思科SDWAN探秘(7)--基於意圖的策略

2021-02-14 zartbot
題記:SDWAN提供了很多的工具,用不用的好卻是一門藝術下面是一個真實案例來給大家介紹一下思科意圖網絡如何將意圖擴展到多域環境,實現SDA、SDWAN和ACI以及雲網絡的基於意圖的多域融合SDWAN的策略一直是非常難的一個話題,最近解一個客戶的bug藉助以前關於意圖網絡聲明式策略框架《意圖網絡的語言學思考》的研究,把這事想明白了,順便通過這個案例來給大家做一個SDWAN策略的串燒~一個案例基本上把很多的策略都用全了。網絡是由多個域組建而成的,數據中心有BGP-EVPN或者ACI的解決方案,甚至是在雲端,我們的策略是以應用為中心。而在園區網的策略通常是UCI,即以用戶為中心的策略。對於SDWAN的策略,就成了下面這樣...

但是我們仔細看看用戶對於策略的意圖,實際上是很簡單的,本質上和安全相關的是一些訪問控制的策略。

但是另一方面流量調度策略需要多個Segment,如下圖所示:

但是像下面這種解決方案,您用起來肯定心驚膽戰吧:)

所以說,我一直都在針對報文如何標記做闡述,一定要把多租戶、安全、流量工程這三個標籤分離才行。但是現階段很多SDWAN僅支持一層標籤,怎麼辦呢?那麼就把三個東西映射在一個標籤上,然後在不同的策略點實施策略就好:)我們來看一個需求,很多企業有業務出海多雲連接的需求,通常會安裝如下拓撲構建SDWAN網絡。

業務需求也非常明確,國內的Internet線路用於和國內的PoP點傳輸公有雲的業務,例如Office365.而原有的MPLS網絡由於等保合規等要求,承載私網業務,並且要隔離。當然同時還伴生著某些用戶能夠訪問應用,某些不能訪問的需求。我們利用一個特殊的VPN-ID來代表用戶和應用之間的Contract,然後針對這個VPN做路由洩露,將UserVPN和應用Vxlan中的路由洩露進這個VPN,自然就把它們連通了,這樣相對於ACL訪問控制的方案更加直觀,能訪問就有路由。

另一方面,我們針對這個VPN做基於VPN的流量工程或者FEC、QoS,或者Service-Chaining到firewall,這樣就完成了整個基於意圖的策略控制。那麼接下來咱們進入實戰環節,用戶側路由器為ZartbotLTE和ISR-Home,中間的PoP點為Cedge-MPLS-PE,應用側為兩臺C8KV_DMZ_1/2

首先,我們定義一些以後要用到的list,如前文所述,我們需要定義一些站點組
site-list O365Service   site-id 101site-list UserSite   site-id 201   site-id 202

  tloc-list O365_ServicePoP   tloc 102.0.0.1 color biz-internet encap ipsec

然後我們定義承載Office365的應用VPN列表,您可以認為這是應用端的EPG對應的,可以根據Application組來劃分。
  vpn-list Office365   vpn 365

以及用戶側可以訪問O365資源的VPN列表,例如對應SDA中的SGT
  vpn-list O365_ALLOWED_VPN_LIST   vpn 200   vpn 201

app-list Office365app excel_onlineapp grooveapp hockeyappapp live_groupsapp live_hotmailapp live_meshapp livemail_mobileapp lyncapp lync_onlineapp microsoftapp ms-live-accountsapp ms-lyncapp ms-lync-audioapp ms-lync-controlapp ms-lync-videoapp ms-office-365app ms-office-web-appsapp ms-servicesapp ms-teamsapp ms-teams-audioapp ms-teams-mediaapp ms-teams-videoapp ms-updateapp ms_communicatorapp ms_onenoteapp ms_plannerapp ms_swayapp ms_translatorapp office365app office_docsapp onedriveapp outlookapp outlook-web-serviceapp owaapp powerpoint_onlineapp share-pointapp sharepointapp sharepoint_adminapp sharepoint_blogapp sharepoint_calendarapp sharepoint_documentapp sharepoint_onlineapp skydriveapp skydrive_loginapp skypeapp windows_marketplaceapp windowsliveapp word_onlineapp yammer

