Cisco ACI Fundamental

تولید کننده: مهندس مجید اسدپور
این آموزش صرفا روی بسترشبیه سازی است و بر اساس ترافیک های واقعی پیاده سازی نشده است
ناشر : اندیشه گستر رایکا *** شماره مجوز : 50/708
Text Processing with Bash Scripting
قیمت محصول: 5,500,000 ﷼
تخفیف: -2,475,000﷼
قیمت نهائی: 3,025,000 ﷼
بسته بندی Tooltip

سرفصل مطالب و دموی محصول

سرفصل مطالب

این آموزش صرفا روی بسترشبیه سازی است و بر اساس ترافیک های واقعی پیاده سازی نشده است

1. Introduction to Cisco ACI Solution
2. Cisco ACI Network with Leaf and Spine Architecture anf VXLAN Technology
3. Cisco ACI Terminologies Part1
4. Cisco ACI Access Policies
5. Cisco ACI Hardware requirements
6. Bringing UP Cisco ACI Fabric
7. Cisco ACI OOB Management Configuration
8. Cisco ACI Fabric Policy
9. Cisco ACI Access Policy
10. Cisco ACI Logical Configuration
11. Cisco ACI Contract Configuration
12. Cisco ACI Bind Endpoint to EPG
13. قرار بود روی بستر واقعی پیاده سازی شود اما هنوز محقق نشده است
14. Cisco ACI L2 External Connectivity Method1
15. Cisco ACI L2 External Connectivity Method2
16. Cisco ACI L3 External Connectivity_Static Route
17. Cisco ACI L3 External Connectivity_OSPF
18. Cisco ACI L3 External Connectivity_BGP
19. Connect External Networks through Cisco ACI network
20. Extend Cisco ACI in VMM Domain
21. Cisco ACI Micro Segmentation

  

  • مقدمه ای بر Cisco ACI Solution

در این بخش ابتدایی قصد داریم تا شناخت اولیه و کلی نسبت به محصول Cisco ACI که معمولا به عنوان شبکه جایگزین شبکه های سنتی در دیتاسنتر ها استفاده می شود، پیدا کنیم.

مهمترین ویژگی هایی که به آن پرداخته می شوند عبارتند از

ویژگی SD-base بودن که در آن control-plane و management-plane به صورت مرکزی مدیریت و کنترل می شود

ویژگی Automated بودن که باعث می شود تمام پیکربندی تجهیزات به صورت اتوماتیک صورت پذیرد

و ویژگی application-basedبودن شبکه، که شما در از شبکه دور می کند و به جای آن نیازهای ارتباطی application را پیکربندی می کنید و همه تنظیمات شبکه در پس زمینه صورت می گیرد.

  • مقدمه ای بر شبکه Cisco ACI با معماری Leaf and Spine و تکنولوژی VXLAN

اگر چه برای یادگیری Cisco ACI لازم نیست تا جزئیات شبکه آن را بشناسید. چرا که همه شبکه به صورت اتوماتیک راه اندازی می شود، ولی دانستن اینکه در این شبکه چه تکنولوژی هایی بکار گرفته شده است و چگونه ارتباطات برقرار می شود، می تواند به رفع اشکال و همچنین درک مفاهیم Cisco ACI کمک کند.

لذا در این بخش کلیاتی در خصوص معماری leaf and spine و همچنین تکنولوژی VXLAN بکار گرفته شده در شبکه ACI بیان می شود

  • آشنایی با منظق و مفاهیم پایه ای Cisco ACI

قطعا در دیتاسنترهای مبتنی بر معماری SDN-based سیسکو، نگرش و شیوه متفاوتی را برای ایجاد شبکه و ارتباطات در پیش خواهید گرفت که با شبکه های سنتی کاملا متفاوت هستند. در این بخش سعی داریم با این ساختار و مفاهیم جدید که اتفاقا بسیار اساسی و پایه ای هم هستند، آشنا شویم که در ادامه راه ضروری هستند.

اگر این مفاهیم به دو بخش فیزیکی و منطقی تقسیم شوند، در این بخش با مفاهیم منطقی آن آشنا می شویم.

