Transcript
Page 1: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

Cisco SD-Access

インテントベース ネットワーキングを実現 第 2 版

Page 2: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

Craig Hill

Darrin Miller

Dave Zacks

Josh Suhr

Karthik Kumar Thatikonda

Kedar Karmarkar

Sanjay Hooda

Satish Kondalam

Saurav Prasad

Shawn Wargo

Simone Arena

Vaibhav Katkade

Vikram Pendharkar

Bill Rubino

Imran Bashir

Jeffrey Meek

Jeevak Bhatia

Kanu Gupta

Meghna Muralinath

Shane DeLong

Tarunesh Ahuja

Page 3: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

Cisco SD-Access

インテントベース ネットワーキングを実現 第 2 版

Page 4: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath
Page 5: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

はじめに 9

作成者 8

謝辞 10

本書の構成 11

対象者 12

執筆の方法論 13

第 2 版での更新内容 14

概要 17

エグゼクティブ サマリー 18

ネットワークの進化:課題 20

SD-Access の概要 29

SD-Access の概要 30

SD-Access の利点 40

SD-Access ファブリック 47

ファブリック コンポーネント 48

ファブリックの動作 53

ファブリックに関する考慮事項 64

ファブリックの導入モデル 66

外部接続 75

ファブリック パケット ウォーク 88

Page 6: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

Cisco DNA Center 107

Cisco DNA Center の概要 108

SD-Access のポリシー 111

ポリシーとサービスの概要 112

ポリシーのアーキテクチャ 120

ポリシーの利点 125

使用されるポリシー 128

SD-Access の自動化 135

Cisco DNA Center での自動化とオーケストレーション 136

Cisco DNA Center による SD-Access の自動化 140

SD-Access アシュアランス 147

アシュアランスの概要 148

SD-Access の状態およびインサイト 150

レポート 152

パートナー エコシステムとの統合 153

統合の概要 154

API とプログラマビリティ 156

エコシステム統合 158

Page 7: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

まとめ、次のステップ、参考資料 161

まとめ 162

次のステップ 164

参考資料 166

略語 168

Page 8: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath
Page 9: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

はじめに

Page 10: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

8 はじめに

作成者

本書は、カリフォルニア州サンノゼにあるシスコ本社で 1 週間にわたって実施された集中セッションにおいて、テクニカル マーケティング、製品管理、アドバンスド サービス、エンジニアリング、セールス エンジニアの諸チームが取り組んだコラボレーションの成果物です。

• Craig Hill:システム エンジニアリング

• Darrin Miller:テクニカル マーケティング

• Dave Zacks:テクニカル マーケティング

• Josh Suhr:カスタマー エクスペリエンス

• Karthik Kumar Thatikonda:テクニカル マーケティング

• Kedar Karmarkar:テクニカル マーケティング

• Sanjay Hooda:エンジニアリング

• Satish Kondalam:テクニカル マーケティング

• Saurav Prasad:テクニカル マーケティング

• Shawn Wargo:テクニカル マーケティング

• Simone Arena:テクニカル マーケティング

• Vaibhav Katkade:製品管理

• Vikram Pendharkar:製品管理

Page 11: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

9 はじめに

もう 1 つの作成者グループが本書の最新版に寄稿し、2019 年 4 月に完了しました。

• Bill Rubino:マーケティング

• Dave Zacks:テクニカル マーケティング

• Imran Bashir:テクニカル マーケティング

• Jeffrey Meek:マーケティング

• Jeevak Bhatia:製品管理

• Kanu Gupta:テクニカル マーケティング

• Meghna Muralinath:テクニカル マーケティング

• Sanjay Hooda:エンジニアリング

• Shane DeLong:カスタマー エクスペリエンス

• Shawn Wargo:テクニカル マーケティング

• Tarunesh Ahuja:テクニカル マーケティング

Page 12: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

10 はじめに

謝辞

本書の実現を支えてくれたシスコのエンタープライズ ネットワーク ビジネス製品管理、

エンジニアリング、セールス、サービスの各チームに感謝します。また、作業期間をとおしてリソースの編成とサポートに優れた手腕を発揮した Cynthia Resendez と、すべてが円滑に進行し、作成者全員が最後までやり遂げられるように手配した Sehjung Hah にも感謝します。

あわせて、Book Sprints(www.booksprints.net)チームにも心より感謝申し上げます。

• Adam Hyde(創立者)

• Barbara Ruhling(CEO)

• Faith Bosworth(ファシリテータ)

• Henrik van Leeuwen(イラストレータ)

• Juan Carlos Gutiérrez Barquero(テクニカル サポート)

• Julien Taquet(書籍製作責任者)

• Laia Ros(ファシリテータ)

• Raewyn Whyte(校正者)

Laia や Faith の率いるチームが環境を整えてくれたおかげで、拡大する需要に応えるべく、私たちはコラボレーションと技術的スキルを駆使してこの技術書を作り上げることができました。

この取り組みを支えてくれた Carl Solder、Rohan Grover、Victor Moreno、Misbah

Rehman、Muninder Sambi、Shyam Maniyar、Dan Kent、Anoop Vetteth、Yi Xue、Ronnie Ray、Bipin Kapoor、Kevin Skahill、Ziad Sarieddine、Jeff McLaughlin、Nicolas

Coulet、Christina Munoz、Ramit Kanda に感謝します。

Page 13: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

11 はじめに

本書の構成

本書は順序どおりに読まれるよう意図されています。各章は見直される可能性がありますが、本書で扱う概念は順序立てて記述されているため、提示されている順序でトピックを読むことをお勧めします。

本書で扱うトピックには、SD-Access の概要、企業におけるビジネスの促進要因、企業の

IT 部門がそれらのビジネス成果を実現する上での課題が含まれています。次に、SD-Access

の概要を説明し、SD-Access ソリューションの概略を紹介するとともに、従来のネットワーク ツールや手法では解決できなかったいくつかの課題を SD-Access によってどのように解消できるのかを説明します。続けて、コンポーネント、運用、導入オプションなど、SD-

Access の背後にあるテクノロジーを詳しく説明します。さらに、SD-Access のワークフローを促進する自動化およびオーケストレーションのフレームワークである Cisco DNA

Center® について説明します。ポリシー、自動化、アシュアランスなどの詳細についても取り上げます。最後に、パートナー エコシステムとの統合に触れ、要旨をまとめるとともに、推奨する次のステップを確認します。

Page 14: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

12 はじめに

対象者

ネットワークおよび IT のプロフェッショナルは常に、ネットワークの設計と運用を改善する方法を模索しています。本書では、有線およびワイヤレス ネットワークと、WAN、DC、サービスとの統合を可能にする、SD-Access ベースのネットワーク アーキテクチャに重点を置いています。ネットワーク アーキテクトや管理者は、本書から大きなメリットを得られるでしょう。一方、IT プロフェッショナルは、本書を利用することで、自社のネットワーク環境における新しいネットワーク テクノロジーと概念を学び、それらによってさまざまな事がいかにシンプルになるかを理解することができます。セキュリティ アーキテクトも、エンタープライズ ネットワークのセキュリティ境界をエッジまで拡大する上で SD-

Access アーキテクチャがどのように役立つかを理解できます。

本書では、ファブリック テクノロジー、ポリシー、自動化、アシュアランスを扱いながら、ネットワークのプロフェッショナルがこれらの技術をセキュリティや IT 導入のシンプル化にどのように活用できるかを説明します。

Page 15: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

13 はじめに

執筆の方法論

「優れたデザインとは、複雑なことをシンプルに表現するものである」— M. Cobanli

シンプルさは、SD-Access の設計で最も重要なテーマです。本書の目的は、既存のネットワーク テクノロジーでは対応できていないエンタープライズ ネットワークにおける現在の課題を示し、NetOps チームや SecOps チームが抱えるそれらの課題を、シンプルさを見失うことなく解決する SD-Access の基盤を説明することです。

エンタープライズ ネットワークのパラダイムを変える書籍を執筆するという挑戦を引き受けたのは、多様なバックグラウンドを持つシスコのエンジニア グループです。エンタープライズ ネットワークで SD-Access が網羅する領域の広さを考えると、当初この作業は想像以上に手ごわいように思われました。しかしチームは作業を続け、長時間にわたる精力的な執筆ののちに本書は誕生しました。Book Sprints(www.booksprints.net)の方法論によって、私たちならではの強みがそれぞれ盛り込まれ、チーム指向の環境が育まれて完成までの期間が短縮されました。そして今手に取られている第 2 版では、さらに多くのシスコ エンジニアの経験と専門知識が盛り込まれ、Cisco SD-Access が提供する優れた最新の機能について理解できるようになっています。

#HardtoTalkAboutSimplicity

Page 16: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

14 はじめに

第 2 版での更新内容

本書は、Cisco SD-Access が備えた最新かつ最先端の機能のいくつかを反映するように更新されています。以下の新機能が取り上げられています。

LAN の自動化:Cisco DNA Center の LAN 自動化では、アンダーレイ ネットワークを自動的に起動するために、標準規格に準拠した IGP ルーティング プロトコルが導入されています。これまでプロトコルは IS-IS でしたが、SD-Access では、自動化されたアンダーレイ ルーティング プロトコルとして OSPF をサポートするようになりました。

マルチキャスト(ネイティブ):マルチキャストは、ネットワークの複数の異なる宛先にデータのコピーを配信するために利用されます。Cisco SD-Access では、最初からオーバーレイ マルチキャスト(ヘッドエンド レプリケーション)が実現されています。また現在は、マルチキャストをネイティブにサポートしています。これによりオプションとして、アンダーレイ ネットワークでのレプリケーションも実現できます。そのためマルチキャスト レプリケーションの負荷を複数のネットワーク要素に分散でき、ファブリック ネットワークにマルチキャストを効率的に導入できるようになります。

レイヤ 2 フラッディング:SD-Access は、レイヤ 2 フラッディングをサポートしています。サイレント ホスト、カード リーダー、ドア ロックなど、レイヤ 2 接続を必要とする特定のトラフィックやアプリケーション タイプのブロードキャスト転送をサポートすることで実現されています。このようなデバイスやアプリケーションでは、レイヤ 2 ドメイン内でトラフィックのフラッディングが必要になる場合がありますが、SD-Access を導入することで対応できるようになりました。

レイヤ 2 ボーダー:移行ソリューションとして設計されたレイヤ 2 ボーダー機能は、ホストが、VXLAN ベースの SD-Access ファブリックからエンタープライズ ネットワーク(ファブリックの外部)に接続された従来の VLAN スイッチ ポートに通信できるようにする機能です。この機能により、SD-Access ファブリックの内外で同じ IP サブネットを使用できるため、移行がシンプルになります。

一体型ファブリック:一体型ファブリックにより、単一の SD-Access デバイスでファブリックの 3 つすべてのロール(ボーダー、コントロール プレーン、ファブリック エッジ ノード)に対応できます。この機能は、小規模なサイトやリモート ブランチに導入する際に特に役立ちます。

Page 17: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

15 はじめに

組み込みワイヤレス LAN コントローラ:この新しい画期的な機能により、SD-Access 環境で使用する組み込みワイヤレス LAN コントローラ機能を、Catalyst® 9000 ファミリ スイッチでサポートできるようになります。これにより、SD-Access ファブリックを使用したワイヤレス導入がシンプルになります。小規模なサイトやブランチ ロケーションで特に有効です。

IoT 用 SD-Access 拡張:この機能は、ダウンストリームの非ファブリック レイヤ 2 ネットワーク デバイスを SD-Access ファブリック エッジ ノードに接続する(つまり、ファブリックを拡張する)ために使用されます。これは、拡張ノードとして指定されたデバイス(小型のレイヤ 2 専用スイッチなど)を使用して実現されます。このデバイスは、ファブリックを接続してポリシーを適用するために、アップストリーム ファブリック エッジ スイッチに接続して活用します。従来の「オフィス」スペース以外の環境や産業用の環境において特に役立ちます。

エクストラネット:SD-Access エクストラネットは、柔軟でスケーラブルな方法で VN 間通信を実現します。SD-Access ファブリックの導入をシンプルにし、別々の仮想ネットワーク(VN)にあるデバイスやサービス間で効率的なポリシーベースの通信を実現します。

VN アンカー:VN アンカーを使用すると、複数の分散サイトの特定の VN から送信されたトラフィックを、1 つの共通サブネットを使用して、一箇所に集約することができます。VN サイトごとにサブネットを定義して使用する必要はありません。これにより、一元化されたゲスト アクセス環境の導入や類似環境の導入など、いくつかの主要な使用例の導入全体をシンプルにできます。

IPv6 のサポート:SD-Access は、ファブリック ネットワーク オーバーレイに接続されたクライアントに対する IPv6 ベースのアクセスをサポートするようになりました。これは、ますます多くのホストが次世代のインターネット プロトコルをサポートしているため、重要な要件です。

アクセス コントロール アプリケーション(ACA):Cisco DNA Center の ACA アプリケーションは、シスコ以外の AAA ソリューションやクラウド ソリューションとの相互運用性を高め、ファブリック内でのポリシーの設計、導入、使用をシンプルにするために設計されています。

SD-Access ガイドの改定版では、上記のすべての領域と機能に対応しています。詳細については、続きをお読みください。

Page 18: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath
Page 19: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

概要

Page 20: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

18 概要

エグゼクティブ サマリー

デジタル変革によってあらゆる業界に新たな機会が生まれています。医療機関では、医師が患者を遠隔でモニタしたり、医療分析情報を活用して健康上の問題を予測したりできるようになっています。教育分野では、テクノロジーによってキャンパスの接続環境が向上し、学習リソースに対するパーソナライズされた平等なアクセスが可能になっています。小売業界では、オンラインと店舗での連携を実現し、位置認識機能を使用することで、店舗でオムニチャネルのエクスペリエンスを提供しています。金融業界では、テクノロジーによってユーザは、場所や時間を問わずに好きなデバイスから安全に銀行取引をできるようになっています。現在の世界において企業が生き残るためには、デジタル変革が間違いなく必要です。

どのような組織でも、円滑にデジタル世界に移行するためにはネットワークへの投資が不可欠です。すべてのモノを接続し、デジタルでの成功の鍵を握るのはネットワークなのです。ネットワークは、生産性の向上やコラボレーションを実現し、エンドユーザ エクスペリエンスを高めるために欠かせないものです。企業の資産と知的財産を保護するための最前線の防御にもなるものです。

SD-Access は、業界初のエンタープライズ向けインテントベース ネットワーク ソリューションです。インテントベース ネットワークでは、ネットワークを単一のシステムとして扱い、ビジネスの意図(または目標)をネットワークに落とし込んで検証し、実用的なインサイトを得ます。

図 デジタル ビジネスのためのインテントベース ネットワーク

Page 21: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

19 概要

SD-Access は、ユーザ、デバイス、アプリケーションのトラフィック向けに、自動化されたエンドツーエンドのサービス(セグメンテーション、QoS、分析など)を提供します。SD-

Access がユーザ ポリシーを自動化することで、組織は適切なアクセス制御を適用できます。また、あらゆるユーザ/デバイスに対応したエクスペリエンスが、ネットワーク全体のすべてのアプリケーションに設定されます。これは、セキュリティを犠牲にすることなく、すべての場所で一貫性のあるユーザ エクスペリエンスを生み出す、LAN と WLAN にまたがる単一のネットワーク ファブリックによって実現されます。

SD-Access の利点

• 自動化:プラグアンドプレイで新しいネットワーク デバイスの導入をシンプルにし、

有線およびワイヤレス ネットワーク設定のプロビジョニングを一貫して管理

• ポリシー:ネットワークの自動セグメンテーションとグループベースのポリシーを実現

• アシュアランス:状況に応じたインサイトによって迅速な問題解決とキャパシティ プランニングを実現

• 統合:プログラム可能なオープン インターフェイスでサードパーティ製ソリューションを統合

Page 22: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

20 概要

ネットワークの進化:課題

今日のネットワークがサポートする IT 環境は、ほんの数年前と比べても非常に多様化しています。モバイル クライアントの利用は急増し、クラウドベースのアプリケーションの採用が増え、ネットワーク環境への Internet of Things(IoT)の導入/利用が進んでいます。

ビジネスのデジタル化に伴い、ネットワークの規模とネットワーキングのニーズは長期間拡大を続けていますが、それに比例して IT リソースが増えているわけではありません。エンドユーザの要望も高まり続けており、ビジネス部門は IT 部門に対し、進化し続けるテクノロジーや成長のニーズに遅れず対応することを絶えず期待しています。

クライアント、デバイス、アプリケーションの相互接続を実現する基盤であったネットワーク テクノロジーは、長い間ほとんど変わっていません。今日の IT チームがネットワークを設計して運用する際に利用できるテクノロジーの選択肢は数多くある一方、モビリティ、IoT、クラウド、セキュリティに関連して急速に進化を続ける今日の企業ニーズに対応できる包括的なターンキー ソリューションはこれまでありませんでした。

このセクションでは、現在のネットワーキングにおける課題のいくつかを、一般的な使用例に沿って見ていきます。

ネットワーク導入

• 実装の複雑さ

• ワイヤレスに関する考慮事項

まとめ ネットワークに対する要件は高まっていますが、テクノロジーと運用は対応できていません。

Page 23: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

21 概要

サービス展開

• ネットワークのセグメント化

• アクセス コントロール ポリシー

• ユーザおよびデバイスのオンボーディング

ネットワーク運用

• 問題解決に要する時間

ネットワーク導入

実装の複雑さ ネットワーク オペレータは、時間の経過とともに、新しい機能や設計アプローチを導入することで新しいネットワーク サービスに適応する必要がありました。しかし、従来の柔軟性に欠けるネットワーク インフラストラクチャの上でも、同じように対応する必要がありました。さらに、高可用性や新規アプリケーションなどのためにネットワークを絶えず最適化する必要があり、結果として、「雪の結晶」のように 2 つと同じものがないネットワークになっていました。機能的な目標は達成できるかもしれませんが、ネットワークの把握、トラブルシューティング、予測、アップグレードが複雑になります。

