 데모에서는 일반적인 용도로 IP Pool 을 설정하며 Corporate 로 이름을

지정한 후 아래의 정보를 입력하십시오.

IP 서브넷: 10.2.1.0

마스크: 24

게이트웨이 IP: 10.2.1.254

DHCP 서버: 1.1.1.1

DNS 서버: 1.1.1.1

Page 14: ݦ스코 4D SD-Access v2 · 2018-07-26 · Cisco dCloud dCloud: The Cisco Demo Cloud 스੯ © 2017 Cisco and/or its affiliates. All rights reserved. 이 문서는 시스코 공개

Cisco dCloud

dCloud: The Cisco Demo Cloud

© 2017 Cisco and/or its affiliates. All rights reserved. 이 문서는 시스코 공개 정보 입니다. Page 14 of 36

저장 후 IP 어드레스 Pool 이용 상태를 포함한 모든 정보를 확인할 수 있습니다. 아직 Production 환경이 아니기 때문에 아무런

어드레스도 할당되지 않았으며 Pool 에 254 개의 이용 가능한 어드레스(할당되지 않음)가 있음을 보여줍니다.

이제 IP 어드레스 Pool 을 설정을 완료 했으므로 계속해서 네트워크 디자인에 무선랜 속성을 추가해보도록 하겠습니다.

Page 15: ݦ스코 4D SD-Access v2 · 2018-07-26 · Cisco dCloud dCloud: The Cisco Demo Cloud 스੯ © 2017 Cisco and/or its affiliates. All rights reserved. 이 문서는 시스코 공개

Cisco dCloud

dCloud: The Cisco Demo Cloud

© 2017 Cisco and/or its affiliates. All rights reserved. 이 문서는 시스코 공개 정보 입니다. Page 15 of 36

무선 SSID

사이트 전체에 걸쳐 WLAN 을 사용하는 경우가 있습니다. 이런 경우는 일반적으로 내부 직원용(Enterprise) 그리고 게스트용으로

SSID 를 분리하여 사용하는 경우가 많습니다. 글로벌 레벨의 디자인에서 이러한 설정들을 구성 및 저장할 수 있습니다.

저희는 Enterprise 용도로 WPA2 암호화 방식에 음성 및 데이터 서비스를 위한 SSID 를 추가해보도록 하겠습니다.

노트: SSID 생성 후에는 반드시 저장하십시오. 버튼에 강조 표시가 없더라도 저장해야 합니다. 그렇지 않으면 SSID 를 사용할 수

없습니다.

Page 16: ݦ스코 4D SD-Access v2 · 2018-07-26 · Cisco dCloud dCloud: The Cisco Demo Cloud 스੯ © 2017 Cisco and/or its affiliates. All rights reserved. 이 문서는 시스코 공개

Cisco dCloud

dCloud: The Cisco Demo Cloud

© 2017 Cisco and/or its affiliates. All rights reserved. 이 문서는 시스코 공개 정보 입니다. Page 16 of 36

네트워크 프로필 (Network Profiles)

생성한 SSID 를 로케이션 혹은 사이트에 연결하기 위해 네트워크 프로필을 만듭니다. 네트워크 프로필은 여러 개의 SSID 를

포함할 수 있습니다. 예를 들어 회사 직원, 게스트 및 보안 시스템을 포함하는 소매점이 있다고 가정해 보십시오. 모든 소매점에는

이와 같은 이용자들을 위한 SSID 그룹이 있으므로 여러 사이트에 대해 단순하고 일관성 있는 배포를 하기 위한 단일 프로필을

만듭니다. 마찬가지로 동일 환경 내의 스위치 및 라우터 장비에 대한 프로필을 작성할 수도 있습니다. 일단 무선 프로필만 생성해

보도록 하겠습니다.

먼저 Network Profiles 로 이동 한 다음 Add Profile 을 눌러 프로필을 추가합니다. Profile Name 에 이름(Corporate)을 입력하고

Profile Type 에는 무선을 선택하십시오. 이제 프로필에 SSID 를 추가하기만 하면 됩니다.

이제 사이트의 패브릭 사용 여부 및 인증 방법과는 상관없이 방금 전 생성한 (Corporate) SSID 를 추가하도록 하겠습니다. 인증

서버 정보는 이전에 구성된 네트워크 설정에서 상속되므로 프라이머리 인증 서버와 세컨더리 인증 서버를 선택하겠습니다.

인증 유형 및 어느 서버를 프라이머리 그리고 세컨더리로 사용할지 입력 후 새 프로필을 저장하십시오.

이제 사이트를 실행하기 위한 기본적인 설정을 모드 끝마쳤습니다. 이 프로필을 사이트에 할당하겠습니다.

Page 17: ݦ스코 4D SD-Access v2 · 2018-07-26 · Cisco dCloud dCloud: The Cisco Demo Cloud 스੯ © 2017 Cisco and/or its affiliates. All rights reserved. 이 문서는 시스코 공개

Cisco dCloud

dCloud: The Cisco Demo Cloud

© 2017 Cisco and/or its affiliates. All rights reserved. 이 문서는 시스코 공개 정보 입니다. Page 17 of 36

프로필은 하나 또는 여러 사이트에 지정할 수 있습니다. 프로필을 USA 사이트에 할당합니다. USA 하위에 속해있는 모든 건물

또는 위치들은 이 프로필을 활용합니다.