  • آشنایی با منظق و مفاهیم پایه ای Cisco ACI

قطعا در دیتاسنترهای مبتنی بر معماری SDN-based سیسکو، نگرش و شیوه متفاوتی را برای ایجاد شبکه و ارتباطات در پیش خواهید گرفت که با شبکه های سنتی کاملا متفاوت هستند. در این بخش سعی داریم با این ساختار و مفاهیم جدید که اتفاقا بسیار اساسی و پایه ای هم هستند، آشنا شویم که در ادامه راه ضروری هستند.

اگر این مفاهیم به دو بخش فیزیکی و منطقی تقسیم شوند، در این بخش با مفاهیم فیزیکی آن آشنا می شویم.

  • سخت افزارهای مورد نیاز Cisco ACI

برای پیاده سازی Cisco ACI نیاز به سوییچ های leaf، Spine و همچنین Cisco APIC controller است.

در این بخش سخت افزارهای مورد استفاده در هر بخش بررسی شده و معرفی می گردند.

  • راه اندازی اولیه Cisco ACI

قبل از ورود به جزئیات بخش های مختلف Cisco ACI که مقدمات آن در بخش های قبلی گفته شد و برقراری ارتباط بین کامپیوترهای انتهایی، در این بخش یاد بگیریم که چگونه شبکه مبتنی بر Cisco ACI راه اندازی اولیه می شود. همانطور که قبلا گفته شد، بیشتر این پروسه اتوماتیک است و ما صرفا اطلاعات لازم را در جهت راه اندازی اتوماتیک در اختیار  APIC Controller قرار می دهیم.

  • پیکربندی Out of Band Management برای دسترسی به سوییچ های Leaf and Spine

بعد از اینکه در بخش قبلی یاد گرفتیم چگونه شبکه ACI را بالا بیاوریم که تقریبا همه پیکربندی ها به صورت اتوماتیک انجام شد، در این بخش، ابتدا مروری بر ادامه مسیر و راه خواهیم انداخت که تقشه مسیر را حداقل تا 8 فصل بعدی نشان می دهد. سپس به اولین گام این مسیر می پردازیم که چگونگی پیکربندی تجهیزات برای دسترسی OOB است تا حتی اگر شبکه دچار مشکل شود، همچنان امکان دسترسی به تجهیزات وجود داشته باشد

  • ایجاد Policy در سطح Fabric

همانطور که قبلا گفته شده است، عمده کانفیگ های مربوط به شبکه به صورت اتوماتیم انجام می شود و حداقل برای ایجاد ارتباطات اولیه نیازی به کانفیگ جدیدی بین سوییچ های leaf-and-spine ندارید.

با این وجود چندین کانفیگ اولیه است که پیکربندی آن در سطح فابریک ممکن است در مراحل پیشرفته تر شما نیاز باشد. لذا در این بخش با ابزار Fabric Policy بعضی از پارامترهای اساسی شبکه Fabric پیکربندی می شود که مهمترین آنها NTP، BGP Route Reflector و تنظیمات DNS است که در این بخش نشان داده می شود

  • ایجاد Policy در سطح پورتها و سوییچ های Access

در این بخش با چگونگی پیکربندی پورتهای Access در شبکه های مبتنی بر ACI آشنا می شویم. اگر چه از نظر مفهومی تفاوت زیادی با سوییچ های سنتی ندارد ولی پروسه پیکربندی آن کاملا متفاوت است که در این بخش به همراه یک مثال عملی آن را نشان خواهیم دارد. در این بخش با مفاهفیم VLAN Pool، Domain، AEP، Policy، Policy Group، Port profile و Switch Profile اشنا می شوید همه این مفاهیم در پیاده سازی پورتهای Access ضروری هستند.

  • ایجاد زیرساخت شبکه مبتنی بر نیاز application

دیتاسنتر مبتنی بر Cisco ACI علاوه بر آنکه مبتنی بر SDN است، زیرساخت آن نیاز بر اساس application های دیتاسنتر ایجاد می شود. به عبارت دیگر ما نیاز های application را اعلام می کنید اینکه از چندین سرور تشکیل شده است، در چند گروه ارتباطی  قرار می گیرند و اینکه ارتباط این سرورها با هم چگونه است. ارتباطات در سطح شبکه  به صورت اتوماتیک در پس زمینه شکل می گیرد.

