Dans le cadre de la documentation associée à ce produit, nous nous efforçons d’utiliser un langage exempt de préjugés. Dans cet ensemble de documents, le langage exempt de discrimination renvoie à une langue qui exclut la discrimination en fonction de l’âge, des handicaps, du genre, de l’appartenance raciale de l’identité ethnique, de l’orientation sexuelle, de la situation socio-économique et de l’intersectionnalité. Des exceptions peuvent s’appliquer dans les documents si le langage est codé en dur dans les interfaces utilisateurs du produit logiciel, si le langage utilisé est basé sur la documentation RFP ou si le langage utilisé provient d’un produit tiers référencé. Découvrez comment Cisco utilise le langage inclusif.
Cisco a traduit ce document en traduction automatisée vérifiée par une personne dans le cadre d’un service mondial permettant à nos utilisateurs d’obtenir le contenu d’assistance dans leur propre langue. Il convient cependant de noter que même la meilleure traduction automatisée ne sera pas aussi précise que celle fournie par un traducteur professionnel.
Ce document décrit l'approche permettant de réaliser la microsegmentation et la sécurité au sein des applications et entre celles-ci, en exploitant la solution Cisco ACI SDN.
Cisco vous recommande de prendre connaissance des rubriques suivantes :
Ce document n'est pas limité à des versions de matériel et de logiciel spécifiques.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si votre réseau est en ligne, assurez-vous de bien comprendre l’incidence possible des commandes.
Pour parvenir à la microsegmentation, vous devez d'abord migrer le réseau vers une solution Cisco SDN à partir d'une infrastructure traditionnelle et reconcevoir le réseau à partir d'une vue axée sur les applications. Cette section décrit les deux phases de la conception afin d'obtenir la segmentation souhaitée en fonction du flux d'application capturé via l'outil ADM. Dans un premier temps, la solution Cisco ACI est déployée en mode centré sur le réseau (tel quel par rapport à la conception existante), puis déplacée vers le mode centré sur les applications.
Remarque : vous pouvez également combiner ce mode de déploiement afin de migrer directement les services du réseau traditionnel vers le mode axé sur les applications.
Dans l'exemple représenté sur le schéma, EPG_VL-100 contient trois applications, EP_MB, EP_IB et EP_UPI, et partage le même sous-réseau IP et utilise VLAN 100.
L'exemple représenté sur le schéma est un EPG distinct pour trois applications EP_MB, EP_IB et EP_UPI partageant le même sous-réseau IP et utilisant des VLAN différents mappés à chaque EPG.
Avant de déployer l'ACI en tant qu'ACI axée sur les applications, l'ACI peut être déployée en tant qu'ACI axée sur le réseau et, en outre, les applications peuvent être segmentées.
Représentation logique de l'ACI après l'approche de migration axée sur le réseau.
Exemple d'analyse basée sur les données CSW/Tetration :
ip_src |
scope_consommateur |
ip_dst |
provider_scope |
protocole |
port |
192.168.34.248 |