일단 프로필이 사이트에 할당된 후 무선 컨트롤러가 사이트에 프로비저닝되면 프로필 내의 SSID 가 자동으로 프로비저닝됩니다.

추후 사이트 배포 및 이용을 위한 DHCP, DNS 등의 기본 서비스 및 무선 프로필을 디자인 하였습니다. 디자인 단계에서는

네트워크 디바이스의 프로비저닝 과정은 이루어지 지지 않으며 관련 컨피그레이션도 사이트에 푸쉬되지 않습니다. 우리는

워크로드가 많이 요구되는 CLI 과정은 건너 뛰고 시간을 절약할 수 있는 방식으로 사전에 네트워크 프로비저닝을 했습니다.

정책 애플리케이션 (Policy Application)

이제 정책을 정의하는 과정으로 넘어갑니다. 일반적으로 다양한 애플리케이션, 각종 디바이스 및 다수의 사용자를 처리하기 위해

네트워크를 어떻게 구성하십니까?

정책 애플리케이션 및 관련 도구들은 가상 네트워크 생성 및 관리, 정책 관리, 레지스트리를 이용한 그룹과 확장 그룹 간의

컨트랙트 지원을 위한 기능을 제공합니다. SD Access 프로비저닝과 관련된 각종 프로세스를 간소화하기 위해서는 SD Access 를

프로비저닝 하기 전에 SD Access 에 관한 정책을 먼저 설정해야 합니다.

우리가 앞서 수행한 작업에 관한 새로운 용어의 개념이 아직 명확하지 않을 수 있으나 DNAC 정책 어플리케이션을 이용하여

네트워크 세그멘테이션을 해봄으로써 기존 CLI 기반의 작업과 비교해 얼마나 손쉽게 정책을 정의할 수 있는지에 대해 명확히

이해하게 될 것입니다.

그러면 정책 애플리케이션을 이용한 작업의 중심에 있는 그룹들은 어디에서 생성되었을까요?

DNAC 내에서의 그룹 등록은 Cisco Platform Exchange Grid (pxGrid)를 사용하여 DNAC 와 ISE 간의 통합을 통해 이루어집니다.

Cisco pxGrid 는 Cisco 의 Jabber 를 이용한 채팅 프로세스와 유사합니다. ISE 는 그룹 채팅의 소유자입니다. DNAC 는 그룹 채팅의

가입자입니다. ISE 와 DNAC 는 SGT 와 SGACL 를 통해서 구현된 TrustSec 을 모니터링합니다.

Page 18: ݦ스코 4D SD-Access v2 · 2018-07-26 · Cisco dCloud dCloud: The Cisco Demo Cloud 스੯ © 2017 Cisco and/or its affiliates. All rights reserved. 이 문서는 시스코 공개

Cisco dCloud

dCloud: The Cisco Demo Cloud

© 2017 Cisco and/or its affiliates. All rights reserved. 이 문서는 시스코 공개 정보 입니다. Page 18 of 36

일단 정책이 만들어지면 두 개 이상의 SGT 그룹간 통신에 대하여 허용 또는 차단 정책을 등록하게 됩니다. 그러면 ISE 는 구축되어

있는 하드웨어 장비들에 집행 정책(SGACL)을 배포하여 해당 정책을 활성화합니다.

처음 정책(Policy) 인터페이스를 열면 시스템에 이미 배포되어 있는 그룹들이 표시됩니다. 이 시스템은 시스코의 ISE (Identity

Services Engine)와 사전 통합되어 있으며 ISE 는 그룹들을 생성한 Active Directory 와 연동되어 있습니다. 참고로 ISE 는 시스코의

데이터 센터 SDN 솔루션인 ACI 컨트롤러와 통합되며 아마존 AWS 와 같은 클라우드 서비스와도 연동되어 그룹 정보를 받아올

수도 있습니다.

이러한 소스로부터의 그룹 통합을 통해 정책 자동화 환경을 구축 할 수 있습니다.

그룹은 DNA 환경에서 정책의 기초를 형성합니다. 각각의 애플리케이션, 디바이스 및 사용자는 수동 할당을 통한 정적 방법 또는

802.1x 를 통한 동적 방법을 통해 그룹과 연동됩니다.

세그멘테이션의 이해에 관한 첫 번째 레벨은 이용자, 엔드포인트 및 애플리케이션간의 그룹 연결을 기초로 하고 있습니다. 우리는

그룹별로 사용자를 분류하고 정책을 적용함으로써 손쉽게 정책을 제한 할 수 있습니다. 예를 들어 게스트 이용자가 기업의

애플리케이션 서버와 같은 그룹과 통신하지 못하도록 하거나 혹은 공용 서비스와 같은 그룹과의 통신은 허용하는 등의 제한을 할

수 있습니다.

정책을 이해하기 위한 중요한 컨셉은 그룹 간의 통신을 허용 혹은 차단하는 결정 방식에 있어서 IP 어드레스 할당을 통한

방법에는 의존하지 않는다는 것입니다. 예를 들어 사용자는 동일한 서브넷 또는 네트워크에 있을 수도 있으며 그때에도 그룹 기반

방식의 정책은 여전히 적용됩니다. 이를 마이크로 세그멘테이션 (micro-segmentation) 이라고도 합니다.

필요한 경우 네트워크 레이어에서 적용 할 수 있는 두 번째 레벨의 세그멘테이션 방식이 있습니다. 일반적으로 서비스

제공업자(Service Provider) 에서 많이 사용해오고 있는 VRF 라고 불리우는 가상 네트워크 기술이 바로 그것입니다. 네트워크

레벨과 그룹 기반의 세그멘테이션 방식을 결합하면 확장성이 매우 높고 유연하며 보다 안전한 환경을 구축 할 수 있습니다.