導入に時間がかかるネットワークは、多くの組織が迅速に刷新を進めて、動画、コラボレーション、接続されたワークスペースといった新しいテクノロジーを採用する妨げになります。ネットワークの変更や適応に時間がかかると、こうした新しいテクノロジーを採用することができなくなります。多数のバリエーションが存在するネットワーク設計では自動化は困難であり、組織が業務の効率化を促進するための自動化の取り組みが制限されてしまいます。

まとめ ネットワークのバリエーションと組み合わせ(雪の結晶)が多すぎるため、新しい機能やサービスの採用が困難になっています。

Page 24: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

22 概要

ワイヤレスに関する考慮事項 また、ワイヤレスの導入に関する今日の大きな課題の 1 つは、ネットワークのセグメント化を簡単に利用できないことです。ワイヤレスでは Over-the-Air でトラフィックを分離するために複数の SSID を活用できますが、導入して最終的に WLC の VLAN にマッピングできる数が制限されています。WLC 自体には VRF やレイヤ 3 セグメンテーションの概念がないため、実際の有線およびワイヤレス ネットワークを仮想化するソリューションの導入は非常に困難なものとなっています。

サービス展開

ネットワークのセグメント化 ネットワークのセグメント化を実現するために現在利用できる選択肢とその課題をいくつか見てみましょう。

VLAN を使用したセグメンテーション ネットワークのセグメント化で最も単純な形は、VLAN を利用するものです。VLAN をネットワークのセグメント化の技術として考えるのは意外に感じるかもしれませんが、VLAN とは、セグメント化されたレイヤ 2 ドメインなのです。ユーザやデバイスを別々の

VLAN に配置することで、レイヤ 3 の境界でそれらの間にトラフィック制御を適用できます。ワイヤレスの場合、ワイヤレス通信の分離のために別々の SSID を使用できますが、これらの SSID は有線側の VLAN にマッピングされます。

セグメント化の手段としての VLAN における課題には、そのスパンと、VLAN によるトポロジ関連の問題の 2 つがあります。スパンに関しては、ほとんどの組織は VLAN を比較的小さなエリアに制限することを選択します(多くの場合、ワイヤリング クローゼット 1 台分に制限されます)。そのため、典型的な導入例では、数百または数千もの VLAN を管理することになり、IP アドレスを導入して管理するための計画が非常に複雑になります。

VLAN の使用に関連する主な課題には、以下のものがあります。

まとめ 従来のワイヤレス ネットワークは個別に管理されており、セグメント化は困難です。

Page 25: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

23 概要

• 冗長ネットワーク設計では、広範囲に及ぶ VLAN はレイヤ 2 ループに対して脆弱であり、何らかの理由で制御されていないレイヤ 2 ループが発生した場合、機能しなくなるリスクがあります。

• 大規模なレイヤ 2 設計はきわめて非効率です(一般的にはポートの 50% がブロックされます)。

• VLAN 間のトラフィックをフィルタリングするオプションも、一般的にレイヤ 3 の境界で利用できるオプションに比べると大幅に制限されます。

VRF-Lite を使用したセグメンテーション レイヤ 3 を活用する別のアプローチは、VRF(Virtual Routing and Forwarding インスタンス)を使用してネットワークをセグメント化する方法です。基本的に、異なるバージョンの IP ルーティング テーブルが使用されます。この方法では、セグメント化するために大規模で複雑な ACL を構築してトラフィック フローを制御する必要がありません。異なる

VRF 間のトラフィックは、ネットワーク管理者が指定したとおりにネットワーク トポロジを経由して送信されるからです(一般的にはルート リークまたはファイアウォールが利用される)。

VRF-Lite のアプローチでセグメント化する際の課題には、以下のものがあります。

• デバイス間で 802.1q トランクを使用する VRF-Lite は、数台のデバイスへの導入で

あれば比較的シンプルですが、導入の範囲が広くなるとたちまち厄介になります。

• VRF-Lite では VRF ごとに個別のルーティング プロトコルの処理が必要なため、CPU 負荷が増し、複雑になります。

• 一般的な経験則では、VRF-Lite の導入規模は、8 ~ 10 までの VRF にとどめるべきです。これよりも大規模なエンタープライズ導入ではエンドツーエンドで管理しきれなくなります。

まとめ VLAN はシンプルですが、この場合、シンプルが最適だとは言えません。フラットなレイヤ 2 設計では、ネットワーク障害につながる多くの潜在的なリスクがあります。さらに、数百もの VLAN を管理することは、ほとんどの組織にとって大きな負担となります。

Page 26: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

24 概要

MPLS VPN を使用したセグメンテーション ネットワーク セグメンテーションに利用できる別のテクノロジーとして MPLS VPN があります。MPLS VPN では、ラベル配布に使用される LDP や、コントロール プレーンとしてのマルチプロトコル BGP など、MPLS 固有の多くの新機能やネットワーク プロトコルにネットワーク管理者が精通する必要があるため、短時間で多くのことを学習しなくてはなりません。さらに、問題が発生したときの MPLS 対応ネットワークのトラブルシューティング方法を理解する必要があります。

MPLS VPN での課題には、以下のものがあります。

• MPLS VPN は VRF-Lite よりも拡張がはるかに容易ではあるものの、多くのネット

ワーク管理者にとっては複雑であり、特にエンドツーエンドのネットワーク全体への導入は困難です。

• すべてのネットワーク プラットフォームで MPLS VPN がサポートされているわけではありません。

ネットワーク ポリシー ポリシーは、人によって意味が異なる可能性がある抽象的な言葉の 1 つです。それでも、すべての組織がネットワークにさまざまなポリシーを適用しています。スイッチでセキュリティ

ACL を使用したり、ファイアウォールでセキュリティ ルール セットを使用したりすることは、セキュリティ ポリシーを導入していることになります。トラフィックを異なるクラスに分類するために QoS を使用する場合や、アプリケーション間で優先度を設定するためにネットワーク

デバイスのキューを使用する場合は、QoS ポリシーです。デバイスをロールに基づいて異なる

VLAN に配置するのは、デバイスレベルのアクセス コントロール ポリシーです。

今日のネットワーク管理者は通常、VLAN、サブネット、ACL などの一般的なポリシー

ツールを組み合わせて使用します。次に例を示します。

• ネットワークに音声を追加する場合:音声 VLAN および関連付けられたサブネット

の新しいセットを作成します。

まとめ VRF の機能は 10 年以上前に登場しましたが、VRF を利用して何らかの形でセグメント化した組織の割合はごくわずかです。なぜでしょうか。一言で言えば複雑だからです。

Page 27: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

25 概要

• IoT デバイス(ドア ロック、バッジ リーダーなど)を追加する場合:VLAN やサブネットをさらに追加します。

• IP カメラやストリーミング ビデオ エンドポイントを追加する場合:この場合も VLAN やサブネットを追加します。

このようにして、今日のエンタープライズ ネットワークの VLAN とサブネットは、数百、場合によっては数千にもなります。このような設計と維持管理が複雑であるのはおのずと明らかです。しかも、これらのさまざまな VLAN と機能すべてにわたって多くの DHCP スコープや IPAM ツールを管理する必要があり、大規模な IP アドレス空間の管理はさらに複雑になります。

社内外の多くの脅威にさらされる今日のネットワークでは、安全性も求められます。そのため、大規模なアクセス コントロール リストを作成して導入し、継続的に維持する必要があります。ACL は、スイッチ、ルータ、ファイアウォールを始めとするネットワーク デバイス(ほとんどの場合はレイヤ 3 ネットワークの境界)に導入されます。

ユーザおよびデバイスのオンボーディング

ソリューションのタイプ(ネットワーク設計がレイヤ 2 であるかレイヤ 3 であるか、セグメント化されているかされていないか)に関係なく、ネットワークにユーザやデバイスをオンボーディングする最適なアプローチは何かという問題が存在します。

有線ポートまたはワイヤレス SSID に VLAN とサブネットをハードコーディングするというシンプルなアプローチもありますが、このアプローチには、いくつか共通する課題があります。

• このアプローチでも機能するものの、ポートまたは SSID に接続するすべてのユー

ザにネットワーク内で同じ「ロール」が関連付けられるため、実際にはセキュリティはほとんど機能しません。

• ファーストホップのスイッチ上でも、10 ホップ先のファイアウォール上でもユーザの IP アドレスが検証され、該当するセキュリティ ポリシーが適用されて制御されます。必然的に、IP アドレスが ID の代わりとして使用されることになりますが、これでは拡張することも管理することもできません。

まとめ 現在、ポリシー管理に使用されている従来の方法(デバイスとファイアウォール上の大規模で複雑な ACL)は、導入と維持が非常に困難です。

Page 28: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

26 概要

802.1x または別の認証方式を使用して VLAN またはサブネットを動的に割り当てることもできますが、いくつか共通する課題があります。

• ワイヤレス環境では 802.1x は一般的に使用されますが、有線ネットワークではあま

り一般的ではありません。

• デバイスでの 802.1x のサポートやサプリカント設定、VLAN/サブネットのロールベースでの動的スイッチング、ネットワーク機器での 802.1x のサポートなど、導入を妨げる多くの要因が存在します。

また、ユーザまたはデバイスの ID が確立されたとき、今日のネットワーク内でそれをエンドツーエンドで伝送するにはどうすればいいのでしょうか。IP パケット ヘッダー内には、ユーザ/デバイスのマッピング情報を格納する場所はありません。そのため、この場合も IP

アドレスが ID の代わりに使用されます。しかし、それがユーザとデバイスのサブネットの急増につながり、それに伴ってさらに複雑になります。

ネットワーク運用

問題解決に要する時間 今日の多くのネットワークでは、ネットワーク運用と利用状況をあまり可視化できていません。SNMP、NetFlow、スクリーン スクレイピングなど、多くのネットワーク モニタリング方式がさまざまなプラットフォームにわたって混在しているため、今日のネットワーク環境を継続的にモニタリングし、包括的なエンドツーエンドのインサイトをリアルタイムに提供することはきわめて困難です。

運用状態に関する継続的な情報がないと、組織はネットワーク問題(何らかの問題/停止によって発生した問題か、単純にユーザの増加やアプリケーション パターンの変更による問題かを問わず)に事前に対応できず、事後的に対応することになります。

まとめ ほとんどの組織は、ユーザとデバイスの ID を確立し、ポリシーに関してエンドツーエンドで使用しようとしますが、多くの場合、それは面倒な作業になります。

Page 29: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

27 概要

多くの組織がネットワークの利用状況をより正確に把握し、ネットワークの可視性とモニタリングに関してよりプロアクティブであることを重視しています。基盤となるインフラストラクチャから収集される大量のデータからインサイトを得られる、より包括的なエンドツーエンドのアプローチが求められています。

すべてを統合

それでは、ネットワークとそれに関連するポリシーを今すぐエンドツーエンドで導入するには何が必要でしょうか。

まずネットワーク管理者は、マルチレイヤ アクセス、ルーテッド アクセス、VRF-Lite または MPLS VPN を使用して仮想化されたアクセスなど、特定のネットワーク設計を選ぶ必要があります。現在この選択をする際には多くの考慮事項とトレードオフがあり、必ずしも単純には選べない場合があります。

次の図に基づいて、一般的なサービス導入手順を示します。

1 ユーザ認証のため、Active Directory または類似のデータベースのユーザ グループ

にマッピングします。

2 ダイナミック認証を使用する場合は、AD の ID を AAA サーバ(Cisco ISE など)にリンクします。これにより、各 ID に、対応する適切な VLAN またはサブネットがマッピングされます。

3 提供する新しいサービス用に、新しい VLAN とそれに関連付けられたサブネットを定義して切り出します。次に、必要なすべてのデバイス(スイッチ、ルータ、WLC)にそれらの VLAN とサブネットを導入します。

4 デバイスまたはファイアウォールで適切な ACL を使用するか、ネットワーク セグメンテーションによってこれらのサブネットを保護します。セグメント化された仮想ネットワークのアプローチを用いる場合は、VRF-Lite または MPLS VPN を使用してこれらの VRF をエンドツーエンドに拡張します。

まとめ ほとんどの組織ではネットワーク運用と利用状況を包括的に可視化できず、変化にプロアクティブに対応することができていません。

Page 30: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

28 概要

5 これをすべて実行するためには、複数のユーザ インターフェイスで作業する必要があります。ワイヤレスについては AD GUI、AAA GUI、WLC GUI があり、有線についてはスイッチまたはルータの CLI があります。さらに、必要なすべてのコンストラクトを手動でつなぎ合わせることも必要です。

別のユーザ グループまたはデバイス グループを導入するか、またはそれらのグループに関連付けられたポリシーを変更する必要が生じたときは、これらの手順をすべてもう一度繰り返す必要があります。

図 サービス導入の概要

まとめ 今日、新しいネットワーク サービスの導入に数日から数週間かかるのも無理はありません。

Page 31: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

SD-Access の概要

Page 32: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

30 SD-Access の概要

SD-Access の概要

シスコの SD-Access(Software-Defined Access)ソリューションは、ネットワークのエッジからアプリケーションに至るまでソフトウェアベースのポリシーとセグメンテーションを実現する、プログラマブル ネットワーク アーキテクチャです。SD-Access は、Cisco DNA Center(Cisco Digital Network Architecture Center)を使って導入されます。この Cisco DNA Center は、ネットワーク要素の設計の設定、ポリシー定義、自動プロビジョニングや、インテリジェントな有線およびワイヤレス ネットワーク向けのアシュアランス分析を実現します。

エンタープライズ アーキテクチャでは、ネットワークは、メイン キャンパスやリモート ブランチなどの複数のドメイン、ロケーション、サイトにまたがる場合があります。また、それぞれには複数のデバイス、サービス、ポリシーが存在します。Cisco SD-Access ソリューションは、複数の場所(サイト)にわたって、接続、セグメンテーション、ポリシーの一貫性を確保するエンドツーエンド アーキテクチャを提供します。

このアーキテクチャは、以下の 2 つの主要なレイヤで説明できます。

• SD-Access ファブリック:物理的および論理的なネットワーク フォワーディング イ

ンフラストラクチャ

• Cisco DNA Center:自動化、ポリシー、アシュアランス、統合を実現するインフラストラクチャ

本章では、SD-Access ソリューションの主要なコンポーネントをそれぞれ概説し、以降の章でさらに詳しく説明します。

SD-Access ファブリック

前述のように、今日のネットワークが複雑である理由の 1 つに、IP アドレス、VLAN、ACL などのネットワークのコンストラクトにポリシーが関連付けられていることが挙げられます。

エンタープライズ ネットワークを、目的が異なる 2 つのレイヤに分割できるとしたらどうでしょうか。1 つのレイヤは、物理デバイスの接続およびトラフィック転送の専用とします(アンダーレイと呼ばれます)。もう 1 つは、有線およびワイヤレスのユーザとデバイスが論理的に接続され、サービスとポリシーが適用される、完全な仮想レイヤです(オーバーレイと呼ばれます)。

Page 33: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

31 SD-Access の概要

これにより、ポリシーの変更はオーバーレイにのみ影響し、アンダーレイには関係しないため、各サブレイヤの責務が明確に分離され、機能を最大限に活用できるようになります。また、導入と運用が大幅にシンプルになります。

図 SD-Access の概要

このアンダーレイとオーバーレイの組み合わせを「ネットワーク ファブリック」と呼びます。

オーバーレイとファブリックの概念は、ネットワーク業界では特に新しいものではありません。MPLS、GRE、LISP、OTV などの既存の技術はすべて、オーバーレイを導入したネットワーク トンネリング技術の例です。別の一般的な例は、CAPWAP を使用してワイヤレス トラフィック用のオーバーレイ ネットワークを確立する Cisco Unified Wireless

Network(CUWN)です。

Page 34: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

32 SD-Access の概要

図 アンダーレイおよびオーバーレイ ネットワーク

SD-Access ファブリックに固有の内容を理解するために、まず、主要な SD-Access コンポーネントを定義します。

SD-Access ネットワーク アンダーレイ SD-Access ネットワーク アンダーレイ(または単にアンダーレイ)は、ルータ、スイッチ、ワイヤレス LAN コントローラ(WLC)などの物理ネットワーク デバイスと、従来のレイヤ 3 ルーティング プロトコルで構成されます。これにより、ネットワーク デバイス間通信のための、拡張性と復元力に優れたシンプルな基盤が実現されます。ネットワーク アンダーレイは、クライアント トラフィックには使用されません(クライアント トラフィックにはファブリック オーバーレイが使用されます)。

アンダーレイのすべてのネットワーク要素は、相互に IPv4 接続を確立する必要があります。つまり、既存の IPv4 ネットワークをネットワーク アンダーレイとして活用することができます。アンダーレイでは任意のトポロジやルーティング プロトコルを使用できますが、一貫性のあるパフォーマンス、拡張性、高可用性を確保するためには、適切に設計されたレイヤ 3 アクセス トポロジ(ルーテッド アクセス トポロジ)の導入をお勧めします。

ルーテッド アクセス トポロジを使用する(アクセス レイヤまでルーティングを活用する)ことで、ネットワーク アンダーレイにおける STP、VTP、HSRP、VRRP、およびその他の類似プロトコルが不要になり、ネットワークが劇的にシンプルになり、さらに復元力や耐障害性も向上します。また、規範的なネットワーク アンダーレイ上で論理ファブリック トポロジを実行することで、マルチパス機能や最適化されたコンバージェンス機能などの組み込み機能を利用できるようになるため、ネットワークの導入、トラブルシューティング、管理がシンプルになります。