Par défaut:Interne:Siège social |
192.168.20.81 |
PRODAPP |
TCP |
443 |
192.168.78.45 |
Par défaut:Interne:Siège social |
192.168.20.81 |
PRODAPP |
TCP |
443 |
192.168.78.16 |
Par défaut:Interne:Siège social |
192.168.20.81 |
PRODAPP |
TCP |
443 |
192.168.78.25 |
Par défaut:Interne:Siège social |
192.168.20.81 |
PRODAPP |
TCP |
443 |
192.168.44.69 |
Par défaut:Interne:Datacenter:DC:Application:Prod:Discovery |
192.168.20.81 |
PRODAPP |
UDP |
137 |
192.168.44.69 |
Par défaut:Interne:Datacenter:DC:Application:Prod:Discovery |
192.168.20.81 |
PRODAPP |
TCP |
445 |
192.168.32.173 |
Par défaut:Interne:Datacenter:DC:Application:Prod:DMZ |
192.168.20.81 |
PRODAPP |
TCP |
7777 |
192.168.44.47 |
Par défaut:Interne:Datacenter:DC:Application:Prod:Surveillance |
192.168.20.81 |
PRODAPP |
TCP |
135 |
192.168.44.47 |
Par défaut:Interne:Datacenter:DC:Application:Prod:Surveillance |
192.168.20.81 |
PRODAPP |
UDP |
137 |
192.168.44.48 |
Par défaut:Interne:Datacenter:DC:Application:Prod:Surveillance |
192.168.20.81 |
PRODAPP |
UDP |
137 |
192.168.44.47 |
Par défaut:Interne:Datacenter:DC:Application:Prod:Surveillance |
192.168.20.81 |
PRODAPP |
TCP |
443 |
192.168.44.47 |
Par défaut:Interne:Datacenter:DC:Application:Prod:Surveillance |
192.168.20.81 |
PRODAPP |
TCP |
445 |
192.168.44.48 |
Par défaut:Interne:Datacenter:DC:Application:Prod:Surveillance |
192.168.20.81 |
PRODAPP |
TCP |
445 |
192.168.44.47 |
Par défaut:Interne:Datacenter:DC:Application:Prod:Surveillance |
192.168.20.81 |
PRODAPP |
TCP |
5985 |
192.168.44.47 |
Par défaut:Interne:Datacenter:DC:Application:Prod:Surveillance |
192.168.20.81 |
PRODAPP |
TCP |
49154 |
192.168.44.47 |
Par défaut:Interne:Datacenter:DC:Application:Prod:Surveillance |
192.168.20.81 |
PRODAPP |
TCP |
49169 |
192.168.44.29 |
Par défaut:Interne:Datacenter:DC:Application:Prod:Surveillance |
192.168.20.81 |
PRODAPP |
TCP |
4750 |
192.168.44.30 |
Par défaut:Interne:Datacenter:DC:Application:Prod:Surveillance |
192.168.20.81 |
PRODAPP |
TCP |
4750 |
192.168.44.21 |
Par défaut:Interne:Datacenter:DC:Application:Prod:AAA |
192.168.20.81 |
PRODAPP |
ICMP |
0 |
192.168.103.80 |
Par défaut:Interne:Datacenter:DC:Application:Prod:DHCP |
192.168.20.81 |
PRODAPP |
TCP |
7777 |
192.168.103.71 |
Par défaut:Interne:Datacenter:DC:Application:Prod:DHCP |
192.168.20.81 |
PRODAPP |
TCP |
7777 |
192.168.103.20 |
Par défaut:Interne:Datacenter:DC:Application:Prod:DHCP |
192.168.20.81 |
PRODAPP |
TCP |
7777 |
192.168.103.21 |
Par défaut:Interne:Datacenter:DC:Application:Prod:DHCP |
192.168.20.81 |
PRODAPP |
TCP |
7777 |
192.168.44.68 |
Par défaut:Interne:Datacenter:DC:Application:Prod:Discovery |
192.168.20.85 |
PRODDB |
UDP |
137 |
192.168.44.69 |
Par défaut:Interne:Datacenter:DC:Application:Prod:Discovery |
192.168.20.85 |
PRODDB |
UDP |
137 |
192.168.44.68 |
Par défaut:Interne:Datacenter:DC:Application:Prod:Discovery |
192.168.20.85 |
PRODDB |
TCP |
445 |
192.168.44.69 |
Par défaut:Interne:Datacenter:DC:Application:Prod:Discovery |
192.168.20.85 |
PRODDB |
TCP |
445 |
172.16.32.173 |
Par défaut:Interne:Datacenter:DC:Application:Prod:MZ |