然後我們在應用側節點,也就是Site101中添加兩個控制策略:
apply-policy site-list O365Service  control-policy O365_To_USER_IN in  control-policy O365_TO_USER_OUT out

in代表的是路由進入到vsmart控制器的時候需要做的策略,也就是說,當應用側需要往控制器發布路由的時候,我們期望它將路由信息通告到能夠訪問的業務側VPN中:
 control-policy O365_To_USER_IN  sequence 10   match route    vpn 365   action accept    export-to     vpn-list O365_ALLOWED_VPN_LIST  default-action accept

out代表的是控制器公告路由給其它節點,我們定義了這些需要訪問O365業務的Site-list中節點看到的路由下一跳資源都會被指向O365_ServicePoP的TLOC中,由此可以約束流量僅走Internet的color
control-policy O365_TO_USER_OUT  sequence 10   match route    site-list UserSite    vpn       365   action accept    set     tloc-list O365_ServicePoP  default-action accept

針對用戶側節點的策略有2個,但有一個是Datapolicy
 site-list UserSite  control-policy USER_TO_O365_IN in  control-policy USER_TO_O365_OUT out  data-policy O365_Optimize from-service

用戶側通告給控制器的路由策略如下, 將自己的客戶端相應VPN並且走Internet的路由通告給控制器時導出到Contract定義的VPN365中,這樣就實現了應用側和用戶側通過VPN365互通。
 control-policy USER_TO_O365_IN  sequence 10   match route    color    public-internet    vpn-list O365_ALLOWED_VPN_LIST   action accept    export-to     vpn 365  default-action accept

最後定義流量如何進入這個Contract就是用了DataPolicy,匹配應用,導入流量到VPN365.當然我們還做了一些針對DNS的特殊的處理,例如Office365的DNS全部走內網的伺服器,而網際網路應用的其它DNS則本地BreakOut出去,這樣的做法可以防止一些隱私的洩露。最後很簡單的將匹配到的Office365流量列表(app-list)設置下一跳TLOC資源和VPN到365 就搞定了。
data-policy O365_Optimize  vpn-list O365_ALLOWED_VPN_LIST   sequence 5    match     dns-app-list Office365    action accept     count o365dns   sequence 6    match     dns request    action accept     count        normal     nat use-vpn 0     redirect-dns 192.168.1.1   sequence 10    match     app-list Office365    action accept     count o365_opt     set      vpn       365      tloc-list O365_ServicePoP   default-action accept 

最後當然是驗證策略呢~這麼多跳,都還加密的驗證起來不費力麼?而且哪個策略管用哪個不管用你看的清麼?思科中國研發中心的一群大神同事們做了一個非常牛逼的軟體功能,在控制器上可以輕鬆實現多跳關聯和轉發日誌解析,在vManage中點「Monitor-》Network Wide Path Insight」,選擇你所在的SiteID和VPN點擊Start就好

然後下面的Flow列表中過濾搜索你感興趣的應用,就能看到轉發的詳情了:

相關焦點

  • 《思科軟體定義訪問 - 實現基於業務意圖的園區網絡》一書之附錄:參考資料列表
    而很多朋友希望繼續深入研究意圖網絡和軟體定義訪問,故將出版時刪去的一節附錄放在這裡供大家參考!附錄:參考資料列表思科意圖網絡:https://www.cisco.com/go/IBN思科意圖網絡白皮書:https://www.cisco.com/c/dam/en/us/solutions/collateral
  • 網絡領域的又一件大事:基於意圖的網絡(IBN)
    思科:The Network. Intuitive今年,思科最大的一次發布就是在全球範圍內推出基於意圖的全智慧網絡解決方案,據思科表示這是一款具有顛覆未來30年網絡的創新性解決方案,具備預測行動、阻止安全威脅、持續自我演進和自我學習的能力。支撐這種能力的基礎就是思科新的Software Defined Access,可實現故障排除和配置等任務的自動化。
  • 思科進入IBN「無人區」,DNA成為數位化能力試金石
    在數位化轉型的背景下,最近20多年企業網絡運行方式明顯的滯後性迫切需要被重塑,思科於是在2017年6月推出了基於意圖的網絡產品組合:思科全數位化網絡架構(DNA)及其核心控制軟體DNA中心。至此,思科為IT提供了一種更簡單高效的方式來控制企業最具價值的資產——網絡基礎設施。像化繭成蝶的過程,思科先後經歷了創新三步曲,逐漸實現了基於意圖的網絡的構建。
  • IBN(基於意圖的網絡)十問
    總體來說,IBN是一種在掌握自身「全息狀態」的條件下,基於人類業務意圖去進行搭建和操作的閉環的網絡架構。傳統的網絡依賴人類輸入具體的策略執行命令。在IBN中,人類將不必直接輸入策略命令,而轉為輸入期望達到的「業務意圖」,即「我希望網絡達到某一種情形」。網絡將自動轉譯並完成後續的操作。
  • GE和思科兩大巨頭在工業網際網路的策略有何不同?
    GE和思科兩大巨頭在工業網際網路的策略有何不同? GE和思科兩大巨頭在工業網際網路的策略有何不同? 2016-09-07 13:35:32  來源:RFID世界網  面對工業物聯網這塊超級大蛋糕,GE和思科都試圖向業界證明他們是可信賴的物聯網解決方案提供商,下面我們來看看兩家公司的策略有何不同。  GE:下注工業網際網路,全力推動數字轉型  GE官網的公司使命描述是這樣的:通過連接物理和數字世界推動工業轉型。可以看出工業網際網路是GE的物聯網戰略,而這個戰略的核心,就是雲計算+物聯網。
  • SDWAN:SD了什麼?
    而另一方面,在多核心多業務處理器上,思科也準備著一個大動作。IOS單線程的問題最終被基於IOS-XE平臺的ASR1000解決了,在轉發平面採用了自研的多核心處理器QFP,控制面採用了IOS已有的代碼,並通過一個叫FMAN的軟體組件和轉發麵通信,為什麼叫ASR呢?因為它更多的是處在很多企業總部的位置,當然需要聚合多種業務。
  • 思科再發兩款新品 將IBN能力應用到廣域網
    【IT168 資訊】近日,思科發布了兩款新產品SD-WAN vAnalytics和Meraki Insight,來改善其廣域網(WAN)解決方案。並表示,這兩款產品均使用了基於意圖的網絡技術。
  • 思科2019企業網絡大總結,看這一篇就夠啦!
    智慧發布,煥然一新  重塑網絡 智能安全  思科為大眾帶來基於意圖的有線和無線網絡  2018 年,思科 Catalyst 9000 交換機打破極限,通過引入基於意圖的網絡,賦予大型網絡自我學習、自我調整及自我演進的能力。
  • 火力全開 思科FirePOWER下一代防火牆
    【IT168 技術】思科於2014年9月推出了自適應/關注威脅的下一代防火牆,ASA本身是思科的傳統防火牆系列,但隨著其競爭對手在下一代防火牆市場的走強,已經漸漸威脅到了其在防火牆市場的份額和地位。於是,思科在2013年9月以27億美金收購了Sourcefire,以應對以Poloalto為代表的眾多下一代防火牆廠商的競爭。
  • 思科推出新的Webex聯絡中心CCaaS平臺