Page 35: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

33 SD-Access の概要

Cisco DNA Center は、Cisco Validated Design(CVD)のベスト プラクティスに従ってネットワーク デバイスを自動的に検出、プロビジョニング、導入するための規範的な LAN

自動化サービスを提供します。デバイスが検出されると、自動化されたアンダーレイのプロビジョニング機能がプラグ アンド プレイ(PnP)を使用して、必要なルーティング プロトコルと IP アドレスを設定します。

Cisco DNA Center の LAN 自動化機能では、ベストプラクティスの Intermediate System-

to-Intermediate System(IS-IS)または Open Shortest Path First(OSPF)のルーテッド アクセス設計が使用されます。IS-IS または OSPF を使用する主な理由は次のとおりです。

• IS-IS も OSPF も、標準規格をベースにした Shortest Path First(SPF)リンク ス

テート ルーティング プロトコルです。

- IS-IS は、大規模な SP/DC ネットワークで一般的で、ファブリック環境向けのアンダーレイプロトコルとしてデファクト スタンダードです。

- OSPF は、大規模エンタープライズ ネットワークおよび WAN ネットワークで一般的で、従来のほとんどのキャンパス ルーティング環境で使用されています。

• リンク ステート ルーティング プロトコルは、ルーティング テーブル全体をアドバタイズしません。その代わりに、エリア内のすべてのルータが同じトポロジ データベースを使用できるように、ネットワーク トポロジ(直接接続されたリンク、隣接ルータなど)に関する情報をアドバタイズします。

• リンク ステート ルーティング プロトコルでは、複数レベルの階層(レベルまたはエリアと呼ばれる)が導入されるため、定義されたエリア内のルーティングの更新情報は、そのエリア外のルータは利用できません。

• リンク ステート ルーティング プロトコルは、クラスレス ルーティングをサポートし、マルチキャスト アドレスを使用して更新情報を送信します。また、ルーティング情報のトリガー アップデートも利用します。

• リンク ステート ルーティング プロトコルは、アルゴリズムを使用して、トポロジ内の他のすべてのノードへの最短パスを判断します。

• リンク ステート ルーティング プロトコルは、ディスタンス ベクター ルーティング

プロトコルよりもはるかに高速にコンバージェンスします。

Page 36: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

34 SD-Access の概要

SD-Access ファブリック オーバーレイ SD-Access ファブリック オーバーレイ(または単にオーバーレイ)は、物理的なアンダーレイ上に構築される、仮想化された論理的なトポロジです。前述したように、これにはいくつか別の技術を利用する必要があります。

SD-Access ファブリック オーバーレイには、以下のように主要な構成要素が 3 つあります。

• ファブリック データ プレーン:Virtual Extensible LAN(VXLAN)とグループ ポ

リシー オプション(GPO)を使用してパケットをカプセル化することで論理オーバーレイが作成されます。

• ファブリック コントロール プレーン:Locator/ID Separation Protocol(LISP)によって、(VXLAN トンネル エンドポイントに関連付けられた)ユーザとデバイスが論理的にマッピングされ、解決されます。

• ファブリック ポリシー プレーン:アドレスに依存しないスケーラブル グループ タグ(SGT)およびグループベースのポリシーを使用して、ビジネス上の意図がネットワーク ポリシーに変換されます。

VXLAN-GPO は、SD-Access においていくつか優位な点があります。たとえば、レイヤ 2

とレイヤ 3 の両方の仮想トポロジ(オーバーレイ)をサポートしている点、組み込みのネットワーク セグメンテーション(VRF/VN を使用)およびグループベース ポリシー(SGT を使用)を使用して任意の IP ベース ネットワークで動作できるといった点です。

LISP では、考えられるすべての宛先の IP アドレスとルートを個々のルータで処理する必要がないため、従来のルーティング環境が大幅にシンプルになります。これは、一元化されたマップ データベース(LISP マップ サーバ/マップ リゾルバ、別名ファブリック コントロール プレーン)にリモートの宛先情報を移動することで実現します。このデータベースにより、各ルータはローカルのルートのみを管理すればよく、宛先エンドポイントはマップ システムに対してクエリを発行することで特定できます。

SD-Access のポリシー SD-Access の基本的な利点は、ファブリックが提供するサービスに基づいて論理ネットワーク ポリシーをインスタンス化できることです。このソリューションが提供するサービスの例を以下に示します。

Page 37: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

35 SD-Access の概要

• セキュリティ セグメンテーション サービス

• Quality of Service(QoS)

• キャプチャおよびコピー サービス

• アプリケーション可視化サービス

これらのサービスは、デバイス固有のアドレスまたは場所に関係なく、ファブリック全体で提供されます。

SD-Access のセグメンテーション セグメンテーションは、セキュリティや IP サブネットのオーバーラップなどの目的で、特定のユーザ グループまたはデバイス グループを他のグループと分離するために使用されるテクノロジーです。SD-Access ファブリックでは、VXLAN データプレーンのカプセル化によって、VXLAN-GPO ヘッダーの Virtual Network Identifier(VNI)フィールドとスケーラブル グループ タグ(SGT)フィールドを使用したネットワークのセグメント化が行われます。

SD-Access ファブリックでは、これらのコンストラクトを利用することで、マクロ セグメンテーションとマイクロ セグメンテーションという、階層型ネットワーク セグメンテーションを簡単に導入できます。

マクロ セグメンテーション:一意のネットワーク識別子および個別の転送テーブルを使用して、ネットワーク トポロジをより小さな仮想ネットワークに論理的に分離します。これは、Virtual Routing and Forwarding(VRF; 仮想ルーティングおよび転送)インスタンスとしてインスタンス化され、仮想ネットワーク(VN)として参照されます。

マイクロ セグメンテーション:送信元から宛先までアクセス制御を適用することで、VN

内のユーザ グループまたはデバイス グループを論理的に分離します。これは通常、アクセス コントロール ポリシーと呼ばれるスケーラブル アクセス グループ アクセス コントロール リスト(SGACL)を使用してインスタンス化されます。

仮想ネットワーク(VN)は、SD-Access ファブリック内の論理ネットワーク インスタンスとしてレイヤ 2 またはレイヤ 3 のサービスを提供し、レイヤ 3 のルーティング ドメインを定義します。VXLAN VNI は、レイヤ 2(L2 VNI)とレイヤ 3(L3 VNI)両方のセグメンテーションを実現するために使用されます。

Page 38: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

36 SD-Access の概要

スケーラブル グループは、SD-Access ファブリック内のユーザおよびデバイスの「グループ」に割り当てられる論理オブジェクト ID であり、SGACL では送信元と宛先の分類子として使用されます。SGT は、アドレスに依存しないグループベースのポリシーを実現するために使用されます。

ワイヤレス向け SD-Access ファブリック 管理者は、従来の Cisco Unified Wireless Network(CUWN)の設計にも SD-Access と同じ利点がいくつかあることにお気づきかもしれません。たとえば、共通する属性を以下にいくつか挙げます。

• トンネル型オーバーレイ ネットワーク(CAPWAP のカプセル化および別々のコン

トロール プレーンを利用)

• インフラストラクチャの一部自動化(例:AP 管理、構成管理など)

• ユーザまたはデバイスのシンプルなワイヤレス モビリティ(クライアント ローミングとも呼ばれる)

• ワイヤレス コントローラ(WLC)による一元管理 ただし、CUWN アプローチにはいくつかデメリットもあります。

• CAPWAP オーバーレイのメリットがあるのはワイヤレス ユーザのみであり、有線ユーザには適用されません。

• 最も一般的に導入されるワイヤレス モード(一元管理モードまたはローカル モード)では、ワイヤレス トラフィックは、一元管理されたアンカーポイント(WLC)にトンネリングする必要があります。これは、多くのアプリケーションには適さない可能性があります。

さらに、いくつかのメリットは有線ユーザだけに適用され、CUWN を使用した従来のワイヤレス設計のユーザには適用されません。

• 有線ユーザには、分散スイッチング データ プレーンによるパフォーマンスと拡張性

のメリットがあります。

• 有線ユーザは、スイッチ インフラストラクチャで提供される高度な QoS や、暗号化トラフィック分析(ETA)などの革新的なサービスによるメリットも得られます。

Page 39: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

37 SD-Access の概要

つまり、各ドメイン(有線およびワイヤレス)にはそれぞれ異なるメリットがあるということです。SD-Access ワイヤレス独自の強力な特長の 1 つは、ネットワーク オペレータとユーザが、SD-Access ファブリックを活用して、「両方の長所」を得られる点にあります。

• SD-Access ファブリックは、共通するオーバーレイを提供して有線およびワイヤレ

スの両方のユーザにメリットをもたらすことによって、分散型の有線アーキテクチャと一元管理型のワイヤレス アーキテクチャの両方の優れた点を活用できます。

• SD-Access ファブリックでは、アクセス メディアに関係なくすべてのユーザに対して共通のポリシーを適用し、統一されたエクスペリエンスを提供することができます。

Cisco DNA Center による SD-Access の管理

Cisco DNA Center は、SD-Access ファブリックの構築と運用のための一元的な管理プレーンを提供します。管理プレーンは、転送の設定とポリシーの配布だけでなく、デバイスの管理や分析も行います。

Cisco DNA Center には、自動化とアシュアランスという 2 つの主要な機能があります。

自動化およびオーケストレーション Cisco DNA Center による自動化では、SD-Access のグループベース ポリシーの定義と管理とともに、ポリシーに関連するすべての設定が自動化されます。Cisco DNA Center は、Cisco Identity Services Engine(ISE)と直接統合して、ホストのオンボーディング機能とポリシーの適用機能を提供します。

一般的に自動化は、人が操作しなくてもアクションやタスクを実行できる技術またはシステムと定義されます。1 つのタスクで複数のアクションが必要な場合はありますが、期待される結果は 1 つです。オーケストレーションは、ワークフローまたはプロセス全体の実行を自動化するものであり、複数のタスクを必要とし、複数のシステムが連携する場合があります。

これが、エンタープライズ キャンパス アクセス ネットワーク環境の自動化とオーケストレーションで「ソフトウェア定義型」という業界用語が用いられる根拠であり、ユーザの「意図」を解釈して意味のある設定と検証タスクに変換することを意味します。

Page 40: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

38 SD-Access の概要

SD-Access と Cisco DNA Center では、設定とオーケストレーションの主なモデルとして、コントローラベースの自動化を使用します。これは、非ファブリックベースおよびファブリックベースの両方の導入環境向けに有線およびワイヤレスのネットワーク コンポーネントを設計、導入、検証、最適化するために使用されます。

Cisco DNA Center でインフラストラクチャ全体を管理することで、IT チームは抽象化されたインテントベース レイヤで運用できるようになり、実装の詳細について心配する必要がなくなります。その結果、人為的なエラーが最小限に抑えられ、ネットワーク設計全体の標準化が容易になるため、IT チームにとって運用がシンプルになります。

ネットワーク アシュアランス ネットワーク アシュアランスは、包括的なネットワーク分析に基づいて、IT ネットワークの観点から可用性とリスクを数値化するものです。ネットワーク アシュアランスでは、一般的なネットワーク管理の範疇を超えて、ネットワークの変更によるセキュリティ、可用性、コンプライアンスへの影響を測定します。

Cisco DNA Center Assurance は、お客様の最も一般的な課題に対応するための包括的な管理/運用ソリューションとして開発されました。Cisco DNA Center は、非ファブリックベースとファブリックベースの両方のコンポーネントに対して、さまざまな形式やレベルのアシュアランス機能と分析機能を提供します。

Cisco DNA Assurance の重要な要素となるのが分析機能です。この機能により、ネットワークから継続的にデータを収集し、実用的なインサイトに変換することができます。そのために Cisco DNA Center は、従来の形式(SNMP、Netflow、syslog など)と、新たな形式(NETCONF、YANG、ストリーミング テレメトリなど)でさまざまなネットワーク テレメトリを収集しています。次に Cisco DNA Assurance は、高度な処理を実行してイベントの評価/関連付けを行い、デバイス、ユーザ、アプリケーションのパフォーマンスを継続的にモニタします。

データの関連付けは、SD-Access ファブリックのオーバーレイとアンダーレイの両方にわたって問題のトラブルシューティングやネットワークのパフォーマンス分析をするために重要です。他のソリューションではこのレベルの関連付けができない場合が多く、オーバーレイ ネットワークのパフォーマンスに影響を与える可能性のあるアンダーレイ トラフィックの問題が可視化されません。SD-Access は、NetFlow に対するファブリック対応の機能強化を通じて、アンダーレイとオーバーレイ両方のトラフィック パターンと使用状況を関連付けて可視化できるため、ファブリックを使用する場合でもネットワークの可視性が損なわれません。

Page 41: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

39 SD-Access の概要

Cisco DNA Center Assurance の詳細については、次のリンク先にあるシスコの電子書籍(Assurance)を参照してください。

https://cs.co/assurancebook

Page 42: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

40 SD-Access の概要

SD-Access の利点

SD-Access の革新的な機能により、以下のいくつかの使用例や重要な機能を実現できます。

大規模な導入の自動化

SD-Access は、コントローラベースの自動化を活用して大規模なエンタープライズ ネットワークを構築できます。ネットワーク転送の基盤となる複雑なコンストラクトをネットワーク オペレータが理解している必要はありません。SD-Access は、さまざまな接続シナリオに対応できる単一のネットワーク コンストラクト セットを提供します。

最も重要なのは、SD-Access は、大規模なエンタープライズ ドメイン全体にわたって耐障害性を備えながら、柔軟に自動接続を実現できるため、安定性が増し、ダウンタイムのリスクが軽減されるという点です。SD-Access は、分散型フレームワークに基づくスケーラビリティをサポートしているため、導入規模の拡大に対応するために設計を見直す必要がありません。

また、SD-Access ではサイト間の接続は自動化されており、多数のサイトにわたってシームレスに動作して規模を変更できます。接続されたワークスペース、運用・制御技術(OT)環境、製造現場など、従来のワイヤリング クローゼットの範囲外にも拡張可能です。

その結果、完全に自動化された、一貫性のある共通のネットワークによってあらゆる新たな接続要件に簡単に対応できるため、ビジネスの俊敏性にとって重要となる Fast IT や

Lean IT のイニシアチブが可能になります。

Page 43: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

41 SD-Access の概要

図 自動化によるシンプル化

この使用例をいくつか以下に示します。

1 医療機関:リモートでのコラボレーションおよび診察

2 教育:遠隔地のキャンパスから教育リソースや学習リソースにアクセス

3 製造業:製造現場のネットワークを簡単に拡張/管理

まとめ ネットワークのバリエーションと組み合わせ(雪の結晶)が多すぎるため、新しい機能やサービスの採用が困難になっています。

利点 SD-Access によって導入アクティビティが自動化されることで基盤となるネットワークの細かい知識が不要になり、シンプルになります。

Page 44: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

42 SD-Access の概要

有線とワイヤレスの統合インフラストラクチャ

SD-Access のワイヤレス データ プレーンは分散されており(ワイヤレス LAN コントローラで一元管理されない)、有線トラフィックと同じ伝送方式とカプセル化を使用します。そのため、有線インフラストラクチャ専用の機能をワイヤレス トラフィックにも活用できます。たとえば、最適化されたマルチキャスト セキュリティまたはファースト ホップ セキュリティとセグメンテーションを活用することで、ワイヤレス ユーザよりも全体的なユーザ エクスペリエンスが向上します。

SD-Access ワイヤレスでは以下の機能が提供されます。

• 分散型データ プレーン:ワイヤレス データ プレーンは、トラフィック転送を分散

することで通常発生する面倒な処理(VLAN のスパニング、サブネット化など)なしに最適なパフォーマンスと拡張性を実現するために、エッジ スイッチに分散されます。

• 一元管理型ワイヤレス コントロール プレーン:シスコが現在 CUWN 環境で提供しているのと同じ革新的な RF 機能を、SD-Access ワイヤレスでも活用できます。RRM、クライアント オンボーディング、クライアント モビリティに関して、ワイヤレスの運用は CUWN の場合と同じです。そのため、有線およびワイヤレス用に単一のコントロール プレーンが維持され、シームレスにローミングされるため、IT

運用がシンプルになります。

• ゲストおよびモビリティのトンネリングのシンプル化:アンカー WLC コントローラが必要なくなり、外部ワイヤレス コントローラを利用しなくてもゲスト トラフィックを直接 DMZ に送信できるため、ファブリック環境でのゲスト アクセス機能がシンプルになります。

• ポリシーのシンプル化:SD-Access ではポリシーとネットワーク コンストラクト(IP アドレスと VLAN)間の依存関係がなくなり、有線クライアントおよびワイヤレス クライアントの両方のポリシー定義と導入がシンプルになります。

• 容易なセグメンテーション:セグメンテーションがファブリック内でエンドツーエンドに適用され、VN と SGT に基づいて階層化されます。有線およびワイヤレスの両方のユーザに同じセグメンテーション ポリシーが適用されます。

Page 45: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

43 SD-Access の概要

SD-Access ワイヤレスは IoT に対応したインフラストラクチャを提供しており、企業ネットワークに干渉することなく、企業全体で IoT デバイスを独自のセグメントとして分離することができます。

図 有線とワイヤレス両方のメリット

この使用例をいくつか以下に示します。

1 医療機関:医師用および臨床用ネットワークと、患者およびゲスト用ネットワークをセ

グメント化

2 教育:教室での学習エクスペリエンスが向上

3 小売:店舗の Wi-Fi を使用するゲストのエクスペリエンスを強化

まとめ 従来のワイヤレス ネットワークは有線ネットワークとは別に管理されているため、ワイヤレスをセグメント化して変更するのは困難です。

利点 SD-Access は、有線およびワイヤレス用に単一のコントロール プレーンを備えています。そのため、一貫性のある管理、ポリシーの適用、接続が可能になり、アクセス メディアにかかわらず統一されたエクスペリエンスが実現されます。

