Whitepaper Prinzipien der Application Centric Infrastructure Übersicht Eine der wichtigsten Innovationen der Application Centric Infrastructure (ACI) ist die Einführung einer hochabstrakten Schnittstelle für die Verbindung von Anwendungskomponenten sowie die entsprechenden übergeordneten Richtlinien. Das Modell ist darauf ausgelegt, dass Anwendungsentwickler es problemlos umsetzen können und gleichzeitig Automatisierungsgrad und Sicherheit erhöht werden. Richtlinientheorie der ACI Das Richtlinienmodell der ACI ist objektorientiert und basiert auf der „Promise Theory“. Die Promise Theory basiert wiederum auf der skalierbaren Kontrolle intelligenter Objekte – im Gegensatz zu herkömmlichen Zwangsmodellen, die als Top-Down-Managementsystem beschrieben werden können. In einem solchen System muss der Central Manager sowohl die Konfigurationsbefehle der zugrunde liegenden Objekte als auch ihren jeweiligen aktuellen Status kennen. Bei der Promise Theory wird dagegen davon ausgegangen, dass die zugrunde liegenden Objekte vom Kontrollsystem ausgehende Änderungen des Konfigurationsstatus als „gewünschte Statusänderungen“ behandeln. Die Objekte geben dann Ausnahmen oder Fehler an das Kontrollsystem weiter. Dieser Ansatz entlastet und vereinfacht das Kontrollsystem und ermöglicht eine größere Skalierung. Dieses System kann noch weiter skaliert werden, indem die Methoden zugrunde liegender Objekte Statusänderungen voneinander und von untergeordneten Objekten anfordern können (Abbildung 1). © 2013 Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Dieses Dokument enthält öffentliche Informationen von Cisco. Seite 1 von 8 Abbildung 1. Promise Theory-Ansatz zur Kontrolle umfangreicher Systeme In diesem theoretischen Modell stellt die ACI ein Objektmodell für die Bereitstellung von Anwendungen dar, wobei die Anwendungen im Mittelpunkt stehen. Bisher wurden Anwendungen durch die Netzwerkfunktionen und durch Maßnahmen zum Schutz vor Missbrauch der Richtlinienstrukturen eingeschränkt. Konzepte wie Adressierung, VLAN und Sicherheit wurden miteinander verknüpft, wodurch Skalierung und Mobilität der Anwendungen begrenzt wurden. Da immer mehr Anwendungen für Mobilität und Web optimiert werden, steht dieser bisherige Ansatz einer schnellen und konsistenten Bereitstellung im Weg. Das ACI-Richtlinienmodell enthält keine Vorgaben hinsichtlich der Struktur des zugrunde liegenden Netzwerks. Gemäß Promise Theory ist jedoch für das Management der Verbindungen mit verschiedenen Geräten ein EdgeElement erforderlich, das als „iLeaf“ bezeichnet wird. Objektmodell Auf der obersten Ebene basiert das ACI-Objektmodell auf einer Gruppe von Tenants, die eine Trennung von Administration der Netzwerkinfrastruktur und Datenflüssen ermöglicht. Je nach Geschäftsanforderungen können die Tenants für Kunden, Geschäftsbereiche oder Gruppen verwendet werden. So kann in einem Unternehmen ein Tenant für das gesamte Unternehmen verwendet werden. Die Kunden eines Cloud-Providers könnten dagegen einen oder mehrere Tenants zur Darstellung ihrer jeweiligen Unternehmen verwenden. Die Tenants lassen sich weiter in Kontexte unterteilen, die sich direkt auf VRF-Instanzen (Virtual Routing and Forwarding) oder separate IP-Adressräume beziehen. Je nach Geschäftsanforderungen kann jeder Tenant einen oder mehrere Kontexte enthalten. Mithilfe der Kontexte lassen sich die Unternehmens- und Weiterleitungsanforderungen eines Tenants weiter aufteilen. Da Kontexte separate Weiterleitungsinstanzen verwenden, kann die IP-Adressierung für Multi-Tenant-Umgebungen in separaten Kontexten dupliziert werden. Innerhalb des Kontexts enthält das Modell eine Reihe von Objekten, die wiederum die Anwendung definieren. Bei diesen Objekten handelt es sich um die Endpunkte (EP), Endpunktgruppen (EPG) und die Richtlinien, die deren Beziehung definieren (Abbildung 2). In diesem Fall bestehen Richtlinien nicht nur aus verschiedenen Zugriffskontrolllisten (ACLs), sondern enthalten auch Ein- und Ausgangsfilter, Einstellungen zur Datenverkehrsqualität, Markierungsregeln und Umleitungsregeln. © 2013 Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Dieses Dokument enthält öffentliche Informationen von Cisco. Seite 