Практика внедрения и использования cisco aci

93
Практика внедрения и использования Cisco ACI Хаванкин Максим cистемный архитектор, CCIE [email protected] 23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.

Upload: cisco-russia

Post on 07-Jan-2017

262 views

Category:

Technology


8 download

TRANSCRIPT

Page 1: Практика внедрения и использования Cisco ACI

Практика внедрения и использования Cisco ACI

Хаванкин Максим cистемный архитектор, CCIE [email protected]

23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.

Page 2: Практика внедрения и использования Cisco ACI

Содержание

•  Подключение физических устройств к фабрике •  Интеграция со средой виртуализации •  Создание профиля приложения •  Подключение к существующей сети по L2 •  Подключение к существующей сети по L3

23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved. 2

Page 3: Практика внедрения и использования Cisco ACI

Что представляет собой ACI?

ACI фабрика

Неблокируемая фабрика на базе оверлеев

App DB Web

Внешняя сеть передачи данных

(Tenant VRF)

QoS

Filter

QoS QoS

Filter

Application Policy Infrastructure

Controller

APIC

1. Профиль приложения

2. Кластер контроллеров

3. Cеть на базе Nexus 9000

Service

Filter

Service Сеть ЦОД на базе коммутаторов Nexus 9000 с централизованным

управлением при помощи контроллера на основе политик

Page 4: Практика внедрения и использования Cisco ACI

Подключение физических устройств к фабрике

VLAN Pool Interface Policies Group Physical/External Domain Interface Profile AAEP Switch Policy Profile Interface Policies

23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved. 4

Page 5: Практика внедрения и использования Cisco ACI

Подключение физических устройств к фабрике

Гипервизор (стоечные сервера)

Гипервизор (Cisco UCS)

Физические сервера БД

L2+L3 сеть

L4-L7 устройства

Page 6: Практика внедрения и использования Cisco ACI

Подключение физических устройств к фабрике VLAN-ы и пулы VLAN-ов

Гипервизор (стоечные сервера)

Гипервизор (Cisco UCS)

Физические сервера БД

L2+L3 сеть

L4-L7 устройства

DB_VLAN_Pool

xOUT_VLAN_Pool ASA_VLAN_Pool

Hypervisor_VLAN_Pool

Page 7: Практика внедрения и использования Cisco ACI

Подключение физических устройств к фабрике

VLAN Pool создаются для внутренних подключений к фабрике (например физических серверов или виртуальных машин) и внешних по отношению к фабрике (например L2 extension) VLAN Pool используются физическими или виртуальными (VMM) доменами Выделение VLAN в пуле статическое или динамическое

Навигация: Fabric | Access Policies | Pools | VLAN

Настройка VLAN пулов

Page 8: Практика внедрения и использования Cisco ACI

Подключение физических устройств к фабрике Пример настройки: VLAN Pool

Нагрузка размещаемая в среде виртуализации будет автоматически получать номера VLAN Для остальных подключений номера VLAN нужно будет указывать вручную из соответствующих пулов

Несколько статических VLAN для внешнего L2

подключения

Один статичный VLAN для серверов БД

Page 9: Практика внедрения и использования Cisco ACI

Подключение физических устройств к фабрике Физические и внешние (external) домены

Гипервизор (стоечные сервера)

Гипервизор (Cisco UCS)

Физические сервера БД

L2+L3 сеть

L4-L7 устройства

DB_Serv_PHD Rack_PHD UCS_PHD

xOUT_PHD ASA_PHD

DB_VLAN_Pool

xOUT_VLAN_Pool ASA_VLAN_Pool

Hypervisor_VLAN_Pool

Page 10: Практика внедрения и использования Cisco ACI

Подключение физических устройств к фабрике

Физические домены используются для определения подключений к фабрике следующих устройств – серверы, виртуальные машины, межсетевые экраны и т.д. Если одинаковые серверы подключаются разными способами (PC, vPC) создаются разные домены. Объекты External Bridged Domain, External Routed Domain и Physical Domain используют VLAN pool-ы как ресурс сами в свою очередь являясь ресурсом для объектов Attachable Access Entity Profile EPG ассоциируются с физическими доменами

Навигация: Fabric | Access Policies | Physical and External Domains

Настройка физических и внешних (external) доменов

Page 11: Практика внедрения и использования Cisco ACI

Подключение физических устройств к фабрике Пример: Physical Domain

Обратите внимание что домены Rack_PHD и UCS_PHD ассоциированы с одним пулом VLAN-ов

Домены ассоциируются с VLAN Pool-ами

Page 12: Практика внедрения и использования Cisco ACI

Подключение физических устройств к фабрике Attachable Access Entity Profile

Гипервизор (стоечные сервера)

Гипервизор (Cisco UCS)

Физические сервера БД

L2+L3 сеть

L4-L7 устройства

DB_Serv_PHD Rack_PHD UCS_PHD

xOUT_PHD ASA_PHD

DB_Serv_AAEP Rack_AAEP UCS_AAEP

xOUT_AAEP ASA_AAEP

DB_VLAN_Pool

xOUT_VLAN_Pool ASA_VLAN_Pool

Hypervisor_VLAN_Pool

Page 13: Практика внедрения и использования Cisco ACI

Подключение физических устройств к фабрике Attachable Access Entity Profile

Гипервизор (стоечные сервера)