Page 46: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

44 SD-Access の概要

ユーザとデバイスのセキュアなアクセスを実現

SD-Access は、アクセス制御やネットワーク セグメンテーション ポリシーの定義について、

トポロジに依存しない ID ベースの方法を採用しています。これにより、ポリシーの定義、

更新、コンプライアンス レポートの作成がシンプルになります(下図を参照してください)。

自動化フレームワークにより、上位レベルのビジネス上の意図が、ネットワーク インフラストラクチャ内の下位レベルのデバイス設定に変換され、ネットワーク全体に一貫性のある検証済みポリシーを迅速に導入できます。

図 シンプルでセキュアなアクセス

この使用例の適用例をいくつか以下に示します。

Page 47: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

45 SD-Access の概要

1 医療機関:患者、デバイス、データのセキュリティを確保

2 教育:セキュアなキャンパスを構築

3 製造業:サイロ化した IT ネットワークと OT ネットワークを統合

インサイトと分析結果の関連付け

現在の問題解決は事後対応型で時間がかかり、非効率です。その理由として考えられるのは、(十分可視化できない)ばらばらのツール、ネットワークの複雑さ、ユーザのモビリティ、一貫したポリシーの欠如です。

Cisco DNA Assurance は、syslog、SNMP、NetFlow、AAA、DHCP、DNS などの豊富なソースから、きめ細かいテレメトリを収集して関連付けることで、ネットワークを詳細に可視化できます。そのため IT 部門は、ネットワーク インフラストラクチャを最適化し、優れたビジネス上の意思決定をサポートする、実用的なインサイトを豊富に得られます。

まとめ ほとんどの組織は、ユーザとデバイスの ID を確立し、ポリシーに関してエンドツーエンドで使用しようとしますが、多くの場合、それは面倒な作業になります。

利点 SD-Access により、ポリシー定義のセグメンテーションと更新がシンプルになり、エンドツーエンドで一貫性のあるポリシーを迅速に適用できるようになります。

Page 48: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

46 SD-Access の概要

図 実用的なインサイト

この使用例をいくつか以下に示します。

1 医療機関:臨床ワークフローと運用の改善

2 教育:教室の移動中でもネットワーク アップタイムとパフォーマンスを確保

3 製造業:新たなビジネス インサイトを製造現場から入手して、IT 部門の優れた意思決定を実現

まとめ ほとんどの組織ではネットワーク運用状況と利用状況を包括的に可視化できておらず、変化にプロアクティブに対応することができません。

利点 Cisco DNA Assurance は、ネットワーク上のすべてのデバイス、アプリケーション、サービス、クライアントから収集したインサイトを提供し、コンテキストを評価してから修復のための措置を推奨します。

Page 49: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

SD-Access ファブリック

Page 50: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

48 SD-Access ファブリック

ファブリック コンポーネント

Cisco SD-Access ファブリックの調査を開始するときは、ファブリックの導入環境を構成する各種コンポーネントを確認し、それらが備えている機能を調査するとともに、SD-Access

ソリューション全体を実現するために各コンポーネントが相互にどのように連携するのかについての概要を把握する必要があります。

次の図は、SD-Access ファブリックを構成する主なコンポーネントの概要と、SD-Access

ファブリック システム内での位置付けを示しています。

図 SD-Access のコンポーネント

Page 51: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

49 SD-Access ファブリック

ファブリックのコンポーネントと用語

このセクションでは、さまざまな SD-Access ファブリックのコンポーネントを確認し、 ソリューション全体を実現するために各コンポーネントが果たす役割について説明します。

ファブリック コントロール プレーン ノード:ファブリック コントロール プレーン ノードは、一元化されたデータベースとして機能し、すべてのユーザとデバイスを、ファブリック ネットワークへの接続時およびローミング時にトラッキングします。このファブリック コントロール プレーンによって、ネットワーク コンポーネント(スイッチ、ルータ、WLC など)は、Flood and Learn 方式ではなく、このデータベースに対してクエリを発行し、ファブリックに接続されている任意のユーザまたはデバイスのロケーションを判別することができます。このように、ファブリック コントロール プレーンは、ファブリックに接続されているすべてのエンドポイントが任意の時点でどこに存在するかについての「信頼できる唯一の情報源」として機能します。ファブリック コントロール プレーンは、特定のエンドポイント(IPv4 の場合は /32 アドレス、IPv6 の場合は /128 アドレス)のトラッキングだけでなく、より上位で集約されたルート(IP/マスク)もトラッキングできます。このような柔軟性によって、ファブリック サイト全体で集約することができ、全体的な拡張性が向上します。SD-Access コントロール プレーン ノードは(C)の付いたアイコンで図に示されています。これで、選択されたデバイスがファブリック コントロール プレーン ロールとして動作していることがわかります。

ファブリック ボーダー ノード:ファブリック ボーダー ノードは、SD-Access ファブリックを従来のレイヤ 2/3 ネットワークまたは別のファブリック サイトに接続します。ファブリック ボーダー ノードは、ファブリック サイト間またはファブリック サイトと従来のネットワークの間のコンテキスト(ユーザ/デバイスのマッピング情報と ID)の変換を担います。複数のファブリック サイト間でカプセル化方法が同一である場合、ファブリックのコンテキスト変換は、一般的に 1 対 1 のマッピングになります。ファブリック ボーダーは、複数のファブリック サイトのファブリック コントロール プレーンが、到達可能性やポリシー情報を交換する場所となるデバイスでもあります。SD-Access ボーダー ノードは(B)の付いたアイコンとして図に示されています。これで、選択されたデバイスがファブリック ボーダー ロールとして動作していることがわかります。

移行の使用例では、レイヤ 2 ボーダー機能(ボーダーで有効)により、従来のネットワークに存在するホストと、SD-Access ファブリックに存在するホストとの間の通信が可能になります。IoT クライアントが存在する既存の環境では、SD-Access に移行するためにネットワークの IP を設定しなおすことに多くのコストが必要になる場合があります。このレイヤ 2 ボーダー機能により、ファブリック内外で同じサブネット空間を柔軟に共有できます。レイヤ 2 ボーダーが 1 つのサブネットに対して有効になっている場合、エニーキャスト

Page 52: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

50 SD-Access ファブリック

ゲートウェイの IP アドレスが設定されます。非ファブリック クライアントは、レイヤ 2 ボーダーで設定されているエニーキャスト ゲートウェイを示すゲートウェイを利用します。レイヤ 2 ボーダーは、ファブリック内のこれらの非ファブリック ホストのロケーションとして登録されます。Catalyst 9000 ファミリ ボーダー スイッチは、必要に応じてレイヤ 2 ボーダーとして設定できます。

図 レイヤ 2 ボーダー

レイヤ 3 ファブリック ボーダーには主に 2 つの機能があります。1 つは定義された内部ネットワーク用で、もう 1 つはデフォルトの外部ネットワーク用です。デフォルト ボーダーとして明示的に定義されていないボーダーは、ブランチ サイト グループやデータセンターにつながるサブネットなど、既知のサブネット セットをファブリック コントロール プレーンにアドバタイズします。一方、デフォルトのボーダーは、未知の宛先(通常はインターネット)に到達するために使用されます(デフォルト ルート機能と同様)。1 つの SD-Access ファブリックに、デフォルト以外のボーダーはいくつでも設定できます。SD-Access ファブリックごとにサポートされるデフォルト ボーダーの総数は、それよりも少なくなります(選択されたボーダー ノード プラットフォームに応じて 2 つまたは 4 つ)。

ファブリック エッジ ノード:ファブリック エッジ ノードは、エンドポイントをファブリックに接続し、エンドポイントとファブリック間のトラフィックをカプセル化/カプセル化解除して転送する役割を担っています。ファブリック エッジ ノードは、ファブリックの境界で動作し、ユーザを接続したりポリシーを適用したりするための最初のポイントとなります。エンドポイントをファブリック エッジ ノードに直接接続する必要はないことに注意してください(SD-Access の拡張に関する説明を参照してください)。

Page 53: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

51 SD-Access ファブリック

ファブリック エッジ ノードについて注意すべき重要な点は、エンドポイントの接続に使用されるサブネットの処理方法です。SD-Access ファブリックでホストされているすべてのサブネットは、デフォルトでは、そのファブリック内のすべてのエッジ ノードでプロビジョニングされます。たとえば、サブネット 10.10.10.0/24 が特定のファブリックでプロビジョニングされると、このサブネットはそのファブリック内のすべてのエッジ ノードで定義され、そのサブネット内にあるホストは、そのファブリック内の任意のエッジ ノードに配置できます。これにより、基本的には、サブネットがそのファブリック内のすべてのエッジ ノードに「拡張」されるため、IP サブネットが大きくなって展開する数が減るため、IP アドレスの割り当てが簡単になります。

ファブリック仲介ノード:ファブリック仲介ノードは、SD-Access ファブリック アーキテクチャで最もシンプルなデバイスです。仲介ノードは、ファブリック エッジ、ボーダー、コントロール プレーン ノードを接続し、ファブリック オーバーレイ トラフィック用のレイヤ 3 アンダーレイを実現する、純粋なレイヤ 3 フォワーダとして機能します。

IoT 用 SD-Access 拡張:この機能は、ダウンストリームの非ファブリック レイヤ 2 ネットワーク デバイスを、SD-Access ファブリックに接続する(つまり、ファブリックを拡張する)ために使用されます。拡張は、拡張ノードに指定されたデバイスを使用して行います。通常指定されるデバイスは、レイヤ 2 を介してファブリック エッジ ノードに接続される小型スイッチ(コンパクト スイッチ、産業用イーサネット スイッチ、ビルディング オートメーション スイッチ)です。SD-Access 拡張ノードに接続されたデバイスは、ファブリック エッジ ノードを使用して、外部サブネットと通信します。ポリシー(トラフィック フィルタリングに SGACL を使用するなど)は、拡張ノードではなく、ファブリック エッジ ノードによって適用されることに注意してください。したがって、ポリシーを適用する必要があるトラフィックは、ポリシーが適用されるように、ファブリック エッジ ノード経由で送信される必要があります。SD-Access は、ファブリック エッジ ノードに接続された 1 つのレイヤ 2 スイッチを使用して拡張できます。また、(将来的には)ファブリック エッジ ノードの下に接続されているレイヤ 2 スイッチのリングをサポートすることもできます。このリングは、Resilient Ethernet Protocol(REP)またはスパニング ツリー プロトコル(STP)を使用して形成されます。

ファブリック ワイヤレス LAN コント ローラ(WLC):ファブリック WLC は、ファブリック エッジ スイッチに接続されたファブリック対応 AP をサポートし、WLC に関連する従来のタスクを処理すると同時に、ファブリック コントロール プレーンと連携してワイヤレス クライアントの登録およびローミングを行います。ファブリック対応ワイヤレスでは、データ プレーンの終端が中央(以前のオーバーレイ CAPWAP 展開用)から、VXLAN を使用して AP/ファブリック エッジ ノードに移動されることに注意してください。これにより、中央集中型のプロビジョニングおよび管理のメリットを維持しながら、ワイヤレス トラフィックの分散型転送および分散型ポリシー適用が可能になります。

Page 54: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

52 SD-Access ファブリック

ファブリック対応アクセス ポイント(AP):ファブリック対応 AP は、ファブリック エッジ ノードに接続され、ワイヤレス クライアントをファブリック ネットワークに接続します。ファブリック AP により、SD-Access アーキテクチャでの分散型ワイヤレス転送が可能となります。仕組みとしては、ワイヤレス ユーザ トラフィックが、VXLAN ベースのオーバーレイ用にカプセル化されて隣接するファブリック エッジ ノードに送られ、そのノードでカプセル化が解除されて必要なポリシーが適用された後、再度カプセル化されてファブリック内の最終的な宛先に送られます。

エンドポイント:ファブリック エッジ ノードに接続するデバイスは、エンドポイントと呼ばれます。ファブリック エッジ ノードに直接接続する有線クライアント、ファブリック

AP に接続するワイヤレス クライアント、SD-Access 拡張ノード経由でレイヤ 2 ネットワークを介して接続するクライアントのいずれもエンドポイントになる可能性があります。もちろんエンドポイントには多くの種類があります。ラップトップ コンピュータ、デスクトップ コンピュータ、タブレット、スマートフォンなどの従来型のエンドポイントと、カメラ、センサー、ドア ロック、バッジ リーダーなどの IoT デバイス、その他のさまざまな新しいタイプのデバイスが含まれます。ファブリックの観点から見ると、これらはすべてエンドポイントであり、EID(エンドポイント ID:通常はクライアントの IP アドレス(IPv4/IPv6)や MAC アドレス)で識別されます。

Cisco Identity Services Engine(ISE):Cisco ISE は、一般的なプロファイリング、ID、セキュリティ ポリシーのコンプライアンスに重点を置いた製品です。 ISE は、AAA/RADIUS、802.1x、MAC 認証バイパス(MAB)、Web 認証、EasyConnect など、

さまざまな形態のネットワーク デバイスやエンドポイントを特定してプロファイリングすることができます。プロファイリングしたら、そのエンドポイントを適切なセキュリティ

グループとホスト プールに割り当てます。Cisco ISE の詳細については、ISE 製品リンク(www.cisco.com/jp/go/ise)を参照してください。

Cisco DNA Center:Cisco DNA Center は、SD-Access ソリューションのコマンド & コントロール システムで、SD-Access ファブリックの導入および管理に必要な自動ワークフローを備えています。Cisco DNA Center は、ファブリックで自動化とアシュアランスの機能を実現します(詳細については、後で説明します)。Cisco DNA Center は、既存の環境への導入と新規導入の両方に対応しています。

Page 55: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

53 SD-Access ファブリック

ファブリックの動作

• コントロール プレーンの動作

• データ プレーンの動作

• SD-Access ファブリックでのワイヤレス

• IoT 用 SD-Access 拡張

コントロール プレーンの動作

SD-Access ファブリックでは、ファブリック コントロール プレーン ノードは、ファブリックへのすべてのエンドポイント接続をトラッキングするデータベースとして動作し、次の機能を実行します。

• エッジ ノードに接続されているすべてのエンドポイントを登録し、ファブリック内

でのロケーションをトラッキングします。

- つまり、エンドポイントがどのエッジ ノードの背後に位置しているかがわかります。

• ファブリック内でのエンドポイントのロケーションに関する、ネットワーク要素からのクエリに応答します。

• エンドポイントのロケーションが変わった場合に現在のロケーションにトラフィックがリダイレクトされるようにします。

コントロール プレーンの動作を示す次の図をご覧ください。

Page 56: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

54 SD-Access ファブリック

図 ファブリック コントロール プレーンの動作

1 エッジ 1 のエンドポイント 1 はファブリック コントロール プレーン ノードに登録されます。登録内容には、エンドポイント 1 の IP アドレス、MAC アドレス、ロケーション(つまり、ファブリック スイッチ エッジ 1)が含まれます。

2 エッジ 2 のエンドポイント 2 もファブリック コントロール プレーン ノードに登録されます。登録内容には、エンドポイント 2 の IP アドレス、MAC アドレス、ロケーション(つまり、ファブリック スイッチ エッジ 2)が含まれます。

3 エンドポイント 1 がエンドポイント 2 と通信する場合は、エッジ 1 が、エンドポイント 2 のロケーションについて、ファブリック コントロール プレーン ノードに問い合わせます。

4 エッジ 1 は、応答(エンドポイント 2 はエッジ 2 の背後に位置している)を受け取ると、VXLAN を使用してエンドポイント 1 からのトラフィックをカプセル化し、エンドポイント 2 に送信します(エッジ 2 経由)。

5 このトラフィックは、エッジ 2 に到着すると、カプセル化が解除されてエンドポイント 2 に転送されます。

6 エンドポイント 2 がエンドポイント 1 と通信する場合は逆の(1 と 2 を入れ替えた)プロセスになります。

Page 57: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

55 SD-Access ファブリック

データ プレーンの動作

VXLAN には、基盤となるトランスポート ネットワーク(アンダーレイ)が必要です。アンダーレイ データ プレーン転送は、ファブリックに接続されたエンドポイント間で通信を行うために必要となります。アンダーレイ ネットワークは、Cisco DNA Center によって自動化することもできます。次の図は、VXLAN でカプセル化されたネットワークでのデータ プレーン転送を示しています。

図 ファブリック データ プレーンの動作

SD-Access ファブリックは、レイヤ 2 またはレイヤ 3 転送のセマンティクスを変更せずに、ファブリック エッジ ノードがオーバーレイ ルーティングまたはブリッジング機能を実行できるようにします。これによりエッジ ノードでは、下に示す 2 種類のゲートウェイ機能が提供されます。

• レイヤ 2 仮想ネットワーク インターフェイス(L2 VNI):このモードでは、L2

VNI からのフレームが別の L2 インターフェイスにブリッジされます。ブリッジングは、ブリッジ ドメインのコンテキスト内で行われます。L2 ゲートウェイの一般的な実装では、VLAN をブリッジ ドメインとして使用し、L2 VNI を VLAN のメンバ ポートにします。エッジ ノードは、L2 VNI と VLAN の宛先 L2 ポートとの間のトラフィックをブリッジします。

• レイヤ 3 仮想ネットワーク インターフェイス(L3 VNI):このモードでは、L3

VNI からのフレームが別の L3 インターフェイスにルーティングされます。ルーティングは、ルーティング インスタンスのコンテキスト内で行われます。L3 ゲートウェイの一般的な実装では、VRF をルーティング インスタンスとして使用し、L3 VNI を VRF のメンバ ポートにします。エッジ ノードは、L3 VNI と VRF の宛先 L3 インターフェイスとの間のトラフィックをルーティングします。

