Principi dell'infrastruttura basata sulle applicazioni (ACI)

White paper
Principi dell'infrastruttura basata sulle applicazioni
(ACI)
Panoramica
Una delle principali innovazioni dell'infrastruttura basata sulle applicazioni (ACI) è l'introduzione di un'interfaccia a
elevato livello di astrazione che consente di esprimere la connettività delle componenti applicative unitamente alle
policy di alto livello che la disciplinano. Il modello è stato progettato per essere di semplice utilizzo per gli
sviluppatori di applicazioni e al tempo stesso per migliorare l'automazione e la sicurezza.
Teoria delle policy ACI
Il modello di policy ACI è un modello orientato agli oggetti, basato sulla teoria della promessa. La teoria della
promessa si basa sul controllo scalabile di oggetti intelligenti, anziché su modelli impositivi più tradizionali,
concepibili come un sistema di gestione top-down. In questo sistema, il Central Manager deve conoscere sia i
comandi di comunicazione degli oggetti sottostanti che lo stato corrente di tali oggetti.
La teoria della promessa si basa invece sulla gestione, da parte degli oggetti sottostanti, dei cambiamenti di stato
della configurazione avviati direttamente dal sistema di controllo, come "cambiamenti di stato desiderati". Gli
oggetti sono quindi responsabili per la ritrasmissione delle eccezioni o dei guasti al sistema di controllo. Questo
approccio riduce il carico e la complessità del sistema di controllo e consente una maggiore scalabilità. Il sistema
risulta ulteriormente scalabile consentendo ai metodi degli oggetti sottostanti di richiedere i cambiamenti di stato
reciproci e agli oggetti di livello inferiore (figura 1).
© 2013 Cisco e/o i relativi affiliati. Tutti i diritti riservati. Il presente documento contiene informazioni pubbliche di Cisco.
Pagina 1 di 8
Figura 1.
Approccio basato sulla teoria della promessa al controllo dei sistemi su larga scala
All'interno di questo modello teorico ACI costruisce un modello a oggetti per l'implementazione delle applicazioni,
che rappresentano l'elemento centrale del sistema. In genere i limiti alle applicazioni derivano dalla capacità della
rete e da requisiti volti a impedire l'uso improprio dei costrutti per attuare le policy. Concetti come indirizzamento,
VLAN e sicurezza sono stati raggruppati, limitando la portata e la mobilità dell'applicazione. Nel momento in cui le
applicazioni vengono riprogettate per la mobilità e l'ambito Web, questo approccio tradizionale ne ostacola
un'implementazione rapida e coerente.
Il modello di policy ACI non impone requisiti relativi alla struttura della rete sottostante. Tuttavia, come previsto
dalla teoria della promessa, richiede che un qualche tipo di elemento edge, o iLeaf, gestisca le connessioni ai vari
dispositivi.
Modello a oggetti
Al livello superiore il modello a oggetti ACI si basa su un gruppo di uno o più tenant, consentendo l'isolamento
dell'amministrazione dell'infrastruttura della rete e dei flussi di dati. I tenant possono essere usati per clienti, unità
aziendali o gruppi in base alle esigenze dell'azienda. Un'azienda, ad esempio, può utilizzare un tenant per l'intera
struttura, mentre un provider di servizi cloud può avere clienti che utilizzano uno o più tenant per rappresentare le
proprie aziende.
I tenant possono essere ulteriormente suddivisi in contesti, che si riferiscono direttamente alle istanze di routing e
inoltro virtuale (VRF) o a spazi IP separati. A ogni tenant possono essere associati uno o più contesti, a seconda
delle esigenze di business del tenant in questione. I contesti rappresentano un modo per separare ulteriormente i
requisiti organizzativi e di inoltro per un dato tenant. Visto che i contesti utilizzano istanze di inoltro separate,
l'indirizzamento IP può essere duplicato in contesti separati a scopo di multitenancy.
All'interno del contesto il modello fornisce una serie di oggetti che definiscono l'applicazione. Questi oggetti sono
costituiti da endpoint (EP) e gruppi di endpoint (EPG), e dalle policy che ne definiscono il rapporto (figura 2). Si noti
che le policy in questo caso sono più di un semplice insieme di elenco di controllo degli accessi (ACL), e
comprendono una raccolta di: filtri in ingresso e in uscita, impostazioni relative alla qualità del traffico, regole di
marcatura e regole di reindirizzamento.