Гипервизор (Cisco UCS)

Физические сервера БД

L2+L3 сеть

L4-L7 устройства

DB_Serv_PHD Rack_PHD UCS_PHD

xOUT_PHD ASA_PHD

DB_Serv_AAEP Rack_AAEP UCS_AAEP

xOUT_AAEP ASA_AAEP

DB_VLAN_Pool

xOUT_VLAN_Pool ASA_VLAN_Pool

Hypervisor_VLAN_Pool

Page 14: Практика внедрения и использования Cisco ACI

Подключение физических устройств к фабрике Attachable Access Entity Profile

DB_Serv_PHD Rack_PHD UCS_PHD

xOUT_PHD ASA_PHD

DB_Serv_AAEP Rack_AAEP UCS_AAEP

xOUT_AAEP ASA_AAEP

DB_VLAN_Pool

xOUT_VLAN_Pool ASA_VLAN_Pool

Hypervisor_VLAN_Pool

AAEP может использоваться для подключения к фабрике доменов с одинаковыми требованиями AAEP можно использовать как средство управления зонами использующими одинаковые VLAN- пулы

Page 15: Практика внедрения и использования Cisco ACI

Подключение физических устройств к фабрике Пример использования AAEP

Гипервизор (стоечные сервера)

Гипервизор (стоечные сервера)

Гипервизор (стоечные сервера)

Rack_1_2_AAEP Rack_3_AAEP

Rack_1_2_VLAN_Pool Rack_3_VLAN_Pool

Rack_2_PHD Rack_1_PHD Rack_3_PHD

Page 16: Практика внедрения и использования Cisco ACI

Подключение физических устройств к фабрике

Attachable Access Entity Profile потребляют ресурсы объектов Physical и/или External Domain сами при этом являются ресурсом для объектов Interface Policy Group и VMM Domain Навигация: Fabric | Access Policies | Global Policies | Attachable Access Entity Profiles

AAEP используются для контроля за назначением номеров VLAN, например какие интерфейсы или VMM домены могут использовать определенные VLAN AAEP так же используется для переписывания параметров vSwitch

применяется при подключении Сisco UCS к ACI

Настройка Attachable Access Entity Profile

Page 17: Практика внедрения и использования Cisco ACI

Подключение физических устройств к фабрике Пример: Attachable Access Entity Profile

В этом примере AAEP пока не ассоциированы с объектом Policy Group

Page 18: Практика внедрения и использования Cisco ACI

Подключение физических устройств к фабрике Attachable Access Entity Profile – ассоциация с физическим доменом

Page 19: Практика внедрения и использования Cisco ACI

Подключение физических устройств к фабрике Interface Policies – индивидуальные параметры интерфейса

Гипервизор (стоечные сервера)

Гипервизор (Cisco UCS)

Физические сервера БД

Port Channel: disable LLDP: disable CDP: disable Speed: 10G

Port Channel: enable LLDP: enable

Page 20: Практика внедрения и использования Cisco ACI

Подключение физических устройств к фабрике

Interface Polices имеют глобальное значение на всю фабрику и определяют свойства интерфейсов

Навигация: Fabric | Access Policies | Interface Policies | Policies Что можно определить при помощи Interface Policies

Link Speed | CDP State | LLDP State | LACP Mode | LACP Priority | … Примеры

Link Speed = 10Gbps | CDP State = Enabled | LLDP = Disabled Дизайн

Interface Policies используются при создании Policy Group

Настройка Interface Policies

Page 21: Практика внедрения и использования Cisco ACI

Подключение физических устройств к фабрике Пример настройки: Interface Policy

Создавайте Interfaces Polices сразу на все случаи жизни в явном виде указывая в названии политики характеристику настраиваемого параметра Использование политик типа “default” не рекомендуется

Page 22: Практика внедрения и использования Cisco ACI

Подключение физических устройств к фабрике Interface Policies Group – шаблон настройки интерфейса целиком

Гипервизор (стоечные сервера)

Гипервизор (Cisco UCS)

Физические сервера БД

Port Channel: disable LLDP: disable CDP: disable Speed: 10G

Port Channel: enable LLDP: enable

Page 23: Практика внедрения и использования Cisco ACI

vPC_Hypervisor_IPG

объединение индивидуальных параметров

DB_IPG

объединение индивидуальных параметров

Подключение физических устройств к фабрике Interface Policies Group – шаблон настройки интерфейса целиком

Гипервизор (стоечные сервера)

Гипервизор (Cisco UCS)

Физические сервера БД

Port Channel: disable LLDP: disable CDP: disable Speed: 10G

Port Channel: enable LLDP: enable CDP: disable Speed: 10G

Page 24: Практика внедрения и использования Cisco ACI

Подключение физических устройств к фабрике

Interface Policy Groups определяют шаблон настройки портов фабрики следующих типов

Access port Port Channel (v)Port Channel

Interface Policy Groups использует для своего определения объекты типа «Interface Policies» и сам является объектом который используется при определении «Interface Profile» Шаблон может включать в себя настройку следующих параметров

Port Channel | vPC | CDP Policy | Monitoring Policy | Attached Entity Profile | …

Примеры DC_IPG, Hypervisor_IPG

Настройка Interface Policy Groups

Page 25: Практика внедрения и использования Cisco ACI

Подключение физических устройств к фабрике Пример: Interface Policy Group

Название Policy Group

Используемые Interface Policies

Используемые AAEP (Domains, Pools)