Page 58: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

56 SD-Access ファブリック

クライアントのモビリティおよびサブネットの「拡張」を実現するために、SD-Access では、分散型エニーキャスト デフォルト ゲートウェイを活用しています。これにより、レイヤ 3 インターフェイス(デフォルト ゲートウェイ)がファブリック内のすべてのエッジ ノードにプロビジョニングされます。たとえば、10.10.0.0/16 サブネットがファブリックで定義されており、そのサブネットに対して定義されたデフォルト ゲートウェイが 10.10.0.1 である場合、この仮想 IP アドレス(および対応する仮想 MAC アドレス)はすべてのエッジ ノードで同じようにプログラムされます。 これによるメリットは、すべてのファブリック エッジ ノードでデフォルト ゲートウェイが同じになるため、エンドポイントの導入が大幅にシンプルになり、ファブリック インフラストラクチャ内でのローミングが簡単になることです。また、エンドポイントからサブネット外の宛先に向かうトラフィックが常に最初のホップで L3 転送されるため、トラフィック転送が最適化されます。L3 トラフィック転送では、一部の古い(非ファブリック)拡張型サブネット ソリューションで必要とされるようなリモート ロケーションへのヘアピニングは行われません。 また、アンダーレイ ネットワークを使用して、オーバーレイ ネットワーク内で共通のレイヤ 2 ブロードキャスト ドメインに接続されたエンドポイントに、マルチデスティネーション トラフィックを配信できます。このトラフィックには、ファブリック内のブロードキャスト トラフィックおよびマルチキャスト トラフィックが含まれます。SD-Access ファブリックのブロードキャスト トラフィックは、アンダーレイ マルチキャスト グループにマッピングされ、その共通のブロードキャスト ドメイン内にあるすべてのエッジ ノードに送信されます。この詳細については、後で説明します。

SD-Access ファブリックでのワイヤレス

SD-Access とワイヤレスを統合するための主なオプションとして、次の 2 つがあります。

• SD-Access ワイヤレス:ファブリックにワイヤレス トラフィックを完全に統合します。

• 従来型ワイヤレスまたはオーバーザトップ(OTT):従来のワイヤレス トラフィックがファブリックに引き継がれます。

次の各セクションで、この 2 つのモードの技術的な実装方式について説明します。

SD-Access ワイヤレス SD-Access ファブリックでは、有線とワイヤレスは、単一の統合インフラストラクチャに組み込まれており、接続、モビリティ、ポリシー適用に関して同じように動作します。これにより、アクセス メディアには関係なく、統一されたユーザ エクスペリエンスを提供できます。

Page 59: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

57 SD-Access ファブリック

コントロール プレーンの統合に関しては、ファブリック ワイヤレス LAN コントローラが、すべてのワイヤレス クライアントの参加、ローミング、切断についてファブリック コントロール プレーン ノードに通知します。コントロール プレーン ノードは常に、ファブリック内の有線クライアントとワイヤレス クライアントの両方に関するすべての情報を保持し、クライアントのロケーションに関する「信頼できる唯一の情報源」として機能します。

データ プレーンの統合に関しては、ファブリック WLC が、ファブリック アクセス ポイントに対して、隣接するファブリック エッジ ノードへの VXLAN オーバーレイ トンネルを形成するように指示します。この AP VXLAN トンネルにより、セグメンテーションおよびポリシーに関する情報がエッジ ノードとの間で送受信され、有線ホストと同じ接続および機能が実現されます。

ファブリック WLC は、物理的にファブリックの外側、ファブリック ボーダー ノードの外部に配置されます。この位置は、SD-Access と同じ LAN アンダーレイ内の場合もありますが、ファブリック オーバーレイの外部になります。ファブリック WLC がボーダー ノードに直接接続することも、複数の IP ホップ分離れている(ローカル データセンターなど)こともあります。その後、AP のオンボーディングおよび管理(従来の CAPWAP コントロール プレーンを利用)のために、ファブリック WLC の IP サブネット プレフィックスをアンダーレイ ルーティング ドメインにアドバタイズする必要があります。ファブリック WLC

は、ボーダーとコントロール プレーンをホストする同じデバイス上で物理的にホストすることもできます(組み込みの WLC 機能は、現在 Catalyst 9000 ファミリ スイッチでのみサポートされています)。

ファブリック AP は、ファブリック オーバーレイ内のファブリック エッジ ノードに直接接続されます。SD-Access 拡張ノードに接続されることもあります。AP は、ファブリック

エッジ ノードで拡張サブネット機能およびエニーキャスト ゲートウェイ機能を活用します。これにより、ファブリック サイト内のすべてのファブリック AP が同じサブネット上に存在できるようになります。

ファブリック AP はローカル モードで動作するため、ファブリック WLC は、

AP と WLC 間の遅延が 20 ms 以下であるネットワーク上に存在する必要があります。

Page 60: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

58 SD-Access ファブリック

図 SD-Access ワイヤレス展開

WLC でファブリック機能が有効になると、次のように AP の参加プロセスが実行されます。

• AP は、CAPWAP 接続を利用して WLC を初期化し、WLC に参加します(現在と同

様に機能します)。

- AP イメージ管理、ライセンス供与、Radio Resource Management(RRM; 無線リソース管理)、クライアント認証などのすべての管理トラフィックおよび制御トラフィックでは、この CAPWAP 接続が活用されます。

• AP が WLC に参加した後、WLC は、AP がファブリックに対応しているかどうかをチェックします。

- 対応している場合は、ファブリック機能が AP で自動的に有効になります。

• 適切なシグナリングが完了すると、AP はファブリック エッジ ノードへの VXLAN

トンネルを形成します。

ファブリック機能は WLAN 単位で有効になります。クライアント サブネットおよび L3

ゲートウェイは、オーバーレイ内のファブリック エッジ ノード上に配置されます(WLC 上に存在する現在の CUWN モデルとは異なります)。

Page 61: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

59 SD-Access ファブリック

クライアントがファブリック対応ワイヤレス ネットワークに参加すると、次のようにプロセスが実行されます。

• クライアントは、ファブリックに対して有効な SSID で WLC との認証を行います。

• WLC は AP に対して、ファブリック エッジ ノードへの VXLAN カプセル化を使用し、そのクライアントの適切な VN/SGT を VXLAN パケットに設定するように通知します。

• WLC は、ファブリック コントロール プレーン ノードのデータベースにクライアントの MAC アドレスを登録します。

• クライアントが DHCP から自分の IP アドレスを受け取ると、既存のコントロール プレーン エントリがファブリック エッジ ノードによって更新され、MAC アドレスと IP

アドレスがマッピングされて相互に関連付けられます。

• これでクライアントは、ネットワーク内で通信をいつでも開始できます。

SD-Access ワイヤレスでのゲスト アクセス SD-Access ワイヤレスでは、次の 2 つのいずれかの方法でゲスト アクセスが実現されます。

• WLC とゲスト用の別の VN

• ゲスト アンカーとしての専用 WLC ゲスト用の別の VN このモードでは、ゲスト ネットワークは、SD-Access ファブリック内で仮想ネットワークが分離されているだけです。このアプローチでは、別の VN(および必要に応じて各ゲスト ロールに対応する SGT)を使用してエンドツーエンドでファブリックをセグメント化し、ゲスト トラフィックを他のエンタープライズ トラフィックから分離します。

このモデルを実現する方法には次の 2 つがあります。

1 エンタープライズ トラフィックと同じコントロール プレーンおよびボーダーを使用する

2 ゲスト トラフィック専用の別のコントロール プレーンおよびボーダーを使用する

- 別のコントロール プレーンとボーダーは、ワイヤレス ゲスト クライアントと同じサイトでも、別のサイトでもかまいません。

Page 62: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

60 SD-Access ファブリック

図 共有コントロール プレーンおよびボーダー

このオプションのゲスト VN は、DMZ 内の VRF-Lite を介して、同じボーダーおよびコントロール プレーンからファイアウォールに拡張されます。

図 (ゲスト)コントロール プレーンおよびボーダーの分離

このオプションでは、ゲストをあらゆるレベルでエンタープライズ ユーザから分離します。ゲスト ユーザは、「ゲスト」専用のコントロール プレーン ノードに登録されます。ファブリック エッジ ノードは、分離されたゲスト コントロール プレーン ノードに問い合わせて、VXLAN でカプセル化されたトラフィックをゲスト ボーダーに転送します。このモードのゲスト VN は、DMZ 内の VRF-Lite を介してゲスト ボーダーからファイアウォールに拡張されます。

Page 63: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

61 SD-Access ファブリック

ゲスト アンカーとしての WLC コントローラ

図 従来のゲスト アンカー

既存の WLC ゲスト アンカー ソリューションは、現在と同様に機能します。このモードは、ゲスト アンカー コントローラが DMZ にすでに存在する場合の移行ステップとして使用できます。この場合、ファブリック WLC とゲスト アンカー コントローラとの間にモビリティ トンネルが形成され、ゲスト SSID はアンカー コントローラにアンカリングされます。すべてのゲストは、コントローラによってゲスト アンカーにトンネリングされます。

従来型ワイヤレスまたはオーバーザトップ SD-Access では、後方互換性を確保するため、現在の Cisco Unified Wireless Network

(CUWN)および従来の中央集中型ワイヤレス アーキテクチャが完全にサポートされています。このソリューションのワイヤレス インフラストラクチャは、SD-Access ファブリック アーキテクチャを基盤としていますが、SD-Access 有線ネットワークを認識せず、コントロール プレーン、データ プレーン、ポリシー プレーンに関して、連携もしません(そのため、「オーバーザトップ」と呼ばれます)。

この導入方法によって、完全に統合された SD-Access ワイヤレスに段階的に移行できます。また、SD-Access と連携したシスコ以外のワイヤレスソリューションの導入にも使用できます。ただしこのような統合は、導入して使用する前にテストおよび検証を実施する必要があります。

WLC は、SD-Access ネットワークに接続する際に、ボーダーと直接接続することも、複数ホップ分離れて接続することもできます。

Page 64: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

62 SD-Access ファブリック

図 従来の CUWN オーバーザトップ

IoT 用 SD-Access 拡張

拡張ノードは、純粋なレイヤ 2 モードで動作するスイッチで、ファブリック技術をネイティブにはサポートしていません。これらのレイヤ 2 スイッチは、単一のリンクまたは複数のリンクを利用して従来のレイヤ 2 方式でファブリック エッジ ノードに接続します(ポート チャネルを使用)。拡張ノード スイッチ上に設定された VLAN/IP サブネットでは、ファブリックでネイティブに提供されるポリシー セグメンテーションおよび自動化のメリットを同様に得られます。

ファブリックは、802.1q レイヤ 2 トランキングを使用して、ファブリックの適切なサブネットを SD-Access 拡張ノードに拡張します。これにより、拡張ノードで通常のローカル

スイッチングを実行できます。拡張ノードから接続されたファブリック エッジ ノードにトラフィックが送られるときに、ファブリックの一元化されたポリシーや拡張性のメリットが得られます。

拡張ノードに接続されるホストは、有線エンドポイントや、ワイヤレス エンドポイントを集約する AP のどちらでもかまいません。

Page 65: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

63 SD-Access ファブリック

図 ファブリック拡張ノード

Page 66: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

64 SD-Access ファブリック

ファブリックに関する考慮事項

SD-Access の導入時には、ネットワーク アンダーレイに関するさまざまな考慮事項に注意する必要があります。ファブリック オーバーレイの動作に影響を与える可能性があります。その中でも特に重要な事項を以下に示します。

最大伝送ユニット(MTU)

ネットワーク デバイス間でトラフィックのフラグメンテーションおよび再構成が発生しないようにします。そのために、ファブリック アンダーレイに接続するすべてのネットワーク デバイスで VXLAN ヘッダーに対応できるように、アンダーレイ ネットワークの最大伝送ユニット(MTU)を 50 バイト以上(802.1q ヘッダーも必要な場合は 54 バイト)に増やす必要があります。

オーバーレイで 1500 バイトを超えるフレーム サイズを使用する場合は、アンダーレイ ネットワークでジャンボ フレームをサポートすることを強くお勧めします。SD-Access ファブリック導入時に推奨されるグローバルまたはインターフェイス単位の MTU 設定は、9100 バイトです。

ジャンボ フレームをサポートできない場合は、アンダーレイでジャンボ フレームを使用する代わりに、TCP-adjust-MSS オプションを使用できます。TCP-adjust-MSS は、TCP トラフィック(UDP ではなく)でのみ動作することに注意してください。

アンダーレイ インターフェイスのアドレッシング

推奨されるネットワーク インターフェイスおよびアドレス設計は、/30 または /31 サブネット マスクでアドレッシング可能な、レイヤ 3 でルーティングされるポイントツーポイント インターフェイスです。

アンダーレイ ルーティング プロトコル

Cisco DNA Center の LAN 自動化では、アンダーレイを自動的に起動するために、標準規格に準拠した IGP ルーティング プロトコル(IS-IS または OSPF)が導入されます。

同様に、アンダーレイを手動で設定する場合は、IS-IS ルーティング プロトコルを導入することをお勧めします。その他のルーティング プロトコル(OSPF など)もサポートされていますが、追加の設定が必要となることがあります。

Page 67: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

65 SD-Access ファブリック

IS-IS の導入 前述のように、Cisco DNA Center では、アンダーレイ ルーティング プロトコルのベスト

プラクティスとして IS-IS が導入されます。このリンク ステート ルーティング プロトコルは、当初はサービス プロバイダー(SP)環境に導入されていましたが、現在では大規模なファブリック環境への導入が進んでいます。

IS-IS では、ピア間の通信にコネクションレス型ネットワーク プロトコル(CLNP)を使用し、IP に依存することはありません。IS-IS では、リンクの変更時に SPF の計算は行われません。SPF の計算はトポロジが変更された場合にのみ行われるため、アンダーレイでコンバージェンスが高速化し、安定性が向上します。効率的な高速コンバージェンスを実現するアンダーレイ ネットワークを構築するために、IS-IS で特別な調整は必要ありません。

OSPF の導入 多くの場合、エンタープライズ環境では Open Shortest Path First(OSPF)が一般的な選択肢となっています。IS-IS と同様に、OSPF はリンク ステート ルーティング プロトコルです。イーサネット インターフェイスに使用される OSPF のデフォルト インターフェイス タイプは、「ブロードキャスト」です。その場合、代表ルータ(DR)やバックアップ代表ルータ(BDR)が選出され、ルーティング アップデート トラフィックが削減されます。

DR/BDR の選出は、ポイントツーポイント ネットワークでは必要ありません。OSPF のインターフェイス タイプが「ブロードキャスト」の場合、ポイントツーポイント ネットワークでも DR/BDR の選出プロセスおよびタイプ 2 のリンク ステート アドバタイズメント(LSA)が追加されます。そのため、不要なオーバーヘッドが発生します。この場合は、インターフェイス タイプを「ポイントツーポイント」に変更すれば回避できます。

Page 68: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

66 SD-Access ファブリック

ファブリックの導入モデル

SD-Access ファブリックには複数の導入オプションがあります。この章では、利用可能な次のオプションについて説明します。

• ファブリック サイト:単一サイト内に含まれる単一ファブリック

- 一体型ファブリック:非常に小規模なサイト用にすべてのファブリック機

能(コントロール プレーン、ボーダー、エッジ)を備えた単一のプラットフォーム

• 分散キャンパス向け SD-Access:1 つまたは複数の中継ネットワークを使用して接続された複数のファブリック

ファブリック サイト

ファブリック サイトは、コントロール プレーン ノード、ボーダー ノード、エッジ ノードの独自のセットを持つファブリックの一部です。

単一のファブリック サイトには主に次のような特徴があります。

• 特定の IP サブネットが指定されている(VN アンカーが使用されている場合を除く)。

• L2 拡張はファブリック内のみ

• L2/L3 モビリティはファブリック内のみ

• ファブリック内でコンテキストの変換は不要

ファブリック サイトは、接続に関しては原則として他のファブリック サイトから独立しています。

下の図にファブリック サイトを示します。

Page 69: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

67 SD-Access ファブリック

図 ファブリック サイト

SD-Access 環境は、多くの場合、単一ファブリック サイトで対応できます。ただし、規模の拡大または縮小が必要となるファブリック環境もあります。

同じファブリック サイトでも、規模によって特性が異なります。

• 大規模ファブリック サイト:ファブリック サイトごとに、水平方向に複数のデバ

イスが拡張される

• 一体型ファブリック:ファブリックのすべての機能が単一のデバイス(サイト) 上にある

一体型ファブリック 一体型ファブリックでは、ボーダー ノード、エッジ ノード、コントロール プレーン ノードの機能を同じファブリック デバイス上で動作させることができます。さらにワイヤレスが使用されている場合、Catalyst 9000 ファミリ スイッチは、組み込みのワイヤレス LAN

コントローラ機能をホストするように設定できます。そのため、小規模なサイトで、ローカルの復元力やフェールオーバー メカニズムをそのまま維持しながら、ファブリックのメリットを得ることができます。

Page 70: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

68 SD-Access ファブリック

図 一体型ファブリック

マルチサイトの SD-Access

SD-Access ファブリックは、複数のサイトで構成される場合もあります。サイトごとに異なる規模、復元力、存続性が必要となることもあります。また、サイトを集約した状態(つまり、ファブリック)でも多数のエンドポイントに対応し、水平方向に拡張できる必要があります。また、各サイト内でローカル ステータスを維持できなければなりません。

単一のファブリックに対応する複数のファブリック サイトは、中継ネットワーク エリアによって相互接続されます。中継ネットワーク エリアは、各ファブリックのボーダーを相互接続しながら独自のコントロール プレーン ノードを持つ、エッジ ノードのないファブリックの一部と定義することもできます。また、中継ネットワーク エリアは、相互接続する各ファブリック サイトのボーダー ノードを少なくとも 1 つ共有します。次の図にマルチサイト

