Datacenter segmentatie – Cisco Application Centric Infrastructure (aci)

Datacenter segmentatie – Cisco Application Centric Infrastructure (aci)

Cisco ACI netwerk segmentatie

Wat is Cisco ACI?

Startpunt

In dit geval gaan we er vanuit dat je een Cisco ACI deployment hebt waarbij de leafs/spines (en een eventueel interpod netwerk) reeds geïmplementeerd en ge-onboard zijn in je ACI fabric. Zo niet, en heb je hierbij hulp nodig? Dan kunnen we vanuit ANT Networks hierbij helpen, neem dan contact op via: Klik hier

Netwerk centrisch / Applicatie centrisch

Wat belangrijk is bij de start van de implementatie van netwerksegmentatie in het datacenter is het tiering model wat je wilt hanteren. Omdat we met segmentatie afstappen van een netwerk centrisch design (lees: 1 netwerk = 1 subnet = 1 vlan) en overstappen naar een applicatie centrisch design zullen we gaan werken met (vaak) grotere subnets waarin meerdere systemen landen van een bepaald type. Het is belangrijk om bij de start de requirement op te halen waaraan het netwerk ontwerp moet voldoen. Binnen ACI heb je veel opties om verkeer via policy based routing (PBR) via een andere next hop te routeren.

Stel je organisatie heeft de eis om verkeer tussen de front-end en mid-tier via een firewall te laten scannen en inspecteren boven laag 4 (van het osi model) dan kan dit. Echter hebben niet alle organisaties hebben deze eis. Vandaar dat het belangrijk is om eerst te bekijken waaraan het netwerk moet voldoen voordat je gaat bouwen / implementeren.

Tiering model

Tiering model implementeren

image 7

Stel we hebben de netwerken (bridge domain en EPGs) “Web”, “App” en “Data” en we hebben een ontwikkel / test / acceptatie en productie omgeving.

Dan zouden we kunnen kiezen voor 1 tenant met de naam van de organisatie. Vier VRF’s (per lifecycle omgeving 1 VRF, dus O/T/A/P). Binnen deze VRF’s zou je netwerken kunnen aanmaken met de tiers Web App en Data.

Vervolgens plaatsen we 1 systeem in Web, 1 systeem in App en 1 systeem in de Data tier.

Web (subnet 10.0.0.0/24) Systeem 1 IP adres: 10.0.0.2

App (subnet 10.0.1.0/24) Systeem 2 IP adres: 10.0.1.2

Data (subnet 10.0.2.0/24) Systeem 2 IP adres: 10.0.2.2

Je kunt daarna een ESG aanmaken waarin je alle drie de endpoints qua ip in de ip selector opneemt.

Zie ook:

image 8
image 9

Doordat je deze drie systemen op neemt in 1 ESG heb je de mogelijkheid om “intra ESG isolation” op un-enforced te zetten. Oftewel: systemen binnen dezelfde ESG mogen vrij communiceren zonder dat er contracten aangemaakt / gekoppeld hoeven te worden.

image 10

Op deze manier kun je alle workloads/applicaties in je datacenter opnemen en hoef je enkel koppelingen tussen applicaties via contracten op ESG niveau open of dicht te zetten. Hoe ver je wilt gaan met ESG’s is aan jezelf, in dit geval had je ook 3 ESG’s kunnen maken (1x web 1x app 1x data) en had je ook voor communicatie tussen Web <> App <> Data contracten kunnen vereisen of middels een service graph (policy based routing) verkeer via een firewall kunnen routeren voor extra inspectie.

Conclusie

Ben je na het lezen geïnteresseerd geraakt in deze implementatie, heb je vragen of je wil vrijblijvend contact hebben? Neem dan vooral contact met ons op via Klik hier

Benieuwd naar de mogelijkheden?

Let’s connect

Bekijk ook onze andere blogs

  • Introductie tot Managed Services

    Introductie tot Managed Services

    Managed dienstverlening In de hedendaagse IT-markt wordt een groeiend tekort aan gekwalificeerd IT-personeel steeds meer merkbaar. Dit tekort kan problemen...
  • Datacenter segmentatie – Cisco Application Centric Infrastructure (aci)

    Datacenter segmentatie – Cisco Application Centric Infrastructure (aci)

    Cisco ACI netwerk segmentatie Datacenter segmentatie is een cruciale maatregel in het waarborgen van de veiligheid en efficiëntie van moderne...
  • Netwerk Bedrijfsdiensten: De Risico’s van Fouten in Ontwerp en Implementatie

    Netwerk Bedrijfsdiensten: De Risico’s van Fouten in Ontwerp en Implementatie

    Netwerk bedrijfsdiensten omvatten alle diensten die bedrijven helpen bij het beheren, beveiligen en optimaliseren van hun netwerkinfrastructuur. Dit kan onder...