2 von 8 Abbildung 2. Logisches Objektmodell Abbildung 2 zeigt einen Tenant mit zwei Kontexten und den Anwendungen, die diesen Kontext darstellen. Die gezeigten EPGs sind Gruppen von Endpunkten, die eine Anwendungsebene oder eine andere logische Anwendungsgruppierung darstellen. Beispielsweise könnte Anwendung B (in der Abbildung rechts erweitert dargestellt) aus einer Webebene (blau), einer Anwendungsebene (rot) und einer Datenbankebene (orange) bestehen. Die Kombination aus EPGs und den ihre Interaktion definierenden Richtlinien entspricht im ACI-Modell einem anwendungsbezogenen Netzwerkprofil. Endpunktgruppen Eine EPG ist eine Zusammenstellung ähnlicher Endpunkte, die einer Anwendungsebene oder Servicegruppe entsprechen. Diese stellen eine logische Gruppierung von Objekten mit ähnlichen Richtlinien dar. Eine EPG könnte beispielsweise die Komponentengruppe darstellen, aus denen die Webebene einer Anwendung besteht. Endpunkte werden über die Netzwerkkarte (NIC), virtuelle NIC (vNIC), IP-Adresse oder den DNS-Namen (Domain Name System) definiert, wobei auch zukünftige Methoden zur Identifizierung der Anwendungskomponenten unterstützt werden sollen. EPGs können auch andere Einheiten darstellen, z. B. externe Netzwerke, Netzwerkservices, Sicherheitsgeräte oder Netzwerkspeicher. Eine EPG ist eine Zusammenstellung von Endpunkten mit ähnlicher Funktion. Diese stellen eine logische Gruppierung mit verschiedenen Anwendungsoptionen dar, die vom verwendeten Bereitstellungsmodell abhängig sind (Abbildung 3). © 2013 Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Dieses Dokument enthält öffentliche Informationen von Cisco. Seite 3 von 8 Abbildung 3. Beziehungen von Endpunktgruppen EPGs sind auf Flexibilität ausgelegt, sodass ihre Anwendung an das vom Kunden ausgewählte Bereitstellungsmodell angepasst werden kann. Mit ihrer Hilfe werden die Elemente definiert, auf die Richtlinien angewendet werden sollen. Innerhalb der Netzwerkstruktur werden Richtlinien zwischen EPGs angewendet, um deren Kommunikationsweise zu definieren. Dieser Ansatz ist dahingehend auf Erweiterbarkeit ausgelegt, dass Richtlinien zukünftig auch innerhalb der EPGs angewendet werden können. Anwendungsbeispiele für EPGs: ● Durch herkömmliche Netzwerk-VLANs definierte EPG: alle mit einem bestimmten VLAN verbundenen Endpunkte in einer EPG zusammengefasst ● Durch VXLAN (Virtual Extensible LAN) definierte EPG: wie bei VLANs, aber unter Verwendung eines VXLANs ● Einer VMware-Portgruppe zugeordnete EPG ● Durch IP-Adresse oder Subnetz definierte EPG: z. B. 172.168.10.10 oder 172.168.10 ● Durch DNS-Namen oder DNS-Bereiche definierte EPG: z. B. example.foo.com oder *.web.foo.com Die Anwendung von EPGs ist flexibel und erweiterbar. Das Modell bietet entsprechende Tools zur Entwicklung eines Modells für das Anwendungsnetzwerk, das zum Bereitstellungsmodell der tatsächlichen Umgebung passt. Die Definition der Endpunkte ist ebenfalls erweiterbar und unterstützt zukünftige Produkterweiterungen und Branchenanforderungen. Das EPG-Modell bietet mehrere Managementvorteile. So bietet es ein Objekt mit einer einheitlichen Richtlinie für Automatisierungs- und Orchestrierungstools auf höherer Ebene. Zum Ändern der Richtlinien müssen die einzelnen Endpunkte nicht bearbeitet werden. Darüber hinaus kann die Konsistenz über alle Endpunkte hinweg unabhängig von deren Position im Netzwerk sichergestellt werden. Richtliniendurchsetzung Die Beziehung zwischen EPGs und Richtlinien kann als Matrix veranschaulicht werden, in der eine Achse die Quell-EPG (sEPG) und die andere die Ziel-EPG (dEPG) darstellt. Am Schnittpunkt der entsprechenden sEPG und dEPG werden eine oder mehrere Richtlinien platziert. In den meisten Fällen enthält die Matrix nur wenige Einträge, da viele EPGs nicht miteinander kommunizieren müssen (Abbildung 4). © 2013 Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Dieses Dokument enthält öffentliche Informationen von Cisco. Seite 4 von 8 Abbildung 4. Matrix zur Richtliniendurchsetzung Die Richtlinien werden durch Filter für Quality of Service (QoS), Zugriffskontrolle, Serviceeinbindung usw. aufgeteilt. Bei diesen Filtern handelt es sich um bestimmte Regeln für eine