ファブリックを示します。

Page 71: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

69 SD-Access ファブリック

図 マルチサイト ファブリック

中継ネットワーク エリアの役割 一般に、中継ネットワーク エリアは外部に接続するために存在します。次のように、さまざまな外部接続方法があります。

• IP ベースの中継

• Software-Defined WAN による中継(SD-WAN)

• SD-Access による中継(ネイティブ)

マルチサイト ファブリック モデルでは、すべての外部接続(インターネット アクセスを含む)は、中継ネットワークとしてモデル化されます。これにより、他のサイトやサービスへの接続を実現する汎用のコンストラクトが作成されます。

ファブリック サイト間のトラフィックおよびその他のタイプのサイトに対するトラフィックでは、ネットワーク間を接続する中継ネットワークのコントロール プレーンおよびデータ プレーンが使用されます。ローカル ボーダー ノードは、ファブリック サイトからのハンドオフ ポイントであり、トラフィックは中継ネットワークを介して他のサイトに配信されます。中継ネットワークでは、その他の機能が使用されることもあります。たとえば、中継ネットワークが WAN の場合は、パフォーマンス ルーティングのような機能も使用される場合があります。

Page 72: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

70 SD-Access ファブリック

エンドツーエンドでのポリシー適用およびセグメンテーションを実現するために、中継ネットワークは、ネットワークを介してエンドポイントのコンテキスト情報(VRF、SGT)を伝送できる必要があります。伝送できない場合は、宛先サイトのボーダーでトラフィックを再分類する必要があります。

ファブリック コントロール プレーンのステータスの配信 ファブリック サイトのローカル コントロール プレーンは、ローカル ファブリック サイト内のエッジ ノードに接続されているエンドポイントに関連するステータスのみを保持します。ローカル エンドポイントは、単一ファブリック サイトと同様に、ローカル エッジ デバイスによってローカル サイトのコントロール プレーンに登録されます。ローカル コントロール プレーンに明示的に登録されていないエンドポイントは、中継エリアに接続されたボーダー ノードを介して到達可能であるとみなされます。

どの時点でも、ファブリック サイトのローカル コントロール プレーンは、他のファブリック サイトに接続されたエンドポイントのステータスを保持していません(つまり、ボーダー ノードは中継エリアからの情報を登録しない)。これにより、ローカル コントロール

プレーンを他のファブリック サイトから独立させることができるため、ソリューション全体の拡張性が向上します。

中継エリアのコントロール プレーンは、相互接続するすべてのファブリック サイトのステータスのサマリーを保持します。この情報は、各ファブリック サイトのボーダー ノードによって中継エリアのコントロール プレーンに登録されます。ボーダー ノードは、ローカル ファブリック サイトから得た EID(エンドポイント ID)情報を、EID のサマリーを作成する目的でのみ中継ネットワークのコントロール プレーンに登録するため、全体の拡張性がさらに向上します。

エンドポイントのローミングはローカル ファブリック サイト内のみで、サイ

ト間では行われないことに注意する必要があります。

マルチサイト ファブリックの作成方法 小規模なブランチが多数ある場合は、通常、これらのサイトをどのように管理するかが最大の課題になります。サイトごとに個別のファブリック ドメインを作成するのは手間がかかります。マルチサイト ファブリックの作成は、3 ステップのプロセスです。

Page 73: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

71 SD-Access ファブリック

1. 中継ネットワークを作成する

中継ネットワークの作成方法は、中継ネットワークのタイプによって異なります。

1 SD-Access 中継ネットワークは、中継ネットワーク用のファブリック コントロール

プレーン ノードを有効にすることで作成されます。

2 SD-WAN 中継ネットワークは、SD-WAN コントロール プレーン プロトコルを使用して作成されます。本書の執筆時点では、Cisco SD-WAN のコントロール プレーン

プロトコルは、オーバーレイ管理プロトコル(OMP)です。

3 IP 中継ネットワークは、従来のルーティング プロトコル(BGP など)を使用して作成されます。

2. ファブリック サイトを作成する

ファブリック サイトは、次のステップ(前述)で作成します。

1 コントロール プレーン ノードをサイトに追加します。

2 ボーダー ノードをサイトに追加します。

3 エッジ ノードをサイトに追加します。

3. ローカル ファブリック サイトを中継ネットワークに接続する

ファブリック サイトは、ローカル ボーダー ノードを使用して中継ネットワークに接続されます。

マルチサイト ファブリックでのワイヤレス ファブリック ワイヤレスは、マルチサイト ファブリック設計に不可欠な要素です。各ローカル ファブリック サイトは専用の WLC を持ち、そのローカル サイトでワイヤレス インフラストラクチャを管理します。マルチサイト設計では、サイト間のレイヤ 2 モビリティはないため、各サイト専用の WLC はモビリティ グループに設定されていません。したがって、サイト間でのシームレスなローミングはサポートされません。

Page 74: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

72 SD-Access ファブリック

VN アンカー

一部の導入環境では、VN(複数サイトに展開されているもの)からのトラフィックを、共通の中央のロケーションにアンカリングすることが有効な場合があります。VN アンカーを使用すると、分散サイトの特定の VN から送信されたトラフィックを、1 つの共通サブネットを使用して、中央のロケーションに集約することができます。VN サイトごとにサブネットを定義して使用する必要はありません。

この例としては、有線ユーザ向けのゲスト トラフィックが挙げられます。20 のサイトが使用されていてゲストの有線トラフィックが必要な場合に VN アンカーを利用しないと、すべてのサイトでゲスト用有線 VN を定義し、この VN にマッピングされたサイトごとにサブネットを割り当てる必要があります(合計 20 サブネット)。サブネットはサイトごとに一意で、サイトを超えて拡張できないためです。このような導入方法でも機能しますが、ソリューションの設計や導入、管理が明らかに複雑になります。VN アンカーを使用すると、各サイトで指定されたゲスト用有線 VN のすべてのトラフィックが、VXLAN を介して中央のロケーションにトンネリングされます。そのため、この分散 VN に接続されているすべてのクライアントに対して、単一のサブネットをその中央のサイトに導入することができます。1 つのサイトのすべての VN をこのようにアンカリングする必要はありません。特定のサイトのほとんどの VN は、標準(非アンカー)方式で導入できます。アンカリングは、指定された使用例に関連する VN に対してのみ使用します。

VN アンカーを使用することで、一元化されたシンプルなサブネット構造が可能になるため、導入がシンプルになります。ゲスト アクセスなどの使用例では、VN のすべてのトラフィックを中央のロケーション(ゲスト トラフィック用のファイアウォールなど)にドロップすることが望ましいため、VN アンカーの使用が最適です。一元化しない方法が望ましいその他の使用例では、先に説明したように、アンカリングせず、標準の SD-Access VN

分離方式を使用します。

Page 75: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

73 SD-Access ファブリック

図 VN アンカー

IoT 導入モデル

前述のとおり SD-Access は、SD-Access 拡張ノードと呼ばれる固有のレイヤ 2 接続スイッチをサポートし、間接的に接続されたエンドポイントを利用できます(エンドポイントは直接ファブリック エッジ ノードに接続されない)。

SD-Access 拡張ノードは、次のいずれかの方法でファブリック エッジ ノードに接続されます。

• エッジ ノードへのポイントツーポイント リンクを利用

• エッジ ノードへの STP または REP リングを利用 リング インフラストラクチャは、さまざまな IoT デバイスの接続に対する復元力を強化するために使用されるため、STP または REP リングベースの導入は、IoT を使用する際に重要です。拡張ノードは、そのポートに接続されたデバイスに対してすべてのエンドポイントのオンボーディングを行いますが、ポリシーはエッジ ノードによってのみ適用されます。これは、同じ拡張ノードに直接接続されたエンドポイント間、またはリングに接続された拡張ノード間のトラフィックにはポリシーが適用されないということです。

Page 76: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

74 SD-Access ファブリック

したがって、ファブリック エッジ ノードのサポートにより、IoT デバイスで、レイヤ 2 の拡張およびセグメンテーションを含む、ファブリックのメリットを活用できます。

Page 77: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

75 SD-Access ファブリック

外部接続

当然ながら、SD-Access ファブリックでは、外部のロケーションへの接続が必要になります。環境に応じてさまざまな外部接続オプションがあります。一般的な例を次に示します。

• その他のキャンパス

• ブランチ オフィス(WAN 経由)

• データセンター

• クラウド ネットワーク

これらの外部接続オプションごとに、SD-Access ポリシー要素(VN および SGT)をリモート サイトに拡張するためのソリューションについて説明します。最初の検討項目は VN です。VN は、標準の VRF 形式に変換されます。2 つ目の検討項目は SGT です。SGT は、ネイティブに転送されることも、リモート サイトで再分類されることもあります。

まず、WAN 統合について説明します。SD-Access ファブリックには、主に次の 3 つの

WAN ハンドオフ オプションがあります。

1 SD-Access による中継

2 SD-WAN による中継

3 IP ベースの中継

前述のとおり、アーキテクチャに関する次の 3 つの側面を考慮する必要があります。

• コントロール プレーン(ルーティング/シグナリング プロトコル)

• データ プレーン(カプセル化)

• ポリシー プレーン(エンドポイント コンテキスト)

Page 78: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

76 SD-Access ファブリック

SD-Access による中継

図 SD-Access による中継の例

SD-Access 中継モデルでは、同じコントロール プレーン、データ プレーン、管理プレーンがエンドツーエンドで使用されます。コンセプトは、複数のファブリックに SD-Access を拡張することです。SD-Access 中継モデルは通常、メトロ イーサネットで使用され、地理的に近接した場所が対象です。

SD-Access 中継モデルは、VXLAN カプセル内でエンコードし、LISP コントロール プレーンを活用することで、任意のトランスポート ネットワーク(一般的に都市部で高帯域幅と低遅延を実現するネットワーク)を利用して VN および SGT ポリシーの両方をネイティブに拡張します。この設計モデルの SD-Access ボーダー ノードは、各ローカル ファブリックを SD-Access 中継ファブリックに接続するボーダーとして機能します。

SD-WAN 転送は、SD-Access ドメインの拡張を含む WAN 環境に対して長期的に推奨される設計モデルです。SD-Access 中継モデルでは、ネットワーク設計者が SD-

Access ドメインを 1 つ以上の地理的に近い場所(特にメトロ イーサネット環境)に拡張するための追加のオプションが用意されています。

Page 79: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

77 SD-Access ファブリック

SD-WAN による中継

図 SD-WAN による中継の例

SD-WAN 導入モデルでは、SD-Access ボーダー ノードと SD-WAN エッジ ルータが同じデバイス上で統合されています。VN がエッジ ノードからこの SD-Access ボーダー/SD-WAN

エッジ ルータに伝送された後、コンテキスト(VN と SGT)が VXLAN ヘッダーから SD-

WAN ヘッダーにコピーされます。

このように、SD-WAN 環境を超えて伝送されるコンテキストにより、SD-Access システムは、ネットワーク全体で仮想ネットワーク(VRF)とグループ(SGT)の分類をエンドツーエンドで維持できます。そのため、ポリシーをネットワーク全体に拡張できます。

IP ベースの中継

「IP ベース」の中継エリアには多くの可能性がありますが、SD-Access の IP ベース中継モデルは、2 つの一般的なアーキテクチャをカバーしています。

• IP ベースの中継 - MPLS VPN 転送

• IP ベースの中継 - DMVPN VPN 転送

IP ベース中継のどちらのモデルも、VRF-Lite と BGP を使用して、外部ネイバーにルーティング情報(各 VN 用)を提供します。

Page 80: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

78 SD-Access ファブリック

IP ベースの中継 - MPLS VPN 転送

図 MPLS VPN 転送の例

MPLS-VPN 導入モデルでは、VRF-Lite を使用して、SD-Access ボーダー ノード(MPLS-

VPN モデルの CE)から MPLS PE ノードに VN を拡張します。

MPLS カプセル化では、SGT タグをネイティブに転送することはできません。この問題に対処するために、リモート SD-Access ボーダー ノードでは、SGT 再分類方式(インターフェイス/サブインターフェイスまたはサブネット上で着信パケットに対して SGT を定義できる)を活用するか、ボーダー ノード間で SXP(SGT 交換プロトコル。IP - SGT 間マッピングを拡張する TCP ベースの接続)を活用して、SGT タグを SD-Access ドメイン間でプロビジョニングすることができます。ただし、追加の設定や規模に関する検討が必要で、複雑になることに注意してください。

Page 81: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

79 SD-Access ファブリック

IP ベースの中継 - DMVPN 転送を利用した VRF-Lite

図 DMVPN 転送を利用した VRF-Lite の例

Dynamic Multipoint VPN(DMVPN)導入モデルでは、VRF-Lite を使用して、SD-Access

ボーダー ノードから DMVPN エッジ ルータに VN を拡張します。

DMVPN mGRE カプセル化では、WAN を利用して SGT タグをネイティブに伝送できます。この方法では、IP/MPLS 中継オプションの場合のように SGT の再分類または SXP を活用する必要がないため、はるかに簡単なソリューションを実現できます。ただし、新規導入の場合は、DMVPN による中継よりも、SD-WAN による中継が一般的に推奨されています。

データセンター接続

データセンター相互接続については、アプリケーション セントリック インフラストラクチャ(ACI)の相互運用性に重点を置いて説明します。

このセクションでは、データセンターで ACI が使用されている場合の接続について説明します。データセンターが非 ACI の場合(従来の IP ベースの場合など)、標準の

IP ベースの中継ネットワークを介して接続されたボーダーはそのまま機能します(SD-

Access と DC ドメイン間のコンテキスト転送は行われません)。

Cisco ACI は、一元的な自動化機能およびポリシー駆動型のアプリケーション プロファイルを備えた最新のデータセンター アーキテクチャで、Cisco SD-Access と類似しています。ACI では、ACI ファブリック内でポリシーを定義するための主なポリシー コンストラクトとしてエンドポイント グループ(EPG)を使用します。SD-Access と同様に、VXLAN で EPG を伝送します。EPG は、ACI ファブリック内のアプリケーション ワークロードを識別します。

Page 82: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

80 SD-Access ファブリック

シスコでは、Cisco ISE 2.1 以降でエンドポイント識別子(SGT および EPG)を SD- Access

と ACI ファブリック ドメイン間でフェデレーションする機能を提供しています。Cisco ISE

は、ユーザが選択した SGT を ACI と共有すると同時に、ACI から EPG を読み取ります。SGT の共有は、SGT の名前を EPG の名前として ACI ファブリックに書き込む形をとるため、ACI ソリューションでは、これらのコンストラクトに基づいて特定のポリシーを構築できます。

その結果、ACI はすべてのポリシー サービスを、SD-Access SGT と ACI EPG 間の関係に提供できます。上記の説明と同様に、Cisco ISE は EPG を読み取り、pxGrid エコシステム

パートナーと共有します。エコシステムには、SD-Access ファブリックを管理する Cisco

DNA Center も含まれます。これにより、SD-Access ファブリックでユーザ/デバイス ポリシーおよびアプリケーション ポリシーを作成して適用できます。

図 ポリシー グループ ID フェデレーション

ACI は複数のテナント(各テナントで複数の VRF を使用できる)をサポート

しているため、ACI ファブリックにおいて何点か考慮事項があります。SD-Access を ACI

ファブリックに接続する方法として推奨されるのは、すべてのテナントに「共有サービス」VRF を適用して共通のレイヤ 3 外部接続を提供することです。これにより、Cisco ISE はすべての SGT をこの共有 VRF に書き込み、すべてのテナント ポリシーに適用できます。

Page 83: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

81 SD-Access ファブリック

図 SD-Access と ACI 間の共有 VRF

図 pxGrid を介したグループ ID の共有

Page 84: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

82 SD-Access ファブリック

SD-Access と ACI の統合のもう 1 つのメリットは、ACI から取得した IP および SGT を(pxGrid エコシステムを介して)他の IT セキュリティ パートナーと共有できることです。これにより、ユーザ/デバイスおよびアプリケーションの標準化された ID をテレメトリに含め、Cisco Stealthwatch などのパートナー システムで使用できるようになります。また、Cisco Web セキュリティ アプライアンス(WSA)や FirePower 次世代ファイアウォールなどの機能に対するセキュリティ ポリシーで使用することもできます。

共有サービス(DHCP、DNS、IPAM など)

すべてのネットワーク環境で、すべてのエンドポイントに必要な共通のリソースがあります。一般的な例を次に示します。

• ID サービス(AAA/RADIUS など)

• ドメイン ネーム サービス(DNS)

• Dynamic Host Configuration Protocol(DHCP)

• IP アドレス管理(IPAM)

• モニタリング ツール(SNMP など)

• データ コレクタ(Netflow、syslog など)

• その他のインフラストラクチャ要素

これらの共通リソースは、多くの場合、「共有サービス」と呼ばれます。これらの共有サービスは、通常、SD-Access ファブリックの外部に存在します。ほとんどの場合、共有サービスは既存のネットワークのグローバル ルーティング テーブル(GRT)に存在します(個別の VRF 内にはありません)。

前述のとおり、SD-Access ファブリック クライアントは、仮想オーバーレイ

ネットワークで動作します。そのため、共有サービスがグローバル ルーティング スペースに含まれている場合は、VRF 間でルーティングする方法がいくつか必要になります。

Page 85: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

83 SD-Access ファブリック

VRF 間でルーティングするには 2 つの方法があります。

• SD-Access VN エクストラネットを使用する

• フュージョン ルータやファイアウォールを使用する

SD-Access VN エクストラネット機能は、他の方法よりもシンプルで拡張性に優れているため、VN 間で通信する際に推奨される方法です。

SD-Access VN エクストラネット

SD-Access VN エクストラネットは、柔軟でスケーラブルな方法で VN 間通信を実現します。

VN エクストラネットには次のような利点があります。

• 単一のタッチポイント:Cisco DNA Center により、VN 間ルックアップ ポリシー

が自動化され、シンプルな単一の管理ポイントになります。

• ルート重複の回避:ハードウェア ルーティング エントリの重複を避けるために、ファブリック コントロール プレーン ソフトウェアで VN 間ルックアップが実行されます。