Page 19: ݦ스코 4D SD-Access v2 · 2018-07-26 · Cisco dCloud dCloud: The Cisco Demo Cloud 스੯ © 2017 Cisco and/or its affiliates. All rights reserved. 이 문서는 시스코 공개

Cisco dCloud

dCloud: The Cisco Demo Cloud

© 2017 Cisco and/or its affiliates. All rights reserved. 이 문서는 시스코 공개 정보 입니다. Page 19 of 36

이 프로세스는 오버레이 네트워크를 여러 개의 독립적인 가상 네트워크로 가상화시킵니다. 기본적으로 동일한 가상 네트워크에

속해있는 각종 네트워크 장치 또는 사용자들간의 통신은 허용됩니다. 그러나 서로 다른 가상 네트워크간의 통신은 불가능합니다.

가상 네트워크간 통신을 가능하게 하려면 트래픽은 네트워크의 경계(Border)를 일단 나갔다가 돌아와야 하며 일반적으로 이런

상황에서는 방화벽 또는 라우터를 거치게 됩니다.

요약하면 그룹 기반 세그멘테이션 방식을 사용하면 네트워크 내부 사용자간의 정책을 서로 다르게 하여 적용 할 수 있습니다. VN

(Virtual Networks)세그멘테이션 방식을 사용하면 네트워크를 분리 시킬 수 있습니다.

가상 네트워크 (VN’s)

몇 개의 가상 네트워크를 만들어 보겠습니다. 현재 유일한 가상 네트워크 (VN)는 Default VN 입니다. Default VN 은 일반적으로

네트워크 구축 시 처음 생성되어 있는 네트워크입니다. 즉 모든 호스트들끼리 서로 통신 할 수 있는 단일 네트워크입니다.

시작하면 모든 그룹이 Defaul VN 과 연결되어 있습니다.

노트: 기본 VN 은 글로벌 테이블(Global table) 또는 Global VRF 와 동일합니다.

Corporate 가상 네트워크 (왼쪽 상단의 + 아이콘 클릭)를 생성하고 이름은 Corporate 라고 지정한 뒤 AdminGroup 을 나타내는

아이콘을 새롭게 만든 VN 으로 드래그합니다. 새로이 만든 VN 은 저장합니다.

이제 Corporate VN 에 몇 개의 그룹을 추가해 보겠습니다. 그룹 아이콘 중 추가하려는 그룹을 클릭하여 선택할 수 있습니다. 다음

그룹을 추가해 보겠습니다.

ACI_Applications Group

ACI_Web Group

Contractors Group

Page 20: ݦ스코 4D SD-Access v2 · 2018-07-26 · Cisco dCloud dCloud: The Cisco Demo Cloud 스੯ © 2017 Cisco and/or its affiliates. All rights reserved. 이 문서는 시스코 공개

Cisco dCloud

dCloud: The Cisco Demo Cloud

© 2017 Cisco and/or its affiliates. All rights reserved. 이 문서는 시스코 공개 정보 입니다. Page 20 of 36

Developer Group

그룹 이름이 너무 길어 완전히 표시되지 않는 경우는 그룹 위에 마우스를 올리면 전체 이름이 표시됩니다.

일단 그룹을 모두 선택하였으면 Corporate VN 으로 드래그합니다. 네 개의 그룹 모두가 동시에 추가됩니다.

변경 내용을 저장하는 것을 잊지 마십시오.

이제 새로운 Corporate VN 과 다섯 개의 그룹이 연동돼 있는 것을 확인할 수 있습니다.

방금 수행한 작업을 통해 메인 네트워크와 완전히 분리되어진 새로운 가상 네트워크를 생성하였으며 다섯 개의 사용자 그룹을

가져와 해당 가상 네트워크로 이동시켰습니다. 이 그룹들은 네트워크 내에서 나머지 다른 그룹들과 완전히 구분됩니다. 이

그룹들에 속한 사용자는 서로 통신 할 수 있지만 Default VN 에 속해있는 그룹과는 통신 할 수 없습니다.

그러면 이제 약간의 과제가 있다고 가정해 봅니다. 빌딩 매니지먼트 및 IOT 에 대한 추가 요구가 있지만 네트워크에 속해있는

나머지 장치들과는 분리시켜야 합니다. 이 장치들을 IOT VN 으로 옮기십시오. 새로운 IOT VN 을 추가하고 난 뒤 다음 그룹들을

IOT VN 으로 이동시킵니다.

HVAC Group

NuLED Group

ipCamera Group

QuarantinedSystems (이름이 서로 다른 격리 그룹이 몇 개 있으므로 올바른 격리 그룹을 선택)

변경 사항을 저장하는 것을 잊지 마십시오!

Page 21: ݦ스코 4D SD-Access v2 · 2018-07-26 · Cisco dCloud dCloud: The Cisco Demo Cloud 스੯ © 2017 Cisco and/or its affiliates. All rights reserved. 이 문서는 시스코 공개

Cisco dCloud

dCloud: The Cisco Demo Cloud

© 2017 Cisco and/or its affiliates. All rights reserved. 이 문서는 시스코 공개 정보 입니다. Page 21 of 36

마지막으로 게스트 네트워크가 필요하므로 새 게스트 VN 을 만들고 게스트 그룹을 추가한 뒤 변경 사항을 저장하십시오.