Тип интерфейса - Access, v(Port-Channel

Page 26: Практика внедрения и использования Cisco ACI

vPC_Hypervisor_IPG

DB_IPG

Подключение физических устройств к фабрике Interface Profile – привязка шаблона к номерам интерфейсов

Гипервизор (стоечные сервера)

Гипервизор (Cisco UCS)

Физические сервера БД

Port Channel: disable LLDP: disable CDP: disable Speed: 10G

Port Channel: enable LLDP: enable CDP: disable Speed: 10G

Leaf_x_DB_IP Leaf_y_UCS_IP

Page 27: Практика внедрения и использования Cisco ACI

vPC_Hypervisor_IPG

DB_IPG

Подключение физических устройств к фабрике Interface Profile – привязка шаблона к номерам интерфейсов

Гипервизор (стоечные сервера)

Port Channel: disable LLDP: disable CDP: disable Speed: 10G

Port Channel: enable LLDP: enable CDP: disable Speed: 10G

Leaf_x_DB_IP

Селектор

интерфейсов пока без физической привязки

к коммутатору

1_10 -> 1/10 1_20 -> 1/20

Leaf_y_UCS_IP

Селектор

интерфейсов пока без физической привязки

к коммутатору

1_1_9 -> 1/1-9 1_30_40 -> 1/30-40

Page 28: Практика внедрения и использования Cisco ACI

Подключение физических устройств к фабрике

Interface Profiles использует для своего определения объекты типа “Interface Policy Groups” и так же ссылается на физические интерфейсы (не коммутаторы) к которым применяются шаблоны настроек (IPG) Что можно определить при помощи Interface Profile

Interface Policy Group | Interface range Примеры

Leaf_1_DB_IP, Leaf_5_UCS_IP Дизайн

Распределение приложений по физическим серверам будет влиять на количество Interface Profile, например подключение физических серверов к одним и тем же портам leaf-коммутаторов даст возможность переиспользовать одни и те же профили и сократить число объектов на контроллере и упростить процесс настройки

Настройка Interface Profiles

Page 29: Практика внедрения и использования Cisco ACI

Подключение физических устройств к фабрике Пример: Interface Profile

Interface Profiles используют ссылки на индивидуальные номера портов или группы портов

Interface Selector Name Номера физических интерфейсов (пока без

привязки к конкретному коммутатору)

Page 30: Практика внедрения и использования Cisco ACI

vPC_Hypervisor_IPG

DB_IPG

Подключение физических устройств к фабрике Switch Policy Profile – привязка настройки интерфейса к коммутатору

Гипервизор (стоечные сервера)

Port Channel: disable LLDP: disable CDP: disable Speed: 10G

Port Channel: enable LLDP: enable CDP: disable Speed: 10G

Leaf_x_DB_IP

Селектор

интерфейсов пока без физической привязки

к коммутатору

1_10 -> 1/10 1_20 -> 1/20

Leaf_y_UCS_IP

Селектор

интерфейсов пока без физической привязки

к коммутатору

1_1_9 -> 1/1-9 1_30_40 -> 1/30-40

Page 31: Практика внедрения и использования Cisco ACI

vPC_Hypervisor_IPG

DB_IPG

Подключение физических устройств к фабрике Switch Policy Profile – привязка настройки интерфейса к коммутатору

Port Channel: disable LLDP: disable CDP: disable Speed: 10G

Port Channel: enable LLDP: enable CDP: disable Speed: 10G

Leaf_x_DB_IP

Селектор

интерфейсов пока без физической привязки

к коммутатору

1_10 -> 1/10 1_20 -> 1/20

Leaf_y_UCS_IP

Селектор

интерфейсов пока без физической привязки

к коммутатору

1_1_9 -> 1/1-9 1_30_40 -> 1/30-40

Leaf_x_SPP

Привязка настроек DB интерфейсов к конкретным коммутаторам leaf 1 и leaf 2

Leaf_y_SPP

Привязка настроек UCS интерфейсов к конкретным коммутаторам leaf 5 и leaf 6

Page 32: Практика внедрения и использования Cisco ACI

Подключение физических устройств к фабрике

Switch Policies Profiles использует для своего определения объекты типа “Interface Profile” таким образом конфигурация интерфейса окончательно «привязывается» к коммутатору Что можно определить при помощи

Switches ID | Interface profile Пример

Leaf_1_SPP, Leaf_2_SPP

Настройка Switch Policy Profile

Page 33: Практика внедрения и использования Cisco ACI

Подключение физических устройств к фабрике Пример: Switch Policy Profile

Имя Switch Profile

При необходимости (vPC) один селектор может включать в себя

несколько коммутаторов

Ссылка на шаблоны настроек интерфейсов Ссылки на шаблоны настроек интерфейсов

Page 34: Практика внедрения и использования Cisco ACI

Policy Groups DB_IPG

L2OUT_IPG vPC_Hypervisor_IPG

Interface Policies CDP_enabled LACP_Active

AAEP DB_Serv_AAEP

xOUT_AAEP UCS_AAEP

Подключение физических устройств к фабрике Картина целиком

Interfaces Profiles

Leaf_1_DB_IP Leaf_5_UCS_IP

Switche Profiles Leaf_1_SPP Leaf_5_SPP

Concrete Model

Logical Model

Virtual Machine Domains

(vSwitches) vCenter-01_vDS-01

Application Network Profile

Hello_world

Phy/Out Domain DB_Serv_PHD

xOUT_PHD UCS_PHD

VLAN/VxLAN Pools DB_VLAN_Pool

xOUT_VLAN_Pool Hypervisor_VLAN_Pool

Об этих объектах более детальный разговор дальше

Page 35: Практика внедрения и использования Cisco ACI

Интеграция со средой виртуализации

На примере VMware vCenter

23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved. 35

Page 36: Практика внедрения и использования Cisco ACI

Интеграция со средой виртуализации Взаимодействие через сегмент Out-Of-Band Management (вариант)