• SGT コンテキストの維持:SGT も維持されているため、シンプルで一貫性のあるポリシーの適用が可能です。

• ヘアピニング不要:VN 間フォワーディングは、ファブリック エッジで(ルックアップ後)行われるため、トラフィックをボーダーノードでヘアピニングする必要がなく、パフォーマンスと拡張性が向上します。

もう 1 つの利点は、要件に応じて、必要な共通リソースごとに個別の VN を利用できることです(共有サービス VN、インターネット VN、データセンター VN など)。

Page 86: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

84 SD-Access ファブリック

図 SD-Access エクストラネットを使用したマルチ VN 設計

SD-Access エクストラネットの重要なコンセプトは、プロバイダー VN とサブスクライバ

VN の分離です。プロバイダー VN の一般的な例は、共有サービスです(他の複数の VN

で必要)。サブスクライバ VN は、(プロバイダー VN のサービスを必要とする)クライアントが存在する VN です。

VN エクストラネットの例 SD-Access VN エクストラネットでプロバイダー VN とサブスクライバ VN がどのように利用されるかを理解するために、以下のシナリオについて考えてみましょう。

VRF RED はプロバイダー VN で、VRF BLUE および GREEN はサブスクライバ VN です。

1 ホスト C1 は、VRF BLUE のエッジ 1 に接続します。

2 ホスト C2 は、VRF GREEN のエッジ 3 に接続します。

3 共有サービスは、VRF RED のエッジ 2 に接続するエンドポイントです。

4 コントロール プレーン ノードは、そのデータベースにエンドポイント エントリを登録します。

5 VN 間ポリシーには、次のように規定されています。

- VRF BLUE および GREEN は VRF RED のリソースにアクセスできる。 - VRF BLUE および GREEN は互いのリソースにはアクセスできない。

Page 87: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

85 SD-Access ファブリック

図 SD-Access VN エクストラネットの動作

1 今、ホスト C1 が共有サービスにアクセスしようとしています。

2 エッジ 1 はパケットを受信し、クエリをコントロール プレーン ノードに送信します。

- コントロール プレーン ノードはデータベースをチェックし、VRF BLUE

の共有サービス ホストを探します(ただし、エントリは見つかりません)。

- 次にコントロール プレーン ノードは、エクストラネット ポリシーを参照して、VRF RED でエントリをチェックする必要があることを確認します。

3 コントロール プレーン ノードは、VRF RED で共有サービス ホストのエントリを見つけます。

4 次にコントロール プレーン ノードは、エッジ 1 に対して、パケットを VRF RED

でカプセル化してエッジ 2 に転送するように指示します。

- 結果は、今後の共有サービス ホスト宛てのトラフィックのためにエッジ 1

でキャッシュされます。

VRF GREEN のホスト C2 が VRF RED のリソースにアクセスする場合も、同様の処理が行われます。

Page 88: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

86 SD-Access ファブリック

フュージョン ルータまたはファイアウォールによる VRF 間ルーティング

VRF 間ルーティングのもう 1 つのオプションは、フュージョン ルータを活用することです。フュージョン ルータは、単なる外部ルータまたはファイアウォール(SD-Access ファブリックの外部に存在)で、VRF を 1 つに「融合」するために基本的な VRF 間ルート リーク(別の VRF テーブルのルートのインポート/エクスポート)を実行します。

図 共有サービスと外部フュージョン ルータ

共有サービスがグローバル ルーティング テーブル(GRT)内にあるか別の VRF 内にあるかに応じて、フュージョン ルータの設計に関する考慮事項がいくつか適用されます。

GRT での共有サービス

• ファブリック ボーダー ノードは、グローバル ルーティング テーブルを使用して、

フュージョン ルータとの外部 BGP ルーティング アジャセンシー関係を形成します。

• ボーダー ノードで同じルーティング アジャセンシー関係が、各 VRF コンテキスト(BGP アドレス ファミリ)に形成されます。

• フュージョン ルータで、SD-Access VN 間のルートが外部ネットワークの GRT と融合(インポート)されます。

マルチプロトコル BGP は、(AS_PATH 属性を使用して)ルーティング ループを防止する固有の方法を備えているため、このルート交換に最適なルーティング プロトコルです。他のルーティング プロトコルも使用できますが、ループを防止するために複雑な配布リスト(distribute-list)およびプレフィックス リスト(prefix-list)が必要になります。

Page 89: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

87 SD-Access ファブリック

個別の VRF での共有サービス

• ボーダー ノードとフュージョン ルータ間に、各 BGP アドレス ファミリ用の個別の

ルーティング アジャセンシー関係が形成されます。

フュージョン ルータ方式を使用して VN 間通信を実現する場合、主に次の 4 つの課題があります。

• 複数のタッチポイント:複数のポイント(ルート リークが実装されているすべての

場所)で、手動による設定を行う必要があります。

• ルートの重複:ある VRF から別の VRF にリークされたルートは、両方の VRF 用のハードウェア テーブルにもプログラミングされます。これにより、TCAM の使用率が高くなります。

• SGT コンテキストの喪失:SGT グループ タグが VRF 間で維持されないため、トラフィックが他の VRF 内に入った際に再分類が必要になります。

• トラフィックのヘアピニング:VN 間トラフィックをフュージョン ルータにルーティングした後、ファブリック ボーダー ノードに戻す必要があります。

Page 90: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

88 SD-Access ファブリック

ファブリック パケット ウォーク

これまでさまざまな SD-Access ファブリック コンポーネントを確認し、その動作や相互作用について検討してきました。次に、ファブリック パケット転送およびパケット フローについて検討していきましょう。

この章では、SD-Access コンテキストにおける次のパケット ウォークについて説明します。

• DHCP クライアントの動作

• ARP の動作

• 有線からワイヤレスへのユニキャスト

• ワイヤレス モビリティ

• 同じサブネット内のセンダーとレシーバを利用した、ファブリックから外部クライアントへのユニキャスト(SD-Access と外部ネットワーク間)

• 異なるサブネット内のセンダーとレシーバを利用した、ファブリックから外部クライアントへのユニキャスト(SD-Access と外部ネットワーク間)

• オーバーレイでのファブリック マルチキャスト

• アンダーレイでのネイティブ マルチキャスト

• ブロードキャストのサポート

各パケット ウォークが SD-Access ファブリックにおいて関連している理由を確認し、ファブリックの動作や利用に影響する各パケット ウォークの主な側面について検討します。

Page 91: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

89 SD-Access ファブリック

SD-Access における DHCP クライアントの動作

ファブリックが設定されたら、ネットワークにクライアントをオンボーディングできます。

接続されたクライアントは、IP アドレスを取得するために DHCP リクエストの送信を開始します。ファブリック内の DHCP フローは従来のネットワークとは異なりますので、順を追って説明していきます。

図 DHCP クライアントの動作

クライアントに接続するスイッチ ポートは、VLAN で設定されます。ファブリック エッジには、クライアント IP プール用のエニーキャスト ゲートウェイがあります。

1 DHCP ディスカバー:クライアント C1 は、S1 ノードに DHCP ディスカバー パケット(ブロードキャスト)を送信します。

2 DHCP リレー:S1 は、オプション 82 内のルーティング ロケータ(RLOC)の IP

アドレスを DHCP ディスカバー パケットに追加します。S1 の DHCP リレーは、ブロードキャスト DHCP ディスカバー パケットをユニキャストに変換し、ファブリック ボーダーに転送します。

3 DHCP オファー:DHCP サーバ(ファブリックの外部にある)は、エニーキャスト

ゲートウェイ IP アドレス宛ての DHCP オファーを返します。S1 によってエンコードされたオプション 82 の情報は、DHCP サーバによってそのまま DHCP オファーに戻されます。

Page 92: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

90 SD-Access ファブリック

4 転送リクエスト:DHCP オファーがボーダー ノードに戻ります。ボーダー ノードに、エニーキャスト ゲートウェイと同じ IP アドレスであるループバックが設定されます。ボーダーは、パケットのオプション 82 を検査し、そこにエンコードされた

RLOC 情報に基づいて、DHCP リクエストを S1 に戻します。これは、DHCP サーバがオファーを送信したエニーキャスト ゲートウェイ アドレスがファブリック内で一意ではない(すべてのファブリック エッジ ノードで共有されている)ために必要であることに注意してください。

5 DHCP バインディング:S1 がボーダーから DHCP オファーを取得すると、DHCP

バインディング データベースが更新され、DHCP オファー パケットが C1 に転送されます。

6 C1 は次に、DHCP リクエスト パケット(ユニキャスト)を送信します。

7 このリクエストはボーダーに転送され、ボーダーは同様にこのリクエストを DHCP

サーバに転送します。

8 DHCP サーバは、エニーキャスト ゲートウェイへの DHCP オファーをボーダーに返します。

9 ボーダーは、パケットのオプション 82 を検査し、RLOC を見つけて適切なファブリック エッジ S1 に ACK を転送します。

10 これで C1 に IP アドレスが設定されました。

SD-Access での ARP の動作

SD-Access ファブリックには、ユニキャスト トラフィック フローを改善し、不要なデータ フラッディングを減らすための最適化機能が多数用意されています。主な最適化機能の 1 つが、ARP の抑制です。これまでの ARP フラッディングは、従来のエンタープライズ ネットワークに導入された小規模のサブネットでも対応可能ですが、大規模ネットワークでは帯域幅の無駄が非常に大きくなります。SD-Access では、この問題に完全に対応しています。

SD-Access では、すべてのファブリック エッジ ノードに、エニーキャスト ゲートウェイが設定されます。これらのサブネット内のエンドポイントは、ファブリック内の任意の場所に配置できます(エッジ ノード間のローミングも可能です)。SD-Access での ARP の動作は、ファブリックでのこのプロセスを効率化できるように設計されています。

Page 93: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

91 SD-Access ファブリック

以下の図では、有線クライアント C1 がエッジ ノード S1 のスイッチ ポートに接続されています。IP アドレスは DHCP からすでに取得されています。このクライアントが、別のエッジ ノード S2 で同じサブネットに接続されている別のクライアント C2 と通信しようとしています。

図 SD-Access での ARP の動作

1 クライアント C1 は、クライアント C2 と通信するために ARP リクエストを送信して、クライアント C2 の IP アドレスに対応する MAC アドレスを検出しようとします。

2 エッジ ノード S1 は、この ARP リクエストを処理します。

- S1 は、クライアント C1 をコントロール プレーンに登録します。

- S1 は、ARP リクエストを送信したクライアントと同じ VLAN 内のローカル ポートに ARP リクエストをフラッディングします。また S1 は、コントロール プレーン ノードに対して、C2 の IP アドレスに対応する MAC アドレスを保持しているかどうかをチェックするためにクエリを送信します。

Page 94: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

92 SD-Access ファブリック

- コントロール プレーンは、C2 の MAC アドレスと IP アドレスのエントリも保持しており、MAC アドレス情報を S1 に返します。MAC アドレスとともに、クライアント C2 のロケーション(S2)も返します。

- S1 は、このクライアントに関する後続のクエリを抑制するため、この情報をキャッシュします。

- 次に S1 は、ARP リクエスト内のブロードキャスト アドレスを、クライアント C2 の MAC アドレスに置き換えます。

3 S1 は、S2 を宛先として、ARP リクエストをユニキャスト VXLAN でカプセル化します(ブロードキャスト ARP パケットを誘導ユニキャストに変換します)。

- S1 は、適切なポリシー コンテキスト(VN、SGT)を適用し、VXLAN フレームを S2 に送信します。

4 S2 は、着信パケットの VXLAN ヘッダーのカプセル化を解除し、パケットの宛先が

C2 であることを確認します。

- S2 は、ARP リクエストを C2 に転送します。

- クライアント C2 は、着信 ARP パケットを確認し、その MAC アドレスを

ARP 応答パケットに挿入して返します。

- S2 は、着信 ARP 応答パケットを受け取り、S1 に対する VXLAN でカプセル化して、S1 に転送します。

- S1 は、VXLAN ヘッダーのカプセル化を解除し、ARP 応答パケットを C1

に転送します(ARP 検出プロセスの完了)。

このように、SD-Access ファブリック アーキテクチャでは、ARP 検出を最適化し、ファブリック内の不要な ARP ブロードキャスト フラッディングを回避します。

有線からワイヤレスへのユニキャスト

前述のとおり、有線エンドポイントとワイヤレス エンドポイントは、共通の SD-Access

ファブリック内に存在します。SD-Access 内でこれらのエンドポイント間のトラフィック

フローがどのように機能するかを理解することが重要です。

Page 95: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

93 SD-Access ファブリック

このシナリオでは、有線クライアント C1 は、ファブリック エッジ ノード S1 のスイッチポートに接続されています。別のサブネットのワイヤレス クライアント C2 は、ファブリック エッジ ノード S2 に接続されているアクセス ポイント(AP)に接続されています。両方のクライアントの MAC アドレスと IP アドレスは、ファブリック コントロール プレーン ノードにすでに登録されています。次の図をご覧ください。

図 有線からワイヤレスへのユニキャスト

1 C1 が C2 と通信する場合、C1 は、デフォルト ゲートウェイの MAC アドレスをパケットの宛先として IP パケットを送信します。

2 S1 はこのパケットを処理し、クライアント C2 のロケーションを解決するためにファブリック コントロール プレーンに問い合わせます。

3 コントロール プレーンはホスト データベースをチェックし、S2(C2 が関連付けられている AP が背後にあるスイッチ)の IP アドレスを返します。

- S1 は、このクライアントに関する後続のクエリを抑制するため、この情報をキャッシュします。

Page 96: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

94 SD-Access ファブリック

- S1 は、適切なポリシー コンテキスト(VN、SGT)を適用し、VXLAN フレームを S2 に送信します。

4 S2 はパケットを受信し、VXLAN ヘッダーのカプセル化を解除します。

- S2 は、C2(AP に接続されているクライアント)のロケーションを特定するために、C1 が C2 に送信した元のパケットを確認します。S2 は、定義されたポリシーに基づいてポリシーをパケットに適用する必要がある場合、適用します。

- S2 は、パケットにポリシー コンテキスト(L2 VNI、SGT)を適用して

VXLAN で再度カプセル化し、AP に転送します。

5 AP は、VXLAN ヘッダーのカプセル化を解除し、パケットを 802.11 形式に変換します。

- AP は、パケットを(RF で)ワイヤレス クライアントに転送します。

SD-Access 内のワイヤレス モビリティ

ワイヤレス モビリティは、WLC とファブリック コントロール プレーン ノードの間でワイヤレス エンドポイント モビリティへの対応を行うことで、SD-Access ファブリック自体において実現されます。SD-Access ファブリック内でワイヤレス モビリティがどのように実現されるかを以下に示します。

2 つのモビリティ使用例(スイッチ内ローミングとスイッチ間ローミング)を確認していきます。

スイッチ内ローミング 初めに、2 つのワイヤレス クライアント(C1 と C2)が同じファブリック エッジ ノード S1

上の異なる AP(AP1 と AP2)に接続されているとします。また、この 2 つのクライアント間で通信がすでに行われていると仮定します。

Page 97: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

95 SD-Access ファブリック

図 ワイヤレス モビリティ – スイッチ内

上の図をご覧ください。

1 C2 は、S1 で AP2 から AP1 にローミングします。

- これは同じエッジ ノード内でのローミングであるため、ファブリック内で

追加のシグナリングを行う必要はありません。

2 S1 の MAC アドレス テーブルは、AP2 によって送信された L2 フレームを使用して更新されます。

スイッチ間ローミング 次に、同じファブリック エッジ ノード(S1)上の異なる AP(AP1 および AP2)に接続された 2 台のワイヤレス クライアント(C1 および C2)を考えてみます。クライアント C2 が別のファブリックエッジノード(S3)にある別の AP(AP3)にローミングします。

Page 98: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

96 SD-Access ファブリック

図 ワイヤレス モビリティ – スイッチ間

上の図をご覧ください。

1 ここでクライアント C2 は、S1 の AP2 から S3 の AP3 にローミングします。

- ファブリック AP と WLC は、まずクライアントのローミングを処理します。

2 WLC は、新しいロケーション AP3 のファブリック コントロール プレーン ノードに通知します

- 次にファブリック コントロール プレーンは、新しいロケーション S3(AP3

の接続先)をデータベースに更新します。

3 コントロール プレーンは、C2 の新しいロケーションに基づいて、新しいローミン

グ先エッジ ノード、古いローミング元エッジ ノード、ボーダー ノードを更新しま

す。これは、C2 が通信する可能性のあるすべてのクライアント(C1 以外)との接

続を維持するために必要です。

4 C1 と C2 の間で通信が維持されます。

Page 99: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

97 SD-Access ファブリック

SD-Access 内の外部ネットワークへのユニキャスト

当然ながら、SD-Access ファブリックのエンドポイントと、ファブリック外にある、つまり外部ネットワークにあるエンドポイントとの間で、常にトラフィックの伝送が必要になります。このようなトラフィック フローは、ファブリック ボーダー ノードによって処理されます。この転送がどのように行われるかを以下に示します。

同じサブネット内に C1 と C2 がある外部ネットワークへの SD-Access このシナリオでは、C1 は S1 に接続されています。C1 は、SD-Access ファブリック内にはないホスト C2(ファブリックの外部にあるホスト)と通信しようとしています。C1 と C2

は同じサブネット内にあります。この例では、ネットワークのファブリック部分と非ファブリック部分の間で L2 ボーダー ノードが使用されます。次の図をご覧ください。

図 同じサブネット内に C1 と C2 がある外部ネットワークへの SD-Access

1 ファブリック内の別のデバイスが L2 ボーダーとして設定されます。L2 ボーダーは、ファブリック ネットワークを非ファブリック ネットワークに接続する最後のファブリック ホップです。