단순히 그룹을 VN 으로 드래그 앤 드롭함으로써 다른 VN 의 그룹과 통신하는 것을 효과적으로 방지합니다. 몇 번의 클릭을 통해

전체 사용자 혹은 장치 그룹을 완전히 격리했습니다.

게스트는 이제 Corporate 이용자 또는 IOT 장치와 통신 할 수 없습니다. 마찬가지로 IOT 장치는 Corporate 사용자 및 Corporate

VN 에 속한 그룹으로부터 분리됩니다.

Page 22: ݦ스코 4D SD-Access v2 · 2018-07-26 · Cisco dCloud dCloud: The Cisco Demo Cloud 스੯ © 2017 Cisco and/or its affiliates. All rights reserved. 이 문서는 시스코 공개

Cisco dCloud

dCloud: The Cisco Demo Cloud

© 2017 Cisco and/or its affiliates. All rights reserved. 이 문서는 시스코 공개 정보 입니다. Page 22 of 36

이들은 각기 다른 가상 네트워크이므로 서로 간에 통신 할 수 있게 해주는 유일한 방법은 패브릭 외부의 방화벽을 통해 통신을

명시적으로 허용하거나 VN 간 route leaking 을 수동으로 구성하는 것입니다. 이와 같은 추가 구성은 데모에서 다루지 않습니다.

특정 VN 에 속한 그룹이 서로 통신하지 못하게 하는 마이크로 세그멘테이션 (micro-segmentation)은 어떻게 가능하게 할까요?

IOT VN 을 예로 들어 살펴봅니다.

QuarantinedSystems 를 포함하여 몇 개의 그룹이 IOT VN 에 속해 있습니다. 어떻게 하면 ipCameras, newLED 및 HVAC 그룹이

QuarantinedSystems 그룹과 통신하는 것을 차단할 수 있을까요?

바로 정책을 통해 이루어졌습니다. 정책의 한가지 기능은 VN 내의 어떤 그룹이 서로 통신 할 수 있는지, 그리고 허용 또는

허용되지 않은 통신의 방향을 정의하는 것입니다.

정책 관리 (Policy Administration)

정책 관리(Policy Administration) 탭에 액세스 합니다.

먼저 정책을 만들어 보겠습니다. 우리가 작업하고자하는 그룹을 신속히 표시되게 하기 위하여 다른 그룹은 필터링하고 IOT 가상

네트워크(VN)에 포함 된 그룹 만을 보여줌으로써 좀 더 쉽게 만들 수 있습니다.

전통적인 네트워킹 기술 관점에서 다루어온 정책 작업이란 IP 어드레스를 지정하는 것입니다. 왜냐하면 이 작업을 통해 사용자,

엔드포인트 및 어플리케이션을 식별할 수 있기 때문입니다. 인프라 전체에 걸쳐 정책을 적용시킬 각 부분에 매우 많은 양의 IP

access list, 포트 번호를 이용하여 제어했습니다. 이러한 방법은 손쉽게 관리 할 수 없으며 변경이 어렵고 트러블 슈팅에는

어려움이 따랐습니다. 우리는 IP 어드레스와 상관없이 그룹 고유의 식별자를 이용하여 사용자, 엔드포인트 및 애플리케이션을

보다 손쉽게 제어할 수 있는 방법을 제공합니다.

예들 들어 StealthWatch 가 특정 디바이스에 위협이 있다고 판단하였고 해당 디바이스를 QuarantinedSystems 그룹으로

이동시키는 조치를 취했다고 합시다. 우리는 다른 IOT 디바이스들이 해당 디바이스와 통신하기를 원하지 않습니다. 잠재적인

위협이기 때문입니다. 디바이스 그룹의 TAG 를 변경시키는 것만으로는 네트워크를 보호 할 수 없습니다. 새로운

"QuarantinedSystems Group"을 나머지 네트워크와 격리시킬 정책이 필요합니다.

Page 23: ݦ스코 4D SD-Access v2 · 2018-07-26 · Cisco dCloud dCloud: The Cisco Demo Cloud 스੯ © 2017 Cisco and/or its affiliates. All rights reserved. 이 문서는 시스코 공개

Cisco dCloud

dCloud: The Cisco Demo Cloud

© 2017 Cisco and/or its affiliates. All rights reserved. 이 문서는 시스코 공개 정보 입니다. Page 23 of 36

우리는 정책을 추가하고 가상 네트워크(VN) 내의 다른 그룹을 이동시킴으로써 이 작업을 수행합니다. NuLED, iPCamera 및

HVAC 는 Source 리스트에, QuarantinedSystems 그룹은 Destination 리스트에 추가합니다.

생성할 정책명은 Block-IOT-to-Quarantine 로 하고 Deny Contract(차단 계약)을 선택합니다.

일단 이 정책을 저장하면 Source 그룹에 속해있는 모든 디바이스는 Quarantined Systems 그룹에 속한 장비와의 통신은

거부됩니다. 우리는 이 디바이스들이 속해있는 그룹만 알면 될 뿐 IP 어드레스가 무엇인지, 어떤 네트워크에 있는지, 그들이 속한

네트워크 세그먼트가 무엇인지, 네트워크 상에서 어떤 장치를 통과하는지 또는 기타 네트워크와 관련된 것을 알 필요는 없습니다.