Гипервизор (стоечные сервера)

Гипервизор (Cisco UCS)

Физические сервера БД

L2+L3 сеть

L4-L7 устройства

Page 37: Практика внедрения и использования Cisco ACI

vCenter

Интеграция со средой виртуализации Взаимодействие через сегмент Out-Of-Band Management (вариант)

Гипервизор (Cisco UCS)

L2+L3 сеть

L4-L7 устройства

Кластер APIC

APIC APIC

APIC

OOBM

Интеграция

Page 38: Практика внедрения и использования Cisco ACI

Интеграция со средой виртуализации Три режима интеграции с VMware vCenter

+

Distributed Virtual Switch (DVS) vCenter + vShield Manager Application Virtual Switch

(AVS)

•  Инкапсуляция: VLAN •  Установка: Native •  Обнаружение VM:

LLDP •  Software/Licenses:

vCenter с лицензией EnterprisePlu

•  Инкапсуляция: VLAN, VXLAN

•  Установка: Native •  Обнаружение VM:

LLDP •  Software/Licenses:

vCenter с лицензией EnterprisePlus, vShield Manager с лицензией vShield

•  Инкапсуляция: VLAN, VXLAN

•  Установка: VIB при помощи VUM или консоли

•  Обнаружение VM: OpFlex

•  Software/Licenses: vCenter с лицензией EnterprisePlus

Page 39: Практика внедрения и использования Cisco ACI

APIC Admin

VI/Server Admin Instantiate VMs, Assign to Port Groups

L/B

EPG APP

EPG DB

F/W

EPG WEB

Application Network Profile

Create Application Policy

Web Web Web App

HYPERVISOR HYPERVISOR

VIRTUAL DISTRIBUTED SWITCH

WEB PORT GROUP

APP PORT GROUP

DB PORT GROUP

vCenter Server / vShield

8

5

1

9 ACI Fabric

Automatically Map EPG To Port Groups

Push Policy

Create VDS 2

Cisco APIC and VMware vCenter Initial

Handshake

6

DB DB

7 Create Port Groups

Интеграция со средой виртуализации VMware vCenter: DVS

APIC

3

Attach Hypervisor to VDS

4 Learn location of ESX Host through LLDP

Page 40: Практика внедрения и использования Cisco ACI

Интеграция со средой виртуализации

23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved. 40

Создание VMM-домена на базе vCenter

AAEP определяет настройки vDS

Динамический VLAN Pool

vCenter ID

vCenter Credentials

Page 41: Практика внедрения и использования Cisco ACI

Интеграция со средой виртуализации

23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved. 41

Настройка подключения к vCenter

IP-адрес vCenter Тип vDS

Имя vCenter Datacenter EPG для Inband

Management подключения

Credentials

Режим интеграции

Page 42: Практика внедрения и использования Cisco ACI

Интеграция со средой виртуализации

APIC •  создает распределенный коммутатор

•  настраивает порты и функции этого коммутатора при помощи политик

•  при ассоциации EPG с VMM-доменом создается портовая группа

23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved. 42

Результат интеграции

Page 43: Практика внедрения и использования Cisco ACI

Интеграция со средой виртуализации Добавить руками хост к коммутатору, созданному автоматически

Page 44: Практика внедрения и использования Cisco ACI

Интеграция со средой виртуализации

ACI_Leaf_101# show port-channel summary Flags: D - Down P - Up in port-channel (members) I - Individual H - Hot-standby (LACP only) s - Suspended r - Module-removed S - Switched R - Routed U - Up (port-channel) M - Not in use. Min-links not met F - Configuration failed ------------------------------------------------------------------------------- Group Port- Type Protocol Member Ports Channel ------------------------------------------------------------------------------- 3 Po3(SU) Eth LACP Eth1/1(P)

Автоматизация настроек портов со стороны фабрики

Port-Channel интерфейс для подключения dVS при помощи LACP – создан автоматически APIC-

контроллером

Page 45: Практика внедрения и использования Cisco ACI

Интеграция со средой виртуализации Особенности интеграции с Cisco UCS B-series – настройка vSwitch Policy

Гипервизор (стоечные сервера)

Гипервизор (Cisco UCS)

Физические сервера БД

L2+L3 сеть

L4-L7 устройства

Page 46: Практика внедрения и использования Cisco ACI

Требуется создать vSwitch политику которая настроит алгоритм

балансировки на портовых группах «MAC-Pinning» или

«Route based on originating virtual port» в терминах VMware

Интеграция со средой виртуализации Особенности интеграции с Cisco UCS B-series – настройка vSwitch Policy

Гипервизор (Cisco UCS)

L4-L7 устройства

UCS_AAEP

UCS_PHD

VLAN_Pool

Page 47: Практика внедрения и использования Cisco ACI

Интеграция со средой виртуализации

•  Проверяем настройки со стороны dSwitch •  Не изменяйте эти настройки руками!