192.168.20.85 |
PRODDB |
TCP |
1522 |
192.168.44.47 |
Par défaut:Interne:Datacenter:DC:Application:Prod:Surveillance |
192.168.20.85 |
PRODDB |
TCP |
135 |
192.168.44.47 |
Par défaut:Interne:Datacenter:DC:Application:Prod:Surveillance |
192.168.20.85 |
PRODDB |
UDP |
137 |
192.168.44.48 |
Par défaut:Interne:Datacenter:DC:Application:Prod:Surveillance |
192.168.20.85 |
PRODDB |
UDP |
137 |
192.168.44.47 |
Par défaut:Interne:Datacenter:DC:Application:Prod:Surveillance |
192.168.20.85 |
PRODDB |
UDP |
161 |
192.168.44.47 |
Par défaut:Interne:Datacenter:DC:Application:Prod:Surveillance |
192.168.20.85 |
PRODDB |
TCP |
445 |
192.168.44.48 |
Par défaut:Interne:Datacenter:DC:Application:Prod:Surveillance |
192.168.20.85 |
PRODDB |
TCP |
445 |
192.168.44.47 |
Par défaut:Interne:Datacenter:DC:Application:Prod:Surveillance |
192.168.20.85 |
PRODDB |
TCP |
5985 |
192.168.44.47 |
Par défaut:Interne:Datacenter:DC:Application:Prod:Surveillance |
192.168.20.85 |
PRODDB |
TCP |
49154 |
192.168.44.47 |
Par défaut:Interne:Datacenter:DC:Application:Prod:Surveillance |
192.168.20.85 |
PRODDB |
TCP |
60801 |
192.168.44.30 |
Par défaut:Interne:Datacenter:DC:Application:Prod:Surveillance |
192.168.20.85 |
PRODDB |
TCP |
4750 |
192.168.44.29 |
Par défaut:Interne:Datacenter:DC:Application:Prod:Surveillance |
192.168.20.85 |
PRODDB |
TCP |
4750 |
192.168.44.21 |
Par défaut:Interne:Datacenter:DC:Application:Prod:Surveillance |
192.168.20.85 |
PRODDB |
ICMP |
0 |
Exemple de recommandation EPG de la CSW/Tetration :
EPG |
IP |
PRODAPP |
192.168.20.81 |
RODDB |
192.168.20.85 |
En fonction des détails, les données doivent être analysées pour la configuration du contrat. Exemple de données analysées :
ip_src |
scope_consommateur |
consommateur_EPG |
dst_IP |
fournisseur_EPG |
protocole |
port |
192.168.44.69 |
Par défaut:Interne:Datacenter: DC:Application:Prod:Discovery |
DÉCOUVERTE_EPG |
192.168.20.81 |
EPG-PROD-APP |
UDP |
137 |
192.168.44.69 |
Par défaut:Interne:Datacenter: DC:Application:Prod:Discovery |
DÉCOUVERTE_EPG |
192.168.20.81 |
EPG-PROD-APP |
TCP |
445 |
192.168.44.47 |
Par défaut : Interne : Datacenter : DC : Application : Prod : Surveillance |
SURVEILLANCE_EPG |
192.168.20.81 |
EPG-PROD-APP |
TCP |
135 |
192.168.44.47 |
Par défaut : Interne : Datacenter : DC : Application : Prod : Surveillance |
SURVEILLANCE_EPG |
192.168.20.81 |
EPG-PROD-APP |
UDP |
137 |
192.168.44.48 |
Par défaut : Interne : Datacenter : DC : Application : Prod : Surveillance |
SURVEILLANCE_EPG |
192.168.20.81 |
EPG-PROD-APP |
TCP |
443 |
192.168.44.47 |
Par défaut : Interne : Datacenter : DC : Application : Prod : Surveillance |
SURVEILLANCE_EPG |
192.168.20.81 |
EPG-PROD-APP |
TCP |
445 |
192.168.44.47 |
Par défaut : Interne : Datacenter : DC : Application : Prod : Surveillance |
SURVEILLANCE_EPG |
192.168.20.81 |
EPG-PROD-APP |
TCP |
5985 |
192.168.44.47 |
Par défaut : Interne : Datacenter : DC : Application : Prod : Surveillance |
SURVEILLANCE_EPG |
192.168.20.81 |
EPG-PROD-APP |
TCP |
49154 |
192.168.44.47 |
Par défaut : Interne : Datacenter : DC : Application : Prod : Surveillance |