우리가 살펴본 내용은 하나의 특정 그룹에 속한 디바이스가 다른 그룹 또는 그룹들 간의 통신을 차단하려는 의도였습니다.

앞서 우리는 IOT system 이 QuarantinedSystems 과 통신하지 못하도록 차단했지만, 반대로 QuarantinedSystems 이 IOT

디바이스들과 통신 할 수 없게끔 역방향 정책도 구성해야 합니다. 정책은 단 방향이며 쌍으로 구성해야 합니다. 아래와 같이

만듭시다.

역방향 정책 저장 후에는 이제 두 가지 정책이 있습니다. 하나는 모든 IOT 장치가 QuarantinedSystems 과 통신하는 것을

차단하고 다른 하나는 QuarantinedSystems 에서 IOT 장치로의 통신을 차단합니다.

Page 24: ݦ스코 4D SD-Access v2 · 2018-07-26 · Cisco dCloud dCloud: The Cisco Demo Cloud 스੯ © 2017 Cisco and/or its affiliates. All rights reserved. 이 문서는 시스코 공개

Cisco dCloud

dCloud: The Cisco Demo Cloud

© 2017 Cisco and/or its affiliates. All rights reserved. 이 문서는 시스코 공개 정보 입니다. Page 24 of 36

Contracts

정책은 Contract 기반으로 만들어집니다. 그러면 정책에 들어가있는 Deny Contract 는 어디에서 왔을까요? Permit 과 Deny 는

DNAC 와 ISE 에 Built-in 되어 있는 표준 Contract 입니다. 표준 Contract 보다 복잡하거나 보다 구체적인 조건의 Contract 은

DNAC 내에서 생성할 수 있습니다. 예를 들어 BitTorrent 를 차단하기 위한 Deny Contract 을 별도로 구성할 수 있습니다. 단일

Contract 은 여러 애플리케이션 또는 프로그램 클래스에 대해 Permit 또는 Deny 를 수행할 수 있습니다.

이제 디자인 및 정책 구성을 끝냈습니다. 다음은 네트워크 디바이스를 프로비저닝 할 차례입니다.

Page 25: ݦ스코 4D SD-Access v2 · 2018-07-26 · Cisco dCloud dCloud: The Cisco Demo Cloud 스੯ © 2017 Cisco and/or its affiliates. All rights reserved. 이 문서는 시스코 공개

Cisco dCloud

dCloud: The Cisco Demo Cloud

© 2017 Cisco and/or its affiliates. All rights reserved. 이 문서는 시스코 공개 정보 입니다. Page 25 of 36

Provision Application

먼저 네트워크를 구성할 디바이스를 선택하여 사이트 프로비저닝 프로세스를 시작합니다. 데모 초반에 Building 14 와 함께

SJC 라는 사이트를 만들었습니다. SJC 에 몇 가지 디바이스를 지정해 보겠습니다.

페이지 왼쪽 하단의 Show 버튼을 클릭하여 목록에 표시될 디바이스 개수를 25 를 선택한 뒤 인벤토리에있는 모든 디바이스를

표시합니다.

2 단계 프로세스를 시작합니다. 우리는 인벤토리에서 선택한 디바이스를 사이트와 연결한 뒤 해당 디바이스들을 프로비저닝 할

것입니다.

먼저 다음 디바이스를 선택하십시오:

Campus-Core1

BLD1-FLR1-ACCESS

BLD1-FLR2-ACCESS

BLD2-FLR1-ACCESS

이제 Select Devices 를 클릭하여 디바이스를 선택하고 Add to Site 를 선택하여 디바이스를 사이트에 연결합니다.

Page 26: ݦ스코 4D SD-Access v2 · 2018-07-26 · Cisco dCloud dCloud: The Cisco Demo Cloud 스੯ © 2017 Cisco and/or its affiliates. All rights reserved. 이 문서는 시스코 공개

Cisco dCloud

dCloud: The Cisco Demo Cloud

© 2017 Cisco and/or its affiliates. All rights reserved. 이 문서는 시스코 공개 정보 입니다. Page 26 of 36

선택된 디바이스가 동일한 사이트에 지정됐기 때문에 편의상 "All Same Site" 를 체크합니다. 그 뒤에 첫 번째 Site 항목에만

사이트명을 입력합니다. "SJC"를 입력하고 "Assign"을 클릭하십시오.

선택한 모든 디바이스가 SJC 사이트에 추가 된 것을 아래와 같이 결과 화면에서 볼 수 있습니다.

Page 27: ݦ스코 4D SD-Access v2 · 2018-07-26 · Cisco dCloud dCloud: The Cisco Demo Cloud 스੯ © 2017 Cisco and/or its affiliates. All rights reserved. 이 문서는 시스코 공개

Cisco dCloud

dCloud: The Cisco Demo Cloud

© 2017 Cisco and/or its affiliates. All rights reserved. 이 문서는 시스코 공개 정보 입니다. Page 27 of 36

Page 28: ݦ스코 4D SD-Access v2 · 2018-07-26 · Cisco dCloud dCloud: The Cisco Demo Cloud 스੯ © 2017 Cisco and/or its affiliates. All rights reserved. 이 문서는 시스코 공개

Cisco dCloud

dCloud: The Cisco Demo Cloud

© 2017 Cisco and/or its affiliates. All rights reserved. 이 문서는 시스코 공개 정보 입니다. Page 28 of 36

비록 디바이스가 사이트에 할당은 되었지만 앞서 디자인 단계에서 설정한 정보(DHCP, DNS 등)를 이용한 프로비저닝은 아직

수행되지 않았습니다.