23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved. 47

Особенности интеграции с Cisco UCS B-series – свойства портовой группы

Page 48: Практика внедрения и использования Cisco ACI

Создание профиля приложения

Hello_world J

23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved. 48

Page 49: Практика внедрения и использования Cisco ACI

Создание профиля приложения Tenant - контейнер для хранения сетевых свойств приложений

Tenant: Hello_Connect

Page 50: Практика внедрения и использования Cisco ACI

Создание профиля приложения

23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved. 50

Пример создания объекта “Tenant”

Название

Page 51: Практика внедрения и использования Cisco ACI

Создание профиля приложения Логическая модель: private network, как набор изолированных сетевых сегментов, или VRF

Tenant: Hello_Connect VRF: VRF_INSIDE

Page 52: Практика внедрения и использования Cisco ACI

Создание профиля приложения

23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved. 52

Пример создания объекта “VRF”

Добавляем VRF

Название VRF

Режим реализации политик

Удобно переключиться в режим «Unenforced» во время откладки

контрактов между EPG

Page 53: Практика внедрения и использования Cisco ACI

Создание профиля приложения Bridge Domain логическая конструкция обозначающая границы L2-сегмента

Bridge Domain: 10.0.0.1_255.255.255.0

Tenant: Hello_Connect VRF: VRF_INSIDE

Page 54: Практика внедрения и использования Cisco ACI

Новая концепция: Bridge Domain

Bridge Domain - логическая конструкция представляющая L2-сегмент передачи данных внутри фабрики Один или несколько EPG могут быть ассоциированы с одним BD Можно «превратить» в аналог VLAN: 1.  Влючить flood для L2

unknown unicast 2.  Включить ARP Flooding

Название BD удобно сделать «говорящим», например

использовать для этого адрес и маску подсети

Page 55: Практика внедрения и использования Cisco ACI

Создание профиля приложения Знакомая концепция: подсети – primary/secondary IP адреса на SVI-интерфейсах

Bridge Domain: 10.0.0.1_255.255.255.0

Tenant: Hello_Connect VRF: VRF_INSIDE

Secondary 10.1.1.x/24

Primary 10.0.0.x/24

interface vlan123 ip address 10.0.0.1 255.255.255.0 ip address 10.1.1.1 255.255.255.0 secondary

Page 56: Практика внедрения и использования Cisco ACI

Создание профиля приложения

23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved. 56

Настройка подсети

Адрес шлюза по умолчанию для подсети

Область видимости

Page 57: Практика внедрения и использования Cisco ACI

Новая концепция: профиль приложения §  Сетевой профиль приложения представляет собой набор EPG и политик, которые определяют правила взаимоотношений между группами

Inbound/Outbound политики

Сетевой Профиль Приложения

Inbound/Outbound политики

EPG A Service A

Service A

Service A

Service A

Service B

Service B

Service B

Service B

EPG B Service C

Service C

Service C

Service C

Service C Service C

EPG C Service D

Service E

Service D

Service E

Page 58: Практика внедрения и использования Cisco ACI

Создание профиля приложения Сетевой профиль ANP содержит один или несколько EPG

Bridge Domain: 10.0.0.1_255.255.255.0

Tenant: Hello_Connect VRF: VRF_INSIDE

vPC_to_UCS_a vlan-10

vPC_to_UCS_b vlan-10

EPG: db Security Zone

vPC_to_UCS_a vlan-20

vPC_to_UCS_b vlan-20

EPG: app Security Zone

ANP: Hello_world Нет контрактов = нет передачи данных

vPC_to_UCS_a vlan-30

vPC_to_UCS_b vlan-30

EPG: web Security Zone

Secondary 10.1.1.x/24

Primary 10.0.0.x/24

Page 59: Практика внедрения и использования Cisco ACI

Создание профиля приложения

23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved. 59

Создание профиля приложения

Название профиля

приложения

Мастер создания EPG Мастер создания контрактов –

активируется после создания EPG

Page 60: Практика внедрения и использования Cisco ACI

Новая концепция: EPG

60

Ø Интерфейс, при помощи которого конечное устройство подключается к сети

Ø Имеет адрес (identity), местоположения, атрибуты (version, patch level)

Ø Может быть физическим или виртуальным Примеры:

§  End Point Group (EPG) определяются при помощи: —  Физический портов (leaf или FEX) —  Логический порт (VM port group) —  VLAN ID —  VXLAN (VNID) —  IP адрес (применимо ко внешним подключениям external/border leaf) —  IP Prefix/Subnet (применимо ко внешним подключениям external/border leaf) —  Атрибуты виртуальных машин (план)

Сервер

Виртуальные машины или контейнеры

СХД

Клиенты

Page 61: Практика внедрения и использования Cisco ACI

Создание профиля приложения

23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved. 61

Создание EPG

Название EPG

Ассоциация с BD (помещение EPG в L2-сегмент)

Ассоциация c VMM-доменом

(создание портовых групп

на DVS)

Ассоциация c физическими портами/Port-channel/vPC для

невиртуализированной нагрузки

Page 62: Практика внедрения и использования Cisco ACI

Золотое правило EPG

•  Если есть EPG, значит должен быть и контракт!