Richtlinie zwischen zwei EPGs. Die Filter bestehen aus Eingangs- und Ausgangsregeln: Zulassen, Verweigern, Umleiten, Protokollieren, Kopieren und Markieren. In den Richtliniendefinitionen sind auch Wildcards (Platzhalter) zulässig (Abbildung 5). Bei der Richtliniendurchsetzung gilt in der Regel der Grundsatz „genauester Treffer zuerst“. Abbildung 5. Regeln zur Durchsetzung von Wildcards Anwendungsbezogene Netzwerkprofile Ein anwendungsbezogenes Netzwerkprofil ist eine Zusammenstellung von EPGs, deren Verbindungen und den dazugehörigen Richtlinien. Bei anwendungsbezogenen Netzwerkprofilen handelt es sich um die logische Darstellung einer Anwendung und ihrer Abhängigkeiten in der Netzwerkstruktur. Anwendungsbezogene Netzwerkprofile sind logisch aufgebaut und entsprechen dem Design und der Bereitstellung der Anwendungen. Konfiguration und Durchsetzung von Richtlinien und Verbindungen werden vom System und nicht manuell von einem Administrator vorgenommen. Abbildung 6 zeigt ein Beispiel für ein Zugriffsprofil. © 2013 Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Dieses Dokument enthält öffentliche Informationen von Cisco. Seite 5 von 8 Abbildung 6. Anwendungsbezogene Netzwerkprofile Zur Erstellung eines anwendungsbezogenen Netzwerkprofils sind die folgenden allgemeinen Schritte erforderlich: 1. Erstellen von EPGs (wie weiter oben beschrieben). 2. Erstellen von Richtlinien zur Definition der Verbindung mit folgenden Regeln: 3. ● Zulassen ● Ablehnen ● Protokollieren ● Markieren ● Umleiten ● Kopieren Erstellen von Verbindungspunkten zwischen EPGs mittels Richtlinienstrukturen, die als „Contracts“ bezeichnet werden. Contracts Contracts definieren neben Regeln für Zulassen, Verweigern und QoS-Regeln auch Richtlinien wie Umleiten. Je nach Anforderungen der Umgebung ermöglichen Contracts einfache oder komplexe Definitionen der Kommunikationsweise zwischen EPGs. Contracts werden zwar zwischen EPGs durchgesetzt, sind aber über eine Provider-Verbraucher-Beziehung mit EPGs verbunden. Im Wesentlichen stellt eine EPG einen Contract bereit („provide“), den andere EPGs nutzen („verbrauchen“). Das Provider-Verbraucher-Modell eignet sich für verschiedene Zwecke. Es bietet ein natürliches „Schutzschild“ für Anwendungsebenen, das die Interaktionsweise der Ebene mit anderen Teilen der Anwendung vorgibt. So kann etwa ein Webserver, der über HTTP oder HTTPS kommunizieren kann, in einen Contract eingebunden werden, der nur diese beiden Protokolle zulässt. Darüber hinaus fördert das Provider-Verbraucher-Modell die Sicherheit, indem einfache, konsistente Richtlinienupdates für einzelne Richtlinienobjekte statt für mehrere Verbindungen eines Contracts möglich sind. Contracts tragen außerdem zur Vereinfachung bei, da Richtlinien nur einmal definiert werden müssen und anschließend mehrmals verwendet werden können (Abbildung 7). © 2013 Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Dieses Dokument enthält öffentliche Informationen von Cisco. Seite 6 von 8 Abbildung 7. Contracts Abbildung 8 zeigt die durch EPG-Verbindung definierte Beziehung zwischen den drei Ebenen einer Webanwendung und die Contracts, die ihre Kommunikationsweise bestimmen. Aus der Summe dieser Einzelteile ergibt sich ein anwendungsspezifisches Netzwerkprofil. Contracts können mehrmals verwendet werden und ermöglichen konsistente Richtlinien für Services, die in der Regel mit mehreren EPGs kommunizieren. Abbildung 8. Vollständiges anwendungsspezifisches Netzwerkprofil Fazit Dieses Dokument enthält lediglich eine Einführung in das ACI-Richtlinienmodell mit einer näheren Beschreibung der ACI und der Anwendung des Richtlinienmodells. Dieses Modell enthält eine Reihe weiterer Strukturen und Objekte, die aus Gründen der Einfachheit hier nicht behandelt werden. Weitere Informationen Weitere Informationen finden Sie unter http://www.cisco.com/go/aci. © 2013 Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Dieses Dokument enthält öffentliche Informationen von Cisco. Seite 7 von 8 Gedruckt in den USA © 2013 Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Dieses Dokument enthält öffentliche Informationen von Cisco. C11-729906-00 11/13 Seite 8 von 8
© Copyright 2026 Paperzz