이제 디바이스를 프로비저닝 하겠습니다. 동일한 디바이스를 선택하고 Provision 을 선택합니다.

아래 다이얼로그 상자를 통해 프로비저닝 프로세스를 시작합니다. 다시 한번 편의상 "All Same Site"에 체크합니다. 이 사이트에

프로비저닝 하려는 디바이스인지 한 번 더 확인 후 다음을 선택하십시오.

다이얼로그 상자에 표시되는 "Configuration and Summary" 항목은 이 시나리오가 릴리즈된 시점에서 개발이 완료되지 않았기

때문에 Summary 화면에 도달 할 때까지 "Next"버튼을 클릭하고 "Deploy"를 클릭하십시오.

Page 29: ݦ스코 4D SD-Access v2 · 2018-07-26 · Cisco dCloud dCloud: The Cisco Demo Cloud 스੯ © 2017 Cisco and/or its affiliates. All rights reserved. 이 문서는 시스코 공개

Cisco dCloud

dCloud: The Cisco Demo Cloud

© 2017 Cisco and/or its affiliates. All rights reserved. 이 문서는 시스코 공개 정보 입니다. Page 29 of 36

잠시 후 디바이스가 배치됩니다. 아래의 디바이스 인벤토리를 통해 이를 확인할 수 있습니다.

사이트 연동 및 프로비저닝 작업이 완료되었습니다. 이제 패브릭 프로비저닝 단계로 넘어갑니다.

패브릭 구성

사이트에 적용할 패브릭은 기본 패브릭 도메인을 사용하거나 또는 새 패브릭 도메인을 이용할 수 있습니다. 패브릭 도메인은

네트워크가 단일 스위치에서 내에서 작동하듯이 시뮬레이팅되는 오버레이 네트워크입니다. New Fabric 을 클릭합니다.

새 패브릭 작성(Create New Fabric)에서 CampusDemo 를 입력하십시오. Add 를 클릭합니다.

노트: 패브릭이 목록에 표시되지 않으면 화면을 새로 고칩니다.

Page 30: ݦ스코 4D SD-Access v2 · 2018-07-26 · Cisco dCloud dCloud: The Cisco Demo Cloud 스੯ © 2017 Cisco and/or its affiliates. All rights reserved. 이 문서는 시스코 공개

Cisco dCloud

dCloud: The Cisco Demo Cloud

© 2017 Cisco and/or its affiliates. All rights reserved. 이 문서는 시스코 공개 정보 입니다. Page 30 of 36

CampusDemo 를 클릭하면 네트워크 토폴로지가 표시됩니다.

이 시점에서 Fabric 자체가 어떻게 동작하는지 아키텍처의 세부 내용까지 확인할 필요는 없습니다. 다만 새로운 SD Access

Fabric 을 구성하는데 있어 도움이 되는 몇 가지 주요 Fabric 관련 개념을 이해하는 것은 중요합니다. 패브릭은 디바이스가

패브릭에 연결되어 네트워크 액세스 역할을 해주는 패브릭 에지(Edge) 노드, 패브릭의 외부 네트워크와 연결되는 인터페이스

부분의 패브릭 보더(Border) 노드 및 패브릭 내의 호스트를 추적하는 컨트롤 플레인(Control Plane) 노드로 구성됩니다.

Page 31: ݦ스코 4D SD-Access v2 · 2018-07-26 · Cisco dCloud dCloud: The Cisco Demo Cloud 스੯ © 2017 Cisco and/or its affiliates. All rights reserved. 이 문서는 시스코 공개

Cisco dCloud

dCloud: The Cisco Demo Cloud

© 2017 Cisco and/or its affiliates. All rights reserved. 이 문서는 시스코 공개 정보 입니다. Page 31 of 36

패브릭은 최소한 하나 이상의 각 노드 유형이 구성되어야 작동합니다. 이 데모에서는 하나의 디바이스가 컨트롤 플레인(Control

Plane) 노드 및 패브릭 보더(Border) 노드 두 가지 역할로 수행할 수 있도록 설정하고 몇 개의 패브릭 에지(Edge) 노드를

구성합니다.

컨트롤 플레인(Control Plane) 및 보더(Border) 노드

CP-Border 로 Campus-Core1 을 선택하는 것으로 시작하겠습니다.

Page 32: ݦ스코 4D SD-Access v2 · 2018-07-26 · Cisco dCloud dCloud: The Cisco Demo Cloud 스੯ © 2017 Cisco and/or its affiliates. All rights reserved. 이 문서는 시스코 공개

Cisco dCloud

dCloud: The Cisco Demo Cloud

© 2017 Cisco and/or its affiliates. All rights reserved. 이 문서는 시스코 공개 정보 입니다. Page 32 of 36

CP + Border 설정시 보더(Border)가 의미하는 것은 fabric 의 외부 네트워크와 통신하기 위한 수단 제공을 의미합니다. 인터넷을

통해 외부 호스트와 통신하는 경우 패브릭 보더(Border) 노드를 통과합니다. 그리고 다른 패브릭에 속해있는 호스트와 통신하는

경우도 패브릭 보더(Border) 노드를 통해 통신이 이루어집니다. 패브릭 내부 통신은 패브릭 보더(Border) 노드를 통과 할 필요가

없습니다.