    正如商業中經常發生的那樣,最終決定將兩種策略結合在一起,思科正在分享細節,作為其WebexOne活動的一部分,這是一個新的Webex聯絡中心解決方案的虛擬展示會。  構建  在一次分析師預簡報會上,思科協作公司的高級副總裁兼總經理JavedKhan坦率地表示,思科需要展示其聯絡中心產品組合創新的更多進展。
  • 思科調整路由及交換CCNA認證:更加重視軟體定義網絡
    思科正在調整其思科網絡工程師認證(CCNA)路由和交換認證,將更加重視軟體定義網絡、基於網絡的分析和網絡功能虛擬化。思科產品戰略及營銷高級主管Tejas Vashi表示,CCNA更新反映了網絡的發展以及網絡管理員角色的轉變。 他表示:「我們的CCNA路由和交換認證正在進行重大的更新,來與工作內容的變化保持一致。」
  • 銳捷網絡加碼IBN 紮根場景深挖意圖
    根據Gartner分析師們的表述,基於意圖的網絡(IBN)正在萌芽,很可能是網絡中的下一件大事,因為它承諾提高網絡可用性和敏捷性,這是企業向數字業務過渡的關鍵。  關於IBN網絡,Gartner給出的描述是,它是一種新的構建和操作網絡的方式,相對傳統網絡可以改進網絡可用性和敏捷性。基於意圖的網絡的主要特徵包括:意圖收集、轉譯和驗證、自動化實施、網絡狀態感知、保證和自動調優這五個部分。
  • 思科將收購安全公司Cognitive提升網絡安全
    網易科技訊 1月30日消息,據國外媒體報導,思科今天在官方博客上宣布,它將收購捷克的一家小型私有安全公司Cognitive Security。
  • 中國政府採購清單剔除思科 思科著急嗎?
    對此,思科表示:「思科已經服務中國客戶逾20年,並堅信今後能夠一如既往。思科在中國的立足之本非常穩健,這將幫助思科在中國市場實現業務的進一步發展。」很官方的表態,就是「說了很多,沒有一點兒具體內容」。乍看起來,這對思科是一個重大打擊:兩年時間,從60到0。這不單單是政府採購的問題,還有一個官方態度問題。
  • 好書推薦|「集贊」贏取最新版《思科ACI部署完全指南》
    本期,我們要為大家推薦一本思科好書《思科ACI部署完全指南》。
  • 【超全獨家乾貨】思科運營商高級SP全棧班十個專題課程任選,MPLS、EVPN、SRTE、Ipv6……
    之前大家可能了解更多的還是思科SP方向的認證,CCNA-CCNP-CCIE除了NA,NP的理論知識,再就是考個IE證書,再深的技術之前可能大家也都是自己自學自己研究。為了幫助更多網工提升自己的工作能力和知識儲備,IE-LAB網絡實驗室推出了這套【思科運營商高級SP全棧班課程】,那麼本課程究竟高級在哪裡?又能學到什麼?
  • 思科以2.7億美元收購Accompany公司
    打開APP 思科以2.7億美元收購Accompany公司 胡薇 發表於 2018-05-03 10:23:35 5月2日,思科公司宣布收購商業智能創業公司
  • IBN和IBA是由初創公司Apstra率先推出,但現在正在被巨頭思科採用
    網絡領域目前比較流行的熱點詞彙包括基於意圖的網絡(IBN)、基於意圖的分析(IBA)和網絡自動化。IBN和IBA是由初創公司Apstra率先推出,但現在正在被網絡巨頭思科採用。這些技術不應該成為獨立的市場,而是SDN的進一步擴展,即所謂的SDN 2.0,只要你喜歡稱之為SDN 3.0或4.0也可以。
  • CISCO SYSTEMS思科公司的管理創新如何締造思科帝國
    本文以大量詳實的資料和獨特的視角進行了深入的分析,總結出思科取得成功的奧秘。從錢伯斯及思科員工執著的理念,到"以人為本"的企業文化;從「客戶至上」營銷理念思想,到全面追求市場份額的企業策略;從通過公司間的合併和收購使自己不斷壯大,到避免成功後的自滿情緒,本文通過揭示思科和錢伯斯在公司經營中的成功秘密,全面地探討了思科成功的原因。
  • 思科統一通信中的SIP協議支持
    SIP協議提供了一種基於標準的、為多種設備和應用提供IP通信的方式。本白皮書介紹了思科Ò 統一通信系統中目前和將要實現 的對SIP協議的支持。思科統一通信系統包括IP語音、數據和視頻通信產品和應用,可幫助機構更有效地通信、簡化業務流程,並實現更高收入。