SURVEILLANCE_EPG |
192.168.20.81 |
EPG-PROD-APP |
TCP |
49169 |
192.168.44.48 |
Par défaut : Interne : Datacenter : DC : Application : Prod : Surveillance |
SURVEILLANCE_EPG |
192.168.20.81 |
EPG-PROD-APP |
TCP |
4750 |
192.168.44.47 |
Par défaut : Interne : Datacenter : DC : Application : Prod : Surveillance |
SURVEILLANCE_EPG |
192.168.20.81 |
EPG-PROD-APP |
ICMP |
0 |
192.168.103.21 |
Par défaut : Interne : Datacenter : DC : Application : Prod : DHCP |
EPG_VL_157 |
192.168.20.81 |
EPG-PROD-APP |
TCP |
7777 |
192.168.44.68 |
Par défaut:Interne:Datacenter: DC:Application:Prod:Discovery |
DÉCOUVERTE_EPG |
192.168.20.85 |
EPG-PROD-DB |
UDP |
137 |
192.168.44.68 |
Par défaut:Interne:Datacenter: DC:Application:Prod:Discovery |
DÉCOUVERTE_EPG |
192.168.20.85 |
EPG-PROD-DB |
TCP |
445 |
192.168.44.69 |
Par défaut : Interne : Datacenter : DC : Application : Prod : Surveillance |
SURVEILLANCE_EPG |
192.168.20.85 |
EPG-PROD-DB |
TCP |
135 |
192.168.44.69 |
Par défaut : Interne : Datacenter : DC : Application : Prod : Surveillance |
SURVEILLANCE_EPG |
192.168.20.85 |
EPG-PROD-DB |
UDP |
137 |
192.168.44.47 |
Par défaut : Interne : Datacenter : DC : Application : Prod : Surveillance |
SURVEILLANCE_EPG |
192.168.20.85 |
EPG-PROD-DB |
UDP |
161 |
192.168.44.47 |
Par défaut : Interne : Datacenter : DC : Application : Prod : Surveillance |
SURVEILLANCE_EPG |
192.168.20.85 |
EPG-PROD-DB |
TCP |
445 |
192.168.44.48 |
Par défaut : Interne : Datacenter : DC : Application : Prod : Surveillance |
SURVEILLANCE_EPG |
192.168.20.85 |
EPG-PROD-DB |
TCP |
5985 |
192.168.44.47 |
Par défaut : Interne : Datacenter : DC : Application : Prod : Surveillance |
SURVEILLANCE_EPG |
192.168.20.85 |
EPG-PROD-DB |
TCP |
49154 |
192.168.44.47 |
Par défaut : Interne : Datacenter : DC : Application : Prod : Surveillance |
SURVEILLANCE_EPG |
192.168.20.85 |
EPG-PROD-DB |
TCP |
60801 |
192.168.44.48 |
Par défaut : Interne : Datacenter : DC : Application : Prod : Surveillance |
SURVEILLANCE_EPG |
192.168.20.85 |
EPG-PROD-DB |
TCP |
4750 |
192.168.44.47 |
Par défaut : Interne : Datacenter : DC : Application : Prod : Surveillance |
SURVEILLANCE_EPG |
192.168.20.85 |
EPG-PROD-DB |
ICMP |
0 |
192.168.48.45 |
Par défaut : Interne : Datacenter : DC : Application : Prod : Sauvegarde |
EPG_VL_71 |
192.168.20.85 |
EPG-PROD-DB |
TCP |
5555 |
En fonction de l'adresse IP, les groupes de terminaux du consommateur et du fournisseur sont mentionnés. Les entrées dupliquées et le trafic Nord-Sud (comme le trafic Internet, inter-DC, inter-zones, etc.) doivent être exclus de ces données. Il existe des groupes de terminaux nommés avec des VLAN, tels que EPG_VL_157, EPG_VL_71, etc. Cela signifie que ces serveurs ne sont pas déplacés vers l'EPG cible dans le cadre d'une migration axée sur les applications. Ainsi, le contrat entre eux doit être configuré avec le mappage actuel de l'EPG. Une fois ces serveurs migrés vers l'EPG cible, ces contrats existants doivent être supprimés dans le cadre du processus de nettoyage et le contrat approprié doit être ajouté à l'EPG cible.