패브릭 보더(Border) 노드 설정을 위해 External 을 선택하여 인터넷에 연결될 수 있도록 합니다. 외부 라우팅 정보 교환을 위한

프로토콜로 BGP 를 선택하고 프로토콜 설명을 위해 eBGP-Ext 와 같이 이름을 지정합니다.

컨트롤 플레인은 패브릭에 연결되어 있는 디바이스의 전체 목록을 호스트 추적(Host-Tracking) 데이터베이스를 통해 관리하는

역할을 합니다. 호스트가 패브릭 내에서 이동하는 경우 해당 호스트의 위치 정보는 컨트롤 플레인에서 업데이트됩니다. 이 기능을

통해 엔드포인트 디바이스가 패브릭 환경 내부에서 이동하더라도 IP 어드레스를 유지할 수 있도록 만들어 완전한

이동성(Mobility) 환경을 가능하게 합니다.

Page 33: ݦ스코 4D SD-Access v2 · 2018-07-26 · Cisco dCloud dCloud: The Cisco Demo Cloud 스੯ © 2017 Cisco and/or its affiliates. All rights reserved. 이 문서는 시스코 공개

Cisco dCloud

dCloud: The Cisco Demo Cloud

© 2017 Cisco and/or its affiliates. All rights reserved. 이 문서는 시스코 공개 정보 입니다. Page 33 of 36

BLD1-FLR1-ACCESS 및 BLD1-FLR2-ACCESS 를 패브릭에 추가합니다. 해당 디바이스는 보더(Border) 또는 컨트롤 플레인 등의

역할이 특별히 지정되지 않았기 때문에 기본적으로 패브릭 에지(Edge) 노드로 추가됩니다.

모든 장치를 패브릭에 추가했습니다. Save 를 클릭하여 저장 하십시오.

노트: Save 기능이 표시되지 않는 경우에는 화면을 새로 고칩니다.

패브릭 에지(Edge) 노드

패브릭 에지(Edge) 노드는 새로운 호스트 정보를 컨트롤 플레인에 전달하고 트래픽이 패브릭 외부를 향하는 경우에는 트래픽을

보더(Border) 노드로 보냅니다. 패브릭 에지(Edge) 노드 간의 트래픽은 패브릭 내에서 스위칭 됩니다.

DNA 패브릭 기능을 지원하지 않고 아무런 패브릭 역할(Edge, Border, CP)도 수행하지 않는 인터미디에잇(Intermediate)

디바이스는 패브릭에서 인캡슐레이션 된 트래픽의 IP 정보를 이용해 트래픽이 가고자 하는 방향으로 포워딩합니다.

화면 오른쪽 상단에 있는 리스트 뷰를 이용하면 디바이스 목록 및 역할 확인에 유용합니다. 그 옆에 있는 토폴로지 아이콘을

클릭하면 리스트 목록에서 토폴로지 화면으로 변경할 수 있습니다.

패브릭에 장치를 추가하고 역할을 할당 했으므로 이제 패브릭에 호스트를 추가해 보도록 하겠습니다.

Page 34: ݦ스코 4D SD-Access v2 · 2018-07-26 · Cisco dCloud dCloud: The Cisco Demo Cloud 스੯ © 2017 Cisco and/or its affiliates. All rights reserved. 이 문서는 시스코 공개

Cisco dCloud

dCloud: The Cisco Demo Cloud

© 2017 Cisco and/or its affiliates. All rights reserved. 이 문서는 시스코 공개 정보 입니다. Page 34 of 36

호스트 온보딩

맨 아래로 스크롤해서 왼쪽을 보면 호스트 온보딩에 참여하는 패브릭 디바이스가 무엇인지 그리고 어떤 가상 네트워크(VN)에

속하며 디바이스가 받아올 IP 어드레스 등에 관한 내용을 확인 할 수 있습니다.

앞장에서 우리는 IP 어드레스 Pool 을 만들어 두었지만 다른 위치에서 사용하기 위한 IP 어드레스 Pool 및 온보딩 방법을 별도로

만들어 보겠습니다. 참고로 디자인 단계로 되돌아갈 필요는 없습니다. 아래의 정보를 이용하여 새로운 이용자 및 디바이스

Pool 을 추가하도록 하겠습니다:

서브넷/마스크: 10.2.2.0/24

DHCP 서버: 1.1.1.1

게이트웨이: 10.2.2.254

이 시나리오가 사용되는 릴리스 버전이 지원하는 호스트 온보딩 방법에는 Dot1x, Static 또는 Active Directory 방식을 포함합니다.

이 데모에서는 Dot1x 를 선택하겠습니다.

각각의 가상 네트워크(VN)들은 서로 다른 애플리케이션 또는 디바이스 타입들을 지원할 수 있기 때문에, 엔드포인트 단말 타입 및

데이터 종류(데이터 전용 혹은 데이터 음성 혼합)를 별도로 지정할 수 있습니다. 우리는 기본 데이터 옵션 상태로 놔두도록

하겠습니다.

마지막으로 IP Pool 을 VN 에 할당해야 합니다. 우리가 생성한 모든 VN 목록을 보겠습니다. VN 들은 IP 어드레스 오버래핑을

지원하기 때문에 이 IP Pool 을 여러 개의 VN 에 할당 할 수 있습니다. 그러나 이 데모에서는 새로이 만든 이 Pool 만을 Corporate

VN 에 적용하겠습니다.

