思科SDWAN探秘(7)–基于意图的策略
题记:SDWAN提供了很多的工具,用不用的好却是一门艺术
下面是一个真实案例来给大家介绍一下思科意图网络如何将意图扩展到多域环境,实现SDA、SDWAN和ACI以及云网络的基于意图的多域融合
SDWAN的策略一直是非常难的一个话题,最近解一个客户的bug借助以前关于意图网络声明式策略框架《
意图网络的语言学思考》的研究,把这事想明白了,顺便通过这个案例来给大家做一个SDWAN策略的串烧~一个案例基本上把很多的策略都用全了。
网络是由多个域组建而成的,数据中心有BGP-EVPN或者ACI的解决方案,甚至是在云端,我们的策略是以应用为中心。而在园区网的策略通常是UCI,即以用户为中心的策略。对于SDWAN的策略,就成了下面这样…
但是我们仔细看看用户对于策略的意图,实际上是很简单的,本质上和安全相关的是一些访问控制的策略。
但是另一方面流量调度策略需要多个Segment,如下图所示:
但是像下面这种解决方案,您用起来肯定心惊胆战吧:)
所以说,我一直都在针对报文如何标记做阐述,一定要把多租户、安全、流量工程这三个标签分离才行。但是现阶段很多SDWAN仅支持一层标签,怎么办呢?那么就把三个东西映射在一个标签上,然后在不同的策略点实施策略就好:)我们来看一个需求,很多企业有业务出海多云连接的需求,通常会安装如下拓扑构建SDWAN网络。
业务需求也非常明确,国内的Internet线路用于和国内的PoP点传输公有云的业务,例如Office365.而原有的MPLS网络由于等保合规等要求,承载私网业务,并且要隔离。当然同时还伴生着某些用户能够访问应用,某些不能访问的需求。
我们利用一个特殊的VPN-ID来代表用户和应用之间的Contract,然后针对这个VPN做路由泄露,将UserVPN和应用Vxlan中的路由泄露进这个VPN,自然就把它们连通了,这样相对于ACL访问控制的方案更加直观,能访问就有路由。
另一方面,我们针对这个VPN做基于VPN的流量工程或者FEC、QoS,或者Service-Chaining到firewall,这样就完成了整个基于意图的策略控制。
那么接下来咱们进入实战环节,用户侧路由器为ZartbotLTE和ISR-Home,中间的PoP点为Cedge-MPLS-PE,应用侧为两台C8KV_DMZ_1/2
首先,我们定义一些以后要用到的list,如前文所述,我们需要定义一些站点组
site-list O365Service
site-id 101
site-list UserSite
site-id 201
site-id 202
然后是PoP点的资源
tloc-list O365_ServicePoP
tloc 102.0.0.1 color biz-internet encap ipsec
然后我们定义承载Office365的应用VPN列表,您可以认为这是应用端的EPG对应的,可以根据Application组来划分。
vpn-list Office365
vpn 365
以及用户侧可以访问O365资源的VPN列表,例如对应SDA中的SGT
vpn-list O365_ALLOWED_VPN_LIST
vpn 200
vpn 201
最后肯定是要匹配Office365的应用列表咯:
app-list Office365
app excel_online
app groove
app hockeyapp
app live_groups
app live_hotmail
app live_mesh
app livemail_mobile
app lync
app lync_online
app microsoft
app ms-live-accounts
app ms-lync
app ms-lync-audio
app ms-lync-control
app ms-lync-video
app ms-office-365
app ms-office-web-apps
app ms-services
app ms-teams
app ms-teams-audio
app ms-teams-media
app ms-teams-video
app ms-update
app ms_communicator
app ms_onenote
app ms_planner
app ms_sway
app ms_translator
app office365
app office_docs
app onedrive
app outlook
app outlook-web-service
app owa
app powerpoint_online
app share-point
app sharepoint
app sharepoint_admin
app sharepoint_blog
app sharepoint_calendar
app sharepoint_document
app sharepoint_online
app skydrive
app skydrive_login
app skype
app windows_marketplace
app windowslive
app word_online
app yammer
然后我们在应用侧节点,也就是Site101中添加两个控制策略:
apply-policy
site-list O365Service
control-policy O365_To_USER_IN in
control-policy O365_TO_USER_OUT out
in和out的方向需要注意,下面这张图很清楚:
in代表的是路由进入到vsmart控制器的时候
需要做的策略
,也就是说,当应用侧需要往控制器发布路由的时候,我们期望它将路由信息通告到能够访问的业务侧VPN中:
control-policy O365_To_USER_IN
sequence 10
match route
vpn 365
!
action accept
export-to
vpn-list O365_ALLOWED_VPN_LIST
!
!
!
default-action accept
!
out代表的是控制器公告路由给其它节点,我们定义了这些需要访问O365业务的Site-list中节点看到的路由下一跳资源都会被指向O365_ServicePoP的TLOC中,由此可以约束流量仅走Internet的color
control-policy O365_TO_USER_OUT
sequence 10
match route
site-list UserSite
vpn 365
!
action accept
set
tloc-list O365_ServicePoP
!
!
!
default-action accept
!
针对用户侧节点的策略有2个,但有一个是Datapolicy
site-list UserSite
control-policy USER_TO_O365_IN in
control-policy USER_TO_O365_OUT out
data-policy O365_Optimize from-service
用户侧通告给控制器的路由策略如下, 将自己的客户端相应VPN并且走Internet的路由通告给控制器时导出到Contract定义的VPN365中,这样就实现了应用侧和用户侧通过VPN365互通。
control-policy USER_TO_O365_IN
sequence 10
match route
color public-internet
vpn-list O365_ALLOWED_VPN_LIST
!
action accept
export-to
vpn 365
!
!
!
default-action accept
最后定义流量如何进入这个Contract就是用了DataPolicy,匹配应用,导入流量到VPN365.当然我们还做了一些针对DNS的特殊的处理,例如Office365的DNS全部走内网的服务器,而互联网应用的其它DNS则本地BreakOut出去,这样的做法可以防止一些隐私的泄露。最后很简单的将匹配到的Office365流量列表(app-list)设置下一跳TLOC资源和VPN到365 就搞定了。
data-policy O365_Optimize
vpn-list O365_ALLOWED_VPN_LIST
sequence 5
match
dns-app-list Office365
!
action accept
count o365dns
!
!
sequence 6
match
dns request
!
action accept
count normal
nat use-vpn 0
redirect-dns 192.168.1.1
!
!
sequence 10
match
app-list Office365
!
action accept
count o365_opt
set
vpn 365
tloc-list O365_ServicePoP
!
!
!
default-action accept
!
!
最后当然是验证策略呢~这么多跳,都还加密的验证起来不费力么?而且哪个策略管用哪个不管用你看的清么?
思科中国研发中心的一群大神同事们做了一个非常牛逼的软件功能,在控制器上可以轻松实现多跳关联和转发日志解析,在vManage中点“Monitor-》Network Wide Path Insight”,选择你所在的SiteID和VPN点击Start就好
然后下面的Flow列表中过滤搜索你感兴趣的应用,就能看到转发的详情了:
《思科SDWAN探秘(7)–基于意图的策略》来自互联网,仅为收藏学习,如侵权请联系删除。本文URL:https://www.bookhoes.com/3984.html