برای تعریف نیاز های منطقی سرور ، از لغت های جدیدی مانند Bridge Domain، Endpoint Group و ... استفاده می شود که در ابن بخش به آن پرداخته می شود.

در پایان اینکه چگونه سرورهای فیزیکی به ساختار منطقی متصل می شوند، تکمیل کننده این سناریو خواهد بود که بخشی از آن در این قسمت توضیح داده می شود

  • کنترل ترافیک بین و داخل EPG ها با ابزار Contract

همانطور که می دانید ارتباطات نهایی در شبکه های مبتنی بر Cisco ACI ما بین و یا داخل EPG ها صورت می گیرد که البته به صورت پیش فرض ما بین EPG ها همه چیز غیر مجاز است و داخل EPG همه چیز مجاز است. در این بخش یاد می گیریم که چگونه ارتباطات داخلی و بیرونی EPG را با Contract کنترل کنیم.

در این بخش همچنین با انواع Contract ها و کاربرد آنها آشنا می شویم

  • روش های مختلف Bind کردن سرورها به EPG

همانطور که می دانید در دیتاسنترهای مبتنی بر Cisco ACI ارتباطات بین سرورها زمانی برقرار می شود که سرور به EPG وصل شده باشد. روش های مختلفی برای اتصال سرور به EPG وجود دارد که مهمترین و ساده ترین آن در بخش های قبلی شرح داده شده است که می توان پورت فیزیکی را به EPG وصل کردو

در این بخش چند روش دیگر نیز شرح داده می شود

  • قرار بود یک ویدئو در بستر واقعی پیاده سازی شود، اما تاکنون بستر آن فراهم نشده است
  • ایجاد ارتباط لایه 2 از شبکه ACI به شبکه های سنتی – روش اول

مهمترین هدف از ایجاد ارتباط لایه 2 از شبکه مبتنی بر Cisco ACI با خارج از شبکه ، مهاجرت از دیتاسنتر سنتی به دیتاسنتر مبتنی برCisco ACI است تا VLAN هایی که در دیتاسنتر سنتی وجود دارد در شبکه مبتنی بر Cisco ACI ایجاد شود و سپس سرورها و نهایتا Gateway مربوط به سرورها در هر VLAN به شبکه جدید منتقل شود

برای پیاده سازی این ارتباط دو روش وجود دارد که در روش اول نیاز به ایجاد L2 Ext Domain نیست و شبکه بیرونی رو به شکل یک سرور نگاه می کنیم که ترافیک های دریافتی با TAG های مختلف به VLAN های مختلف BIND می شود. در این روش شبکه بیرونی به همان PHYSICAL DOMAIN موجود متصل خواهد شد

  • ایجاد ارتباط لایه 2 از شبکه ACI به شبکه های سنتی – روش دوم

شاید یکی از مهمترین اهداف از ایجاد ارتباط لایه 2 از شبکه مبتنی بر Cisco ACI با خارج از شبکه ، مهاجرت از دیتاسنتر سنتی به دیتاسنتر مبتنی برCisco ACI است تا VLAN هایی که در دیتاسنتر سنتی وجود دارد در شبکه مبتنی بر Cisco ACI ایجاد شود و سپس سرورها و نهایتا Gateway مربوط به سرورها در هر VLAN به شبکه جدید منتقل شود

برای پیاده سازی این ارتباط دو روش وجود دارد که در روش دوم، شبکه بیرونی و یا دیتاسنتر قدیمی به عنوان L2 External Domain در شبکه مبتنی بر Cisco ACI تعریف می شود.