© 2013 Cisco e/o i relativi affiliati. Tutti i diritti riservati. Il presente documento contiene informazioni pubbliche di Cisco.
Pagina 2 di 8
Figura 2.
Modello a oggetti logico
La figura 2 mostra un tenant con due contesti e le applicazioni che li compongono. Gli EPG raffigurati sono gruppi
di endpoint che compongono un livello applicativo o un altro raggruppamento applicativo logico. Ad esempio,
l'Applicazione B, espansa sul lato destro della figura, può consistere di un livello Web (blu), di un livello applicativo
(rosso) e di un livello database (arancione). La combinazione tra EPG e di policy che ne definiscono l'interazione
rappresenta un profilo di rete dell'applicazione (ANP, Application Network Profile) nel modello ACI.
Gruppi di endpoint
Gli EPG sono un insieme di endpoint simili che rappresentano un livello applicativo o un gruppo di servizi;
forniscono un raggruppamento logico di oggetti che richiedono una policy simile. Un EPG, ad esempio, potrebbe
essere il gruppo di componenti che costituiscono il livello Web di un'applicazione. Gli endpoint sono definiti
utilizzando la scheda di interfaccia di rete (NIC), NIC virtuale (vNIC), indirizzo IP o DNS (Domain Name System),
con l'estensibilità per supportare i metodi futuri di identificazione dei componenti dell'applicazione.
Gli EPG sono utilizzati anche per rappresentare entità come reti esterne, servizi di rete, dispositivi di protezione e
archiviazione in rete. Gli EPG sono insiemi di uno o più endpoint che svolgono una funzione simile. Rappresentano
un raggruppamento logico con una varietà di opzioni di utilizzo, a seconda del modello in uso per
l'implementazione delle applicazioni (figura 3).
© 2013 Cisco e/o i relativi affiliati. Tutti i diritti riservati. Il presente documento contiene informazioni pubbliche di Cisco.
Pagina 3 di 8
Figura 3.
Relazioni tra i gruppi di endpoint
Gli EPG sono progettati per fornire flessibilità, consentendo di personalizzarne l'utilizzo in base a uno o più modelli
di implementazione a scelta del cliente. Gli EPG vengono quindi utilizzati per definire gli elementi ai quali si applica
la policy. All'interno del fabric di rete la policy viene applicata tra EPG, definendone quindi la modalità di
comunicazione reciproca. Questo approccio è stato concepito per poter essere esteso, in una prospettiva futura,
all'applicazione delle policy all'interno degli EPG.
Ecco alcuni esempi di utilizzo degli EPG:
●
EPG definito da VLAN di rete tradizionali: tutti gli endpoint connessi a una determinata VLAN collocati in un
EPG
●
EPG definito da Virtual Extensible LAN (VXLAN): come per le VLAN, ma utilizzando una VXLAN
●
EPG mappato a un gruppo di porte VMware
●
EPG definito da IP o subnet: ad esempio, 172.168.10.10 oppure 172.168.10
●
EPG definito da nomi o intervalli DNS: ad esempio, example.foo.com o *.web.foo.com
L'utilizzo degli EPG è al contempo flessibile ed estensibile. Il modello è pensato per fornire gli strumenti necessari
a costruire un modello di rete applicativo che rispecchi il modello di implementazione dell'ambiente reale. Anche la
definizione degli endpoint è estendibile, e fornisce cosìsupporto per miglioramenti di prodotto ed esigenze di
settore future.
Il modello EPG offre una serie di vantaggi a livello di gestione: fornisce infatti un singolo oggetto con policy
uniforme per strumenti di automazione e di orchestrazione di livello superiore. Gli strumenti non devono
necessariamente operare su singoli endpoint per modificare le policy. Inoltre, agevola la coerenza tra endpoint
nello stesso gruppo indipendentemente dalla loro collocazione nella rete.
Applicazione della policy
Il rapporto tra EPG e policy può essere pensato come una matrice con un asse che rappresenta l'EPG di origine
(sEPG) e l'altro che rappresenta l'EPG di destinazione (dEPG.) Una o più policy vengono collocate all'intersezione
di specifici sEPG e dEPG. Nella maggior parte dei casi la matrice è scarsamente popolata, dato che molti EPG non
hanno l'esigenza di comunicare (figura 4).
© 2013 Cisco e/o i relativi affiliati. Tutti i diritti riservati. Il presente documento contiene informazioni pubbliche di Cisco.
Pagina 4 di 8
Figura 4.