Les contrats sont requis pour la communication entre les groupes de terminaux. Le flux d'implémentation pendant le processus de configuration du contrat est capturé dans cette section.
1. Au départ, le contrat VzAny doit être appliqué au niveau VRF (Virtual Routing and Forwarding).
2. Selon les données CSW/Tetration, des contrats EPG spécifiques doivent être créés.
3. Configurez la règle Deny_All avec une priorité faible afin que le contrat VzAny n'autorise pas la communication de trafic non spécifié. Pour les applications qui ne sont pas encore migrées en tant qu'applications centrées, la communication s'effectue via VzAny Contract.
4. Après toute la migration, supprimez le contrat VzAny du VRF.
L'analyse des données CSW/Tetration et leur conversion en objets ACI appropriés constituent une étape très importante. Par conséquent, après l'analyse initiale, il est important de discuter de notre observation avec les intéressés et d'obtenir une nouvelle confirmation sur le même. Lors de la mise en oeuvre, il convient également d’examiner attentivement la question afin de s’assurer que tout le trafic est autorisé comme prévu. Pour le dépannage, vous pouvez activer la journalisation sur le contrat et également effectuer le suivi de tout abandon de paquet sur un port spécifique à l'aide d'une interface graphique utilisateur ou d'une interface de ligne de commande.
leaf# show logging ip access-list internal packet-log deny
[ Mar Oct 1 10:34:37 2019 377572 usecs]: CName: Prod1:VRF1(VXLAN: 2654209), VlanType: Unknown, Vlan-Id: 0, SMac: 0x000c0c0c0c0c, DMac:0x000c0c0c0c0c0c, SIP: 192.168.21.11, DIP: 192.168.22.22 1, SPort : 0, DPort : 0, Src Intf : Tunnel7, Proto : 1, PktLen : 98
[ Mar Oct 1 10:34:36 2019 377731 usecs]: CName: Prod1:VRF1(VXLAN: 2654209), VlanType: Unknown, Vlan-Id: 0, SMac: 0x000c0c0c0c0c, DMac:0x000c0c0c0c0c0c, SIP: 192.168.21.11, DIP: 192.168.22.22 1, SPort : 0, DPort : 0, Src Intf : Tunnel7, Proto : 1, PktLen : 98
Script Python sur le périphérique qui produit une sortie qui corrèle les règles de zonage, les filtres et les statistiques d'accès tout en effectuant des recherches de noms à partir d'ID. Ce script est extrêmement utile dans la mesure où il prend un processus en plusieurs étapes et le transforme en une commande unique qui peut être filtrée en fonction de groupes de terminaux/VRF spécifiques ou d'autres valeurs liées au contrat.
leaf# contract_parser.py
Clé :
[prio:RuleId] [vrf:{str}] protocole d'action src-epg [src-l4] dst-epg [dst-l4] [flags][contrat:{str}] [hit=count]
[7:4131] [vrf:common:default] permit ip tcp tn-Prod1/ap-Services/epg-NTP(16410) tn-Prod1/l3out-L3Out1/instP-extEpg(25) eq 123 [contract:uni/tn-Prod1/brc-external_to_ntp] [hit=0]
[7:4156] [vrf:common:default] permit ip tcp tn-Prod1/l3out-L3Out1/instP-extEpg(25) eq 123 tn-Prod1/ap-Services/epg-NTP(16410) [contract:uni/tn-Prod1/brc-external_to_ntp] [hit=0]
[12:4169] [vrf:common:default] deny, log any tn-Prod1/l3out-L3Out1/instP-extEpg(25) epg:any [contract:implicit] [hit=0]
[16:4167] [vrf:common:default] permit any epg:any tn-Prod1/bd-Services(32789) [contract:implicit] [hit=0]
Les abandons de paquets peuvent également être affichés dans l'interface utilisateur graphique en utilisant le chemin : Tenant > Nom_Tenant > Opérationnel > Flux/Paquets.