با ازاء هر VLAN در دیتاسنتر قدیمی، یک BD در Physical Domain و معادل آن در L2 External Domain تعریف می شود. یک EPG هم در Physical Domain و معادل آن در L2 External Domain تعریف می شود. سپس با استفاده از Contract، ترافیک مجاز بین Physical Domain و L2 External Domain تعریف می شود

  • ایجاد ارتباط لایه 3 از شبکه ACI به شبکه های اکسترنال – Static Route

ایجاد ارتباط از شبکه مبتنی بر Cisco ACI به شبکه های بیرونی مثل اینترنت و WAN از ضروریات هستند تا بتوان ارتباط سرور های داخل شبکه را با محیط خارج از شبکه برقرار کرد. در این بخش به چگونگی ایجاد این ارتباط پرداخته می شود. پروتکل های مختلفی برای مسیریابی ارتباط بیرونی پشتیبانی می شود. در این بخش چگونگی ایجاد ارتباط با شبکه بیرونی با Static Route نشان داده می شود.

  • ایجاد ارتباط لایه 3 از شبکه ACI به شبکه های اکسترنال – OSPF

ایجاد ارتباط از شبکه مبتنی بر Cisco ACI به شبکه های بیرونی مثل اینترنت و WAN از ضروریات هستند تا بتوان ارتباط سرور های داخل شبکه را با محیط خارج از شبکه برقرار کرد. در این بخش به چگونگی ایجاد این ارتباط پرداخته می شود. پروتکل های مختلفی برای مسیریابی ارتباط بیرونی پشتیبانی می شود. در این بخش چگونگی ایجاد ارتباط با شبکه بیرونی با پروتکل مسیریابی OSPF نشان داده می شود.

  • ایجاد ارتباط لایه 3 از شبکه ACI به شبکه های اکسترنال – BGP

ایجاد ارتباط از شبکه مبتنی بر Cisco ACI به شبکه های بیرونی مثل اینترنت و WAN از ضروریات هستند تا بتوان ارتباط سرور های داخل شبکه را با محیط خارج از شبکه برقرار کرد. در این بخش به چگونگی ایجاد این ارتباط پرداخته می شود. پروتکل های مختلفی برای مسیریابی ارتباط بیرونی پشتیبانی می شود. در این بخش چگونگی ایجاد ارتباط با شبکه بیرونی با پروتکل مسیریابی BGP  نشان داده می شود.

  • ایجاد ارتباط بین شبکه های اکسترنال ازطریق شبکه Cisco ACI

در بخش های قبلی آموختیم که چگونه می توانیم ارتباط شبکه های اکسترنال را با شبکه مبتنی بر Cisco ACI برقرار کنیم. آیا این امکان وجود دارد که خود شبکه های اکسترنال از طریق شبکه ACI با یکدیگر ارتباط برقرار کنند؟ چگونگی ایجاد این ارتباط در این بخش شرح داده می شود.

  • توسعه شبکه مبتنی بر Cisco ACI به محیط مجازی

یکی از مزیت های شبکه مبتنی بر Cisco ACI در این است که ویژگی های آن به شبکه فیزیکی محدود نمی شود و معادل EPG ها در محیط VMM به صورت port group قابل مشاهده است. بنابراین همانطور که در محیط فیزیکی ،سرور فیزیکی باید به EPG متصل شود تا بتواند با دیگر سرورها ارتباط برقرار کند، در محیط مجازی نیز ماشین های مجازی باید به Port Group ها که معادل EPG هستند، متصل شوند که قابلیت ارتباط داشته باشند.

  • پیاده سازی Micro segmentation

ممکن است سرورهای شما با کارکردهای مختلف در یک subnet قرار گرفته باشند و همه سرورها، ترافیک را با شماره vlan یکسانی خارج می کنند. در این صورت امکان کنترل ترافیک بین سرورهایی که داخل یک EPG قرار می گیرند، وجود ندارد.

در چنین شرایطی می توانید از قابلیت micro EPG  استفاده کنید که از attribute های دیکری غیر شماره اینترفیس و شماره vlan کمک می کند و سرور از EPG به micro EPG انتقال می دهد. آدرس IP، آدرس MAC، اسم VM، شماره VM و نوع سیستم عامل بعضی از این attribute ها هستند.

 

مشاهده دمو

بازنگری ها