Page 35: ݦ스코 4D SD-Access v2 · 2018-07-26 · Cisco dCloud dCloud: The Cisco Demo Cloud 스੯ © 2017 Cisco and/or its affiliates. All rights reserved. 이 문서는 시스코 공개

Cisco dCloud

dCloud: The Cisco Demo Cloud

© 2017 Cisco and/or its affiliates. All rights reserved. 이 문서는 시스코 공개 정보 입니다. Page 35 of 36

호스트 Pool 이 추가되면 패브릭 에지(Edge) 디바이스는 모범 사례(Best Practice)기준의 AAA 설정으로 자동 구성됩니다. 우리는

모든 포트에 802.1x 인증을 사용하겠습니다.

Pool 목록에 새로운 IP 어드레스 Pool 도 표시됩니다. 이용중인 Pool 파란색, 사용하지 않거나 할당되지 않은 Pool 은 회색으로

표시됩니다. Pool 위에 커서를 올려 놓으면 어떤 VN 에 할당되어 있는지에 관한 정보가 표시됩니다.

패브릭 생성을 완료하였기 때문에 디바이스 포트에 연결된 모든 장치는 802.1x 를 통해 인증되고 가상 네트워크(VN)에 속하게

되며 GroupTag 를 수신한 다음 Corporate VN 에서 IP 어드레스를 할당 받습니다.

온보딩 프로세스를 살펴 보겠습니다. Bob Smith 라는 사용자가 있다고 가정 해보십시오. 밥 (Bob)은 오래된 학교 개발 담당자이며

무선 단말보다는 유선을 이용한 통신방식을 선호합니다. 그는 컴퓨터를 연결하였고 802.1x 인증 프로세스가 뒤이어 진행됩니다.

ISE 는 스위치 디바이스에 Bob 이 유효한 이용자이고 유효한 계정 정보를 사용했으며 따라서 Corporate 네트워크에 속해야

한다고 알려줍니다. 뿐만 아니라 Bob 은 개발자 그룹의 일원이기 때문에 ISE 는 그가 이용하는 트래픽에 개발자 그룹 태그를

추가해야 한다고 스위치 포트에게 알려줍니다. Bob 의 컴퓨터는 회사 VN 내의 회사 Pool 에서 IP 어드레스를 가져오고 그의 모든

트래픽은 이제 개발자 그룹 태그로 표시됩니다. Bob 이 특정 애플리케이션 서버에 액세스 하려고 시도하면 Bob 이 속해있는 그룹

(개발자 그룹)을 확인하기 위한 정책이 체크되고 애플리케이션 서버가 속한 그룹 (ACI_Applications Group)과 통신할 수 있도록

허용됩니다. 정책이 통신을 허용하게 되면 Bob 은 애플리케이션 접근 권한을 받게 되며 업무를 볼 수 있게 됩니다.

우리는 지금까지 DNA 센터를 통해 세그멘테이션 기반의 네트워크(Micro-segmented)의 디자인 및 프로비저닝 그리고 얼마나

쉬운지를 보았습니다. 완전히 자동화된 프로세스를 이용해 CLI 기반의 작업에 의존하지 않고 대신 DNA Center 의 자동화 도구를

통한 장비간 상호 작용을 이용합니다. 또한 정책 기반의 네트워크를 구성하고 배포하는 것이 얼마나 손쉬운지를 살펴보았습니다.

정책 기반 네트워크는 복잡한 방식의 설정은 가급적 피하고 모든 디바이스에서 일관된 정책이 적용되고 동작하게끔 만들어

최종적으로 시간과 비용을 절약합니다.

Page 36: ݦ스코 4D SD-Access v2 · 2018-07-26 · Cisco dCloud dCloud: The Cisco Demo Cloud 스੯ © 2017 Cisco and/or its affiliates. All rights reserved. 이 문서는 시스코 공개

Cisco dCloud

dCloud: The Cisco Demo Cloud

© 2017 Cisco and/or its affiliates. All rights reserved. 이 문서는 시스코 공개 정보 입니다. Page 36 of 36

마치며

우리가 지금까지 진행해온 이 시나리오에서는 시스코의 소프트웨어 정의 액세스 (SD-Access) 솔루션이 어떻게 고객 네트워크 의

OPEX 및 위험 요소는 줄이면서 안전하고 개방적인 정책 기반의 인프라를 구축 할 수 있게 해주는지에 대해 설명했습니다. 기존

네트워크에 대한 투자를 보호함과 동시에 시스코가 개발하는 개방적이고 유연하며 확장 가능한 소프트웨어 및 하드웨어를 통해

고객이 손쉽게 이 솔루션을 구축할 수 있도록 지원합니다. 이 솔루션은 다음과 같은 기능을 제공합니다:

서비스 제공 시간 및 OPEX 그리고 위험성을 줄이기 위한 네트워크 기능 오케스트레이션

기업, 게스트, IoT 사용자 및 각종 디바이스를 수용을 위한 통합 네트워크 지원하는 엔드-투-엔드 세그멘테이션

Cisco DNA Center 오케스트레이션 플랫폼을 활용한 네트워크 운영 간소화

기업 전체 유무선 이용자에 대한 일관성 있는 정책 적용

SD-Access 는 운영을 단순화하고 위협 노출은 최소화하며 복잡한 설정에 대한 작업의 위험도를 낮춰줍니다. 그리고 일관된

정책과 서비스를 제공하여 민첩성 있는 인프라를 구축함으로써 고객의 수익을 보호하도록 지원합니다.