Matrice di applicazione della policy
Le policy sono divise per filtri sulla qualità del servizio (QoS), controllo degli accessi, inserimento dei servizi e così
via. I filtri sono regole specifiche per la policy tra due EPG. I filtri sono costituiti da regole in entrata e in uscita:
consenti, rifiuta, reindirizza, registra, copia e contrassegna. Le policy rendono possibili funzioni wildcard all'interno
delle definizioni (figura 5). L'applicazione della policy utilizza in genere un approccio "most-specific-match-first",
che attribuisce la priorità in base al livello di specificità.
Figura 5.
Regole di applicazione wildcard
Profili di rete delle applicazioni
Un profilo di rete dell'applicazione è un raccolta di EPG, delle loro connessioni e delle policy che definiscono
queste ultime. I profili di rete delle applicazioni sono la rappresentazione logica di un'applicazione e delle sue
interdipendenze sul fabric di rete.
I profili di rete delle applicazioni sono progettati per essere modellati in modo logico, corrispondente alle modalità di
progettazione e implementazione delle applicazioni medesime. La configurazione e l'applicazione delle policy e la
connettività vengono gestite dal sistema anziché manualmente dall'amministratore. La figura 6 mostra un esempio
di profilo di accesso.
© 2013 Cisco e/o i relativi affiliati. Tutti i diritti riservati. Il presente documento contiene informazioni pubbliche di Cisco.
Pagina 5 di 8
Figura 6.
Profili di rete delle applicazioni
Questi passaggi generali sono necessari per creare un profilo di rete dell'applicazione:
1.
Creare gli EPG (come discusso in precedenza).
2.
Creare le policy che definiscono la connettività, con queste regole:
3.
●
Consenti
●
Rifiuta
●
Log
●
Contrassegna
●
Reindirizza
●
Copia
Creare punti di connessione tra gli EPG utilizzando i costrutti di policy noti come contratti.
Contratti
I contratti definiscono permessi di entrata e in uscita, rifiuti e regole e policy QoS, come il reindirizzamento. I
contratti consentono la definizione sia semplice che complessa del modo in cui un EPG comunica con gli altri a
seconda dei requisiti dell'ambiente. Anche se i contratti vengono applicati tra EPG, sono collegati a questi ultimi
mediante relazioni fornitore-consumatore. In sostanza, un EPG fornisce un contratto, e gli altri EPG ne fanno uso.
Il modello fornitore-consumatore è utile per diversi scopi. Offre un modo naturale per associare uno "scudo" o
"membrana" a un livello applicativo, che determina il modo in cui tale livello interagisce con altre parti di
un'applicazione. Ad esempio, un server Web potrà fornire HTTP e HTTPS, e gli verrà applicato un contratto che
consenta solo questi servizi. Inoltre, il modello di contratto fornitore-consumatore promuove la sicurezza,
consentendo aggiornamenti di policy semplici e coerenti di un singolo oggetto policy, anziché dei link multipli che
un contratto può rappresentare. I contratti forniscono semplicità anche consentendo di definire le policy una sola
volta, per poi riutilizzarle (figura 7).
© 2013 Cisco e/o i relativi affiliati. Tutti i diritti riservati. Il presente documento contiene informazioni pubbliche di Cisco.
Pagina 6 di 8
Figura 7.
Contratti
La figura 8 mostra la relazione tra i tre livelli di un'applicazione Web definiti dalla connettività EPG e dai contratti
che ne definiscono la comunicazione. La somma di queste parti costituisce un profilo di rete dell'applicazione. I
contratti prevedono anche la riutilizzabilità e la coerenza delle policy per i servizi che generalmente comunicano
con più EPG.
Figura 8.
Profilo di rete dell'applicazione completo
Conclusioni
Questo documento si limita a fornire un'introduzione al modello di policy ACI, illustrando il concetto di ACI e il modo
in cui il relativo modello di policy può essere utilizzato. Presuppone anche una serie di altri costrutti e oggetti che,
per semplicità, non sono stati trattati in questa sede.
Per ulteriori informazioni
Collegarsi all'indirizzo http://www.cisco.com/go/aci.
© 2013 Cisco e/o i relativi affiliati. Tutti i diritti riservati. Il presente documento contiene informazioni pubbliche di Cisco.
Pagina 7 di 8
Stampato negli Stati Uniti
© 2013 Cisco e/o i relativi affiliati. Tutti i diritti riservati. Il presente documento contiene informazioni pubbliche di Cisco.
C11-729906-00
11/13
Pagina 8 di 8