Page 100: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

98 SD-Access ファブリック

2 L2 ボーダーには、非ファブリック ネットワーク向けのエニーキャスト ゲートウェイが設定されています。L2 ボーダーは、ファブリック内の L2 VNI に関連付けられた非ファブリック VLAN 内のクライアントを、ファブリック コントロール プレーンに登録します。

3 ファブリック クライアント C1 は、非ファブリック クライアント C2 に対してブロードキャスト ARP リクエストを送信します。

4 S1 は ARP リクエストを受信し、クライアント C1 と同じ VLAN に属するローカル ポートで ARP リクエストをブロードキャストします。

5 クライアント C2 の ARP 解決

- S1 は、クエリをコントロール プレーン ノードに送信します。コントロール プレーンは、このクエリに基づいて、C2 の IP アドレスに対応する MAC アドレスを保持しているかどうかをチェックします。

- コントロール プレーンが、C2 の MAC アドレス エントリと C2 の IP アドレスを検出します。コントロール プレーンは、クライアントの MAC アドレスとロケーション(RLOC)情報を S1 に返します。この場合の RLOC は、クライアント C2 がファブリックの外部(同じサブネット内)にあるため、L2 ボーダーです。

- S1 は、この情報をローカル キャッシュにキャッシュします(このクライアントに関する後続のクエリを抑制するため)。

- 次に S1 は、ARP リクエスト内のブロードキャスト アドレスを、クライアント C2 の MAC アドレスに置き換えます。

6 S1 は、L2 ボーダー を宛先として、ARP リクエストをユニキャスト VXLAN でカプセル化します(ブロードキャスト パケットをユニキャストに変換)。

- S1 は、適切なポリシー コンテキスト(VN、SGT)を適用し、VXLAN フレームを L2 ボーダーに送信します。

7 L2 ボーダー は、着信パケットの VXLAN ヘッダーのカプセル化を解除し、パケットの宛先が C2 であることを確認します。

- 次に L2 ボーダーは、ARP リクエストを C2 に転送します。

- クライアント C2 は、着信 ARP パケットを確認し、その MAC アドレスを ARP 応答パケットに挿入して返します。

Page 101: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

99 SD-Access ファブリック

- L2 ボーダーは、着信 ARP 応答パケットを受け取り、S1 に対する VXLAN でカプセル化して、S1 に転送します。

- S1 は、VXLAN ヘッダーのカプセル化を解除し、ARP 応答パケットを C1 に転送します。これで、ARP 検出プロセスが完了します。次のステップでは、クライアント間のユニキャスト パケットの転送を開始します。

8 クライアント C1 からクライアント C2 宛てのユニキャスト パケットが S1 に転送されます。

9 S1 は、クライアント C2(L2 ボーダー)の RLOC を見つけるためにキャッシュを確

認します。

10 ユニキャスト パケットは VXLAN でカプセル化され、L2 ボーダーに転送されます。

11 L2 ボーダーはパケットのカプセル化を解除し、C2 に転送します。

別のサブネットに C1 と C2 がある外部ネットワークへの SD-Access

このシナリオでは、C1 は S1 に接続されています。C1 は、SD-Access ファブリック内にはないホスト C2(ファブリックの外部にあるホスト)と通信しようとしています。C1 と C2 は別のサブネットにあります。この例では、ネットワークのファブリック部分と非ファブリック部分の間で、L3 ボーダー ノードが使用されます。次の図をご覧ください。

1 C1 は、外部 IP アドレス C2 を宛先として、C1 のデフォルト ゲートウェイである S1 にパケットを送信します。

2 S1 は、その宛先 IP アドレスについて、コントロール プレーン ノードに問い合わせます。

- コントロール プレーンは、そのデータベース内で一致するエントリを見つ

けられなかったため、ネガティブ(一致なし)として応答します。

3 S1 は、ポリシー コンテキスト(VN、SGT)を付与して、元のパケットを VXLAN でカプセル化し、外部ボーダーに転送します。

4 外部ボーダーは、VXLAN ヘッダーのカプセル化を解除し、宛先の IP ルックアップを行います(ルート リークまたはエクストラネットを使用)。

Page 102: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

100 SD-Access ファブリック

- 宛先ルートがグローバル ルーティング テーブルにある場合は、パケットをネクストホップ ルータに転送します。

- 宛先ルートが別の VRF である場合は、適切な VRF を追加して、パケットを

ネクストホップ ルータに転送します。

図 別のサブネットに C1 と外部ホストがある外部ネットワークへの SD-Access

ファブリック マルチキャスト

マルチキャスト トラフィック転送は、今日のエンタープライズ ネットワークにおいて、複数のネットワーク上の宛先にデータのコピーを同時に配信するために、さまざまなアプリケーションで使用されています。SD-Access ファブリック内では、マルチキャスト トラフィック フローは、2 つの方法(オーバーレイまたはアンダーレイ)のいずれかで処理できます。どちらの方法を使用するかは、アンダーレイ ネットワークがマルチキャスト レプリケーションをサポートしているかどうかによって決まります。

Page 103: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

101 SD-Access ファブリック

SD-Access でのオーバーレイ マルチキャスト レプリケーション まず、アンダーレイ ネットワークがマルチキャスト レプリケーションをサポートしていない場合について確認します。アンダーレイでマルチキャストを有効にせずにオーバーレイで伝送するケースは、ヘッドエンド レプリケーションとも呼ばれています。

ヘッドエンド レプリケーションの場合、マルチキャスト トラフィックを受信した最初の SD-Access ファブリック ノードは、ユニキャスト VX-LAN でカプセル化された元のマルチキャスト トラフィックの複数のコピーを、マルチキャスト レシーバが存在する各リモート ファブリック エッジ ノードに送信されるように複製する必要があります。

図 マルチキャスト ヘッドエンド レプリケーション

上の図では、クライアント C1 はエッジ ノード S1 に接続されています。外部ネットワーク(ボーダー ノードの外部)にマルチキャスト送信元 MS1 があります。PIM スパース モードが使用されており、ファブリック ランデブー ポイント(RP)として、ファブリック ボーダーが設定されています。この例では、アンダーレイ ネットワークでマルチキャストは設定されていません。

Page 104: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

102 SD-Access ファブリック

1 S1 は、マルチキャスト グループ 239.5.5.5 に対する、C1 からの IGMP Join を処理します。

- S1 は、オーバーレイの対応する (*,G) PIM Join を VXLAN でカプセル化し

てファブリック RP に送信します。

2 ファブリック RP は、発信インターフェイス リストに S1 を含めて、マルチキャスト

FIB(MFIB)に (*, 239.5.5.5) ステータスを作成します。

3 マルチキャスト送信元 MS1 は、ファブリック RP に登録されている 239.5.5.5 宛てのデータ送信を開始します。

- ファブリック RP は、発信インターフェイス リストに S1 を含めて、MFIB に特定の (MS1, 239.5.5.5) ステータスを作成します。

4 ファブリック RP(この場合はボーダー)は、マルチキャスト トラフィック フローを受信する最初のファブリック デバイスです。RP はマルチキャスト パケットを複製し、ユニキャスト VXLAN でカプセル化します。このパケットは、対応するマルチキャスト グループに参加しているクライアントを持つすべてのファブリック エッジ スイッチに IGMP で送信されます。

- この場合、宛先 IP アドレスは S1 です(ユニキャスト)。

- トラフィックはその後 S1 に直接転送されます。

5 S1 は、ユニキャスト VXLAN パケットを受信してカプセル化を解除し、元のマルチキャスト パケットを C1 に転送します(ステップ 1 の IGMP Join に基づく)。

- このトラフィック用のレシーバが S1 に 10 個存在する場合でも、ヘッドエンド(ボーダー)ノードによって複製された単一のストリームです。

- S1 は、このマルチキャスト グループに関連するすべてのローカル レシーバ(上の例では 10 個)用にローカルで複製を実施します。

- 複数のリモート エッジ ノードに接続されたレシーバが複数存在する場合、ヘッドエンド ノードは、ローカル レシーバが配置されているエッジ ノードごとに個別の(ユニキャスト)コピーを作成します(ステップ 1 の PIM Join に基づく)。

- 各リモート エッジ ノードは、そのローカル レシーバ用にローカルで複製を実施します。

Page 105: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

103 SD-Access ファブリック

ヘッドエンド マルチキャスト レプリケーションのアプローチによって、アンダーレイでマルチキャストをサポートしていないネットワークでマルチキャスト配信が可能になります。主な欠点は、複製によってヘッドエンド ノードに負荷がかかる可能性があることです。

SD-Access でのアンダーレイ(ネイティブ)マルチキャスト レプリケーション ネイティブ マルチキャストは、アンダーレイでマルチキャスト トラフィックを転送します。このマルチキャスト転送方式は、レプリケーションの負荷が転送パス内の複数のデバイスに分散されるため、ヘッドエンド レプリケーションよりも効率的です。

上と同じシナリオについて考えてみましょう。クライアント C1 は、エッジ ノード S1 に接続されています。マルチキャスト送信元(MS1)は、外部ネットワーク(ボーダー ノードの外部)にあります。PIM スパースモードが使用されており(ASM(Any Source Multicast)とも呼ばれます)、この場合ファブリック ランデブー ポイント(RP)はボーダー ノード上にあります。ただし、アンダーレイ ネットワークでマルチキャストの処理も行われています。

次の図をご覧ください。

1 S1 は、マルチキャスト グループ 239.1.2.3 に対する、C1 からの IGMP Join を処理し

ます。

2 S1 は、2 つの PIM Join を送信します。

- S1 はまず、オーバーレイで ASM Join をグループ(239.1.2.3)用のファブリック RP に送信します。

- すべてのスイッチは、オーバーレイ内のマルチキャスト グループをアンダーレイ内のグループにハッシュします。この例では、239.1.2.3 がアンダーレイの 232.1.1.1 にハッシュされます。

- 次に S1 は、アンダーレイで SSM Join を送信して、マッピングされたグループ(232.1.1.1)に参加します。

- RP は、オーバーレイで ASM グループ(239.1.2.3)を作成し、アンダーレイで対応する SSM グループ(例:232.1.1.1)にマッピングします。

- 239.1.2.3 に関連するすべてのリモート エッジ ノードがこのアンダーレイ グループ(232.1.1.1)に参加します。

Page 106: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

104 SD-Access ファブリック

3 マルチキャスト送信元 MS1 は、ファブリック RP に登録されている 239.1.2.3 宛てのデータ送信を開始します。

- ファブリック RP は、232.1.1.1 にマッピングされた特定の (MS1, 239.1.2.3)

ステータスを作成します。

4 ファブリック RP は、マルチキャスト VXLAN カプセル化(232.1.1.1)で元のマルチキャスト パケット(239.1.2.3)をカプセル化します。

- トラフィックは、このグループに参加しているすべてのノードにアンダーレイで転送されます。

- アンダーレイは、必要なマルチキャスト レプリケーションを実行します。こうして、アンダーレイ内の複数のデバイスにマルチキャスト レプリケーションの負荷が分散されます。

5 S1 は、マルチキャスト VXLAN パケットを受信してカプセル化を解除し、239.1.2.3

の発信インターフェイス リストをマッピングして、元のパケットを C1 に転送します(ステップ 1 の IGMP Join に基づく)。

- S1 は、このマルチキャスト グループに関連するすべてのローカル レシーバに対してローカルで複製を実行します。

- 複数のリモート エッジ ノードに接続されたレシーバが複数存在する場合、ヘッドエンド ノードは、アンダーレイ マルチキャスト グループに一度だけ複製します。このマルチキャスト パケットは、アンダーレイでネイティブに複製され、すべてのファブリック ノードに転送されます。

Page 107: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

105 SD-Access ファブリック

図 ネイティブ マルチキャスト レプリケーション

Page 108: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

106 SD-Access ファブリック

SD-Access でのブロードキャスト

トラフィックやアプリケーションのタイプによっては、SD-Access ファブリック内でブロードキャスト転送を有効にしたほうがよい場合があります。

SD-Access アーキテクチャのデフォルトでは、この機能は無効になっています。ブロードキャスト伝送が必要な場合は、サブネット単位で明示的に有効にする必要があります。ブロードキャストが 1 つのサブネットで有効になると、アンダーレイ マルチキャスト グループが VN 内で関連付けられ、すべてのファブリック ノードがこのマルチキャスト グループに参加します。

ブロードキャスト フレームがファブリック エッジ ノードで受信されると、VXLAN でカプセル化され、アンダーレイ マルチキャスト グループを介してすべてのリモート エッジ

ノードに転送されます。その後、リモート エッジ ノードで元のブロードキャスト フレームのカプセル化が解除され、適切なサブネット内のすべてのローカル スイッチポートに転送されます。

この機能を使用するには、前述のように、アンダーレイ ネットワークでマルチ

キャストがサポートされている必要があります。

Page 109: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

Cisco DNA Center

Page 110: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

108 Cisco DNA Center

Cisco DNA Center の概要

Cisco DNA Center は、エンタープライズ LAN、WLAN、WAN 環境におけるエンドツーエンドの自動化やアシュアランスに加えて、外部ソリューションおよびドメインとのオーケストレーションに対応する、一元化された運用プラットフォームです。ネットワーク管理者は、1 つのダッシュボードからネットワークを管理および自動化できます。

Cisco DNA Center を利用すると、IT オペレータは、自動化およびアシュアランスのわかりやすいワークフローを使用して、ネットワークやポリシーの設計、プロビジョニング、アシュアランスを簡単に実現できます。合わせて、エンドツーエンドの可視性やプロアクティブなモニタリング機能、インサイトも利用できます。これらはすべて、一貫性のある高品質なユーザ エクスペリエンスを実現するためのものです。

図 Cisco DNA Center のワークフロー

アーキテクチャの原理

Cisco DNA Center は、中規模から大規模のエンタープライズ ネットワークのニーズに合わせて拡張できます。自動化機能を備えたネットワーク コントローラと、モニタリングのためのデータ分析機能スタックで構成されており、ネットワークの導入、トラブルシューティング、管理のための統合プラットフォームを提供します。Cisco DNA Center は、継続的なデリバリおよびデプロイメントを可能にするスケーラブルなマイクロサービス アーキテクチャをベースに構築されています。

Page 111: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

109 Cisco DNA Center

Cisco DNA Center の主な特徴を次に示します。

• ハードウェア コンポーネントとソフトウェア パッケージの両方に対する高可用性

• ディザスタ リカバリに対応するバックアップと復元のメカニズム

• ロールとスコープに基づいて異なるアクセス権をユーザに付与するロールベース

アクセス コントロール メカニズム

• エコシステム パートナーや開発者が Cisco DNA Center と統合できるようにするプログラム可能なインターフェイス

Cisco DNA Center はクラウド接続型のため、既存の機能をシームレスにアップグレードしたり、新しいパッケージやアプリケーションを追加したりすることができます。

図 Cisco DNA Center のアーキテクチャ

Cisco DNA Center の自動化

Cisco DNA Center の自動化ワークフローの主な目的は、ネットワーク管理者のビジネス上の目的をデバイス固有のネットワーク設定に変換することです。Cisco DNA コントローラは、大きくネットワーク情報データベース、ポリシーおよび自動化エンジン、ネットワーク プログラマ サービスで構成されています。

Page 112: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

110 Cisco DNA Center

このコントローラは、ネットワークを定期的にスキャンしてネットワーク インフラストラクチャを検出する機能を備えており、ネットワーク デバイスの詳細情報、システムで実行されているソフトウェア イメージ、ネットワーク設定、サイト定義、デバイスとサイトのマッピング情報などに関する「信頼できる唯一の情報源」になっています。また、ネットワーク デバイスをデバイス レベルの詳細データとともに物理トポロジにマッピングするトポロジ情報も含まれています。これらすべての情報は、コントローラ ネットワーク情報データベースに保存されています。

ポリシー エンジンは、QoS/アプリケーション エクスペリエンスおよびアクセス コントロール ポリシーを適用できるように、エンタープライズ ネットワーク全体にさまざまなポリシーをプロビジョニングします。自動化エンジンは、サービスおよびポリシー フレームワークとデバイス固有のデータ モデルを活用して、エンタープライズ ネットワーク全体の抽象化レイヤを構築します。最後に、ネットワーク プログラマ サービスは、必要に応じてネットワーク デバイスでプロビジョニングを行います。

Cisco DNA Center Assurance

Cisco DNA Center は、高度な機械学習と分析機能を使用して、ネットワーク インフラストラクチャ、ネットワークに接続されたクライアント、およびその他のコンテキスト情報源から学習することで、エンドツーエンドの可視性を実現します。Cisco DNA Center には、さまざまなソースに由来するデータを取り込むことができるデータ コレクタ フレームワークが組み込まれています。

ネットワーク インフラストラクチャ データは、ネットワーク負荷を最適化し、ネットワーク層からデータを受信する際の遅延を減らすように設計されたストリーミング テレメトリ

メカニズムによって取得されます。また、データ コレクタは、Cisco ISE、IP アドレス管理(IPAM)、IT サービス管理(ITSM)システムなどのさまざまなコンテキスト システムからデータを収集するように構築されています。

データは、時系列分析、複雑なイベント処理、機械学習アルゴリズムを使用して、リアルタイムで処理されて関連付けられます。その後、ネットワーク オペレータ向けに Cisco

DNA Center ユーザインターフェイス(UI)で保存および可視化され、タイムリーにトラブルシューティングを行うのに役立つ関連性の高い分析情報やトレンド情報が、アシュアランス ワークフローを通じて提供されます。

詳細については、https://cs.co/assurancebook を参照してください。

Page 113: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

SD-Access のポリシー

Page 114: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

112 SD-Access のポリシー

ポリシーとサービスの概要

SD-Access におけるポリシーの