Recommandation lors de l'application des contrats entre les groupes de terminaux :
1. L'ACI ne peut pas être considérée comme un pare-feu en termes de mappage de stratégie, ce qui peut entraîner une utilisation élevée de la mémoire TCAM (Ternary Content Addressable Memory).
2. Utilisez une plage de filtres au lieu d'un grand nombre de filtres individuels.
3. Tout contrat ne doit pas utiliser plus de quatre gammes de filtres. Elle peut consommer une quantité importante de mémoire adressable par contenu ternaire (OTCAM).
4. Si des groupes de terminaux nécessitent un grand nombre de ports, essayez d’utiliser un contrat « permit any ».
5. Dans le cadre de la solution, si vous prévoyez le déploiement d'un grand nombre de contrats, envisagez de modifier le profil d'échelle de transfert (FSP) en conséquence.
6. Avant de déployer un nombre important de contrats, calculez le TCAM à l'aide de la formule : Nbre de EPG de fourniture * Nbre d'EPG de consommateur * Nombre de règles.
7. La taille TCAM existante peut être vérifiée sur l'interface utilisateur de l'ACI en utilisant le chemin : Operations > Capacity Dashboard > Leaf Capacity ou
LEAF-101# vsh_lc
module-1# show platform internal hal health-stats | _compte grep
mcast_count : 0
max_mcast_count : 8192
policy_count : 221
max_policy_count : 65536
policy_otcam_count : 322
max_policy_otcam_count : 8192
policy_label_count : 0
max_policy_label_count : 0
1. Un plus grand nombre de contrats peut entraîner une utilisation TCAM élevée des commutateurs Leaf.
Par conséquent, il est important de suivre activement l'utilisation de la TCAM et de préparer une augmentation estimée de la valeur de la TCAM lorsqu'une grande quantité de déploiement de configuration est effectuée. Il est bon d'avoir un processus de vérificateur de machine afin de s'assurer que la configuration poussée est appropriée. En outre, il est recommandé d'effectuer les modifications avec une fenêtre de maintenance planifiée appropriée.
2. La configuration en bloc (plus de 50 000 TCAM) en une seule opération de type push of contract peut entraîner une panne de mémoire de Policy Manager.
Il est recommandé de pousser la configuration en segments plus petits, en particulier lorsque la taille de la configuration est importante. Cela permet d'adopter une approche systématique et sans risque de la configuration des contrats. En outre, à chaque poussée de configuration, mesurez l'augmentation des valeurs TCAM.
3. Le flux de trafic n'est pas capturé si les applications ne communiquent pas pendant l'intervalle de temps de déploiement CSW/Tetration (3 à 4 semaines).
Afin d'éviter une telle situation, la meilleure approche est d'obtenir une nouvelle vérification des données CSW/Tetration auprès des propriétaires de l'application avant l'activité de modification. Après l'implémentation, vérifiez également dans les journaux le nombre d'échecs.
1. Toutes les applications ont été segmentées et restreintes conformément aux directives relatives à la banque centrale.
2. Visibilité des communications entre applications après la migration vers un déploiement axé sur les applications.
3. La micro-segmentation de l'application est réalisée.
4. Une vue du flux d'applications. Dans un profil d'application, les EPG sont mappés en fonction du flux de trafic, tel que le profil d'application AP_Banking, afin d'avoir trois EPG (EPG_Banking_WEB, EPG_Banking_APP et EPG_Banking_DB) indépendamment de leur sous-réseau IP.
4. Une vue unique du flux d’applications facilite le dépannage.
5. Infra est plus sûr.
6. Approche structurée pour la mise en oeuvre et l'expansion future.
Révision | Date de publication | Commentaires |
---|---|---|
1.0 |
14-Oct-2024
|
Première publication |