•  Данные между EPG без контракта который явно это разрешает не передаются

•  Это касается •  Трафика между EPG в одном

ANP •  Трафика между EPG разных

ANP •  L2 OUT EPG •  L3 OUT EPG •  и т.д. и т.п.

23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved. 62

Page 63: Практика внедрения и использования Cisco ACI

Новая концепция: контракт

Subject-этокомбинацияследующихдействийcтрафиком-фильтрация,передачачерезService

GraphиQoS-приоритезация

Контрактыопределяютправила

взаимодействиямеждуEPG

Filter | L4-L7| QoS Subject

TCP Port 80 Фильтр

Service Graph

L4-L7 сервис

QoS Priority QoS

Контракт1 Subject 1

Subject 2 Subject 3

Page 64: Практика внедрения и использования Cisco ACI

Создание профиля приложения Контракты необходимы для управления передачей данных между EPG

Bridge Domain: 10.0.0.1_255.255.255.0

Tenant: Hello_Connect VRF: VRF_INSIDE

vPC_to_UCS_a vlan-30

vPC_to_UCS_b vlan-30

EPG: app

Контакт = передача данных ANP: Hello_world

vPC_to_UCS_a vlan-10

vPC_to_UCS_b vlan-10

EPG: db 192.168.10.13 192.168.10.12

Secondary 10.1.1.x/24

Primary 10.0.0.x/24

192.168.10.11 192.168.10.10

Нет контракта = нет передачи данных

Контакт = передача данных

vPC_to_UCS_a vlan-30

vPC_to_UCS_b vlan-30

EPG: web Security Zone

Page 65: Практика внедрения и использования Cisco ACI

Создание профиля приложения

23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved. 65

Создание контракта

Название контракта

Фильтр

Ссылка на сервисную цепочку

Класс качества обслуживания

Page 66: Практика внедрения и использования Cisco ACI

Создание профиля приложения

23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved. 66

Применение контракта к EPG Источник/Source/Provider Получатель/DesZnaZon/Consumer

Page 67: Практика внедрения и использования Cisco ACI

Tenant: Hello_Connect

Создание профиля приложения Картина целиком

Bridge Domain: 10.0.0.1_255.255.255.0

Гипервизор (стоечные сервера)

Гипервизор (Cisco UCS)

Физические сервера БД

L2+L3 сеть

L4-L7 устройства

ANP: Hello_world

vPC_to_UCS_a vlan-30

vPC_to_UCS_b vlan-30

EPG: web Security Zone

vPC_to_UCS_a vlan-30

vPC_to_UCS_b vlan-30

EPG: app

Контакт = передача данных

Primary 10.0.0.1/24

vPC_to_UCS_a vlan-10

vPC_to_UCS_b vlan-10

EPG: db

Контакт = передача данных

Page 68: Практика внедрения и использования Cisco ACI

Подключение к существующей сети по L2

23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved. 68

Page 69: Практика внедрения и использования Cisco ACI

Создание профиля приложения Подключение BD ко внешней L2-сети при помощи “External Bridge Network” или L2OUT

Bridge Domain: 10.0.0.1_255.255.255.0

Tenant: Hello_Connect

Node-101/eth1/1 Node-102/eth1/1

L2 внешний сегмент

EPG: L2OUT-EPG Security Zone

При помощи механизма L2OUT L2-сегмент внутри фабрики подключается ко внешней L2-сети. Например, BD 10.0.0.1_255.255.255.0

при помощи VLAN-10

VLAN-10

Page 70: Практика внедрения и использования Cisco ACI

Подключение к существующей сети по L2

23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved. 70

Создание L2OUT – определение свойств L2-подключения

BD, который «вытаскивается» наружу из фабрики

Инкапсуляция на стыке ACI и внешнего L2 сегмента

Внешний L2 физический домен

Page 71: Практика внедрения и использования Cisco ACI

Подключение к существующей сети по L2

23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved. 71

Создание L2OUT EPG – определение точки для приложения политики доступа

Контракт разрешающий

передавать данные из фабрики во

внешний L2-cегмент

Page 72: Практика внедрения и использования Cisco ACI

Подключение к существующей сети по L2 Золотое правило: создать контракт между внутренним и внешним EPG

Bridge Domain: 10.0.0.1_255.255.255.0

Tenant: Hello_Connect

Node-101/eth1/1 Node-102/eth1/1

L2 внешний сегмент

EPG: L2-OUT-EPG-DB Security Zone

vPC_to_UCS_a vlan-30

vPC_to_UCS_b vlan-30

EPG: db Security Zone Контакт db2l2out = передача данных

Управление внешним доступом при помощи

политики (контракт db2l2out)

Page 73: Практика внедрения и использования Cisco ACI

Подключение к существующей сети по L2 Сравнение методов

Extend EPG Extend Bridge Domain

Сценарий использования Подключение физического сервера, гипервизора для которого отсутствует интеграция, коммутатор/маршрутизатор

Настройка Статическая привязка EPG к порту (static binding under EPG)

Использование External Bridged Networks

Куда помещаются внешние подключения

В тот же EPG(VLAN) как и остальные EPG

Разные EPG (VLAN) но тот же bridge domain

Модель политик Внутри EPG любая передача данных разрещена

Определяется контрактом между внутренним и внешним EPG

WEB EPG

External EPG

100.1.1.5 100.1.1.4

WEB EPG

100.1.1.3 100.1.1.5

Bridge Domain BD1

Bridge Domain BD1

Extend EPG Static Binding

Extend BD L2 Outside Connection

C

Page 74: Практика внедрения и использования Cisco ACI

Tenant: Hello_Connect

Подключение к существующей сети по L2 Картина целиком

Bridge Domain: 10.0.0.1_255.255.255.0

Гипервизор (стоечные сервера)

Гипервизор (Cisco UCS)

Физические сервера БД

L2+L3 сеть

L4-L7 устройства

ANP: Hello_world

vPC_to_UCS_a vlan-30

vPC_to_UCS_b vlan-30

EPG: web Security Zone

vPC_to_UCS_a vlan-30

vPC_to_UCS_b vlan-30

EPG: app

Контакт = передача данных

Primary 10.0.0.1/24

vPC_to_UCS_a vlan-10

vPC_to_UCS_b vlan-10

EPG: db

Контакт = передача данных

DB-сервер DB-сервер

EPG: L2-OUT-EPG-DB Security Zone

Контракт

Page 75: Практика внедрения и использования Cisco ACI

Подключение к существующей сети по L3

23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved. 75

Page 76: Практика внедрения и использования Cisco ACI

Подключение к существующей сети по L3 L3 подключение ко внешнему миру происходит на уровне VRF

Bridge Domain: 10.0.0.1_255.255.255.0

Tenant: Hello_Connect VRF: VRF_INSIDE

Node-101/eth1/1 Node-102/eth1/1

L3 внешний сегмент

EPG: L3-OUT-EPG Security Zone

Page 77: Практика внедрения и использования Cisco ACI

Подключение к существующей сети по L3

23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved. 77

Настройка L3OUT

Внешний L3 физический домен

Page 78: Практика внедрения и использования Cisco ACI

Подключение к существующей сети по L3

23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved. 78

Создание L3OUT EPG – определение точки для приложения политики доступа

Контракт разрешающий

передавать данные из фабрики во

внешний L3-cегмент

Page 79: Практика внедрения и использования Cisco ACI

Подключение к существующей сети по L3 Золотое правило: создать контракт между внутренним и внешним EPG

Bridge Domain: 10.0.0.1_255.255.255.0

Tenant: Hello_Connect VRF: VRF_INSIDE

Node-101/eth1/1 Node-102/eth1/1

L3 внешний сегмент

EPG: L3-OUT-EPG Security Zone

vPC_to_UCS_a vlan-30

vPC_to_UCS_b vlan-30

EPG: web Security Zone

Контакт web2l3out = передача данных

Управление внешним доступом при помощи

политики (контракт web2l3out)

Page 80: Практика внедрения и использования Cisco ACI

Подключение к существующей сети по L3

Border Leaf •  Любой коммутатор может быть border leaf •  Нет ограничений по количеству border leaf на фабрику

•  Обеспечивает подключение ко внешним сетям Протоколы маршрутизации

•  Static route •  OSPFv2 NSSA, IBGP, eBGP, OSPF, EIGRP •  VRF-lite. BGP-EVPN (планируется)

Варианты интерфейсов •  L3 interface •  L3 sub-interface. VRF-lite для multi-tenancy •  SVI Interface. L2 и L3 на одной «физике»

Основные характеристики

Page 81: Практика внедрения и использования Cisco ACI

Подключение к существующей сети по L3 Как внешние маршруты распространяются по фабрике

MP-BGP Peering

Protocol Peering VRF1

Route Redistribution

BGP RR BGP RR

VM VM

Protocol Peering VRF2

MP-BGP

1. Определить BGP ASN и выбрать спайны для BGP RR

2. APIC настраивает MP-BGP внутри ACI фабрики

3.Настройка L3 outside. Border leaf выучивает внешние маршруты.

4. BL редистрибуция внешних маршрутов в MP-BGP

5. Внешние маршруты распространяются по коммутаторам доступа

6.BL инжектирует информацию о префиксах подключенных к фабрике

Page 82: Практика внедрения и использования Cisco ACI

Подключение к существующей сети по L3 Настройка MP-BGP

•  MP-BGP по умолчанию выключен.

•  Настроить BGP ASN и определить какие узлы spine будут выполнять роль BGP RR для включения MP-BGP

•  APIC настраивает все остальное (BGP сессии, RD, import и export target, VPNV4 address family, route-map для редистрибуции и т.д.)

•  MP-BGP не используется для переноса информации о подключенных к фабрике хостах (end point table - MAC and IP)

Fabric > Fabric Policies > Pod Policies > Policies folder

Page 83: Практика внедрения и использования Cisco ACI

Подключение к существующей сети по L3

23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved. 83

Проверка настройки MP-BGP

MP-BGP сессии с 2-мя spine коммутаторами

Page 84: Практика внедрения и использования Cisco ACI

Подключение к существующей сети по L3 Пример распространения маршрутов

BGP RR

Border Leaf

100.1.1.10 10.1.1.10 Tenant Pepsi Public: 100.1.1.0/24 Private 10.1.1.0/24 200.1.1.0/24

MP-BGP Peering OSPF Adjacency Route Redistribution

BGP RR

VM VM

Внешний маршрут 200.1.1.0/24 получен от spine-коммутатора

Редистрибуция 200.1.1.0/24 в MP-BGP

•  Редистрибуция маршрутной информации автоматически настраивается APIC контроллером

•  Сеть которые нужно анонсировать за пределы фабрики должны иметь признак public

Редистрибуция публичной сети 100.1.1.0/24 в OSPF/BGP

Page 85: Практика внедрения и использования Cisco ACI

Подключение к существующей сети по L3

•  IP-адреса между тенантами не пересекаются. VRF разделяется между тенантами. Изоляция трафика при помощи контрактов.

•  BD и subnet, L3outside определяются внутри тенанта “common”. •  EPG, Contract, application profile индивидуально внутри тенантов

Разделяемые между тенантами L3 подключения – вариант № 1

VRF

Tenant-A

BD1 192.168.100.1/24

Tenant-B Tenant-Common

BD-B 192.168.101.1/24

BD-A 192.168.102.1/24

L3out

App DB Web CC

Динамический протокол маршрутизации или статика

App DB Web CC

Page 86: Практика внедрения и использования Cisco ACI

Подключение к существующей сети по L3

•  L3outside определяется в тенанте “common” •  BD, EPG, Contract, application profile индивидуально внутри тенантов

Разделяемые между тенантами L3 подключения – вариант № 2

VRF

Tenant-A

BD1 192.168.100.1/24

Tenant-B Tenant-Common

BD-A 192.168.102.1/24

L3out

App DB Web CC

Динамический протокол маршрутизации или статика

App DB Web CC

BD-A 192.168.101.1/24

Page 87: Практика внедрения и использования Cisco ACI

VRF3 VRF2

Подключение к существующей сети по L3

•  L3outside определяется в тенанте “common” •  BD, EPG, Contract, application profile индивидуально внутри тенантов •  Border leaf может инжектировать маршруты в VRF при помощи MP-BGP

Разделяемые между тенантами L3 подключения – вариант № 3 (план)

VRF1

Tenant-Pepsi Tenant-Coke Tenant-Common

BD-Pepsi 192.168.101.1/24 (public+shared)

BD-Coke 192.168.102.1/24 (public+shared)

Border Leaf L3out

App DB Web CC

App DB Web CC

External EPG-1 20.20.20.0/24

20.20.20.0/24

MP-BGP и VRF route-leaking

20.20.20.0/24 20.20.20.0/24

20.20.20.0/24

192.168.101.0/24 192.168.102.0/24

192.168.101.0/24 192.168.102.0/24

Маршруты из VRF тенантов инжектируются в VRF в tenant-common, маршруты должны быть уникальными и не пересекаться.

Page 88: Практика внедрения и использования Cisco ACI

Подключение к существующей сети по L3

•  Возможность включена по умолчанию •  Поддерживаются протоколы

•  BGP, OSPF, EIGRP •  Настройка Export Route Control Subnet

•  Для подсетей определенных внутри фабрики

23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved. 88

Контроль за распространением маршрутов из фабрики

Маршруты экспортируемые из

фабрики

Page 89: Практика внедрения и использования Cisco ACI

Подключение к существующей сети по L3

•  Возможность отключена по умолчанию •  Настройка L3Out

•  Поддерживаются протоколы •  BGP

•  Настройка Export Route Control Subnet •  Для внешних сетей

23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved. 89

Контроль за маршрутам получаемыми от внешних устройств

Маршруты импортируемые в

фабрику

Page 90: Практика внедрения и использования Cisco ACI

Заключение

•  Подключение физических устройств к фабрике •  удобное описание настройки физических подключений по шаблону

•  Интеграция со средой виртуализации •  создание/управление виртуальным коммутатором

•  Создание профиля приложения •  все что что приложению требовалось знать о подключении к сети

•  Подключение к существующей сети по L2 •  простое подключение к существующим L2 сегментам или DCI

•  Подключение к существующей сети по L3 •  надежный друг всегда с Вами

23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved. 90

Page 91: Практика внедрения и использования Cisco ACI

Полезные ссылки

•  Configuration Examples and TechNotes §  http://www.cisco.com/c/en/us/support/cloud-systems-management/application-policy-

infrastructure-controller-apic/products-configuration-examples-list.html •  ACI Operations Guide •  http://www.cisco.com/c/dam/en/us/td/docs/switches/datacenter/aci/apic/sw/1-

x/Operating_ACI/Cisco_OperatingApplicationCentricInfrastructure.pdf •  ACI Troubleshooting Book •  http://aci-troubleshooting-book.readthedocs.org/en/latest/index.html •  Блог архитектора из подразделения Cisco Advanced Services •  http://adamraffe.com/learning-aci/

23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved. 91

Page 92: Практика внедрения и использования Cisco ACI

CiscoRu Cisco CiscoRussia

Ждем ваших сообщений с хештегом #CiscoConnectRu

CiscoRu

Спасибо Хаванкин Максим cистемный архитектор, CCIE [email protected]

© 2015 Cisco and/or its affiliates. All rights reserved.

Page 93: Практика внедрения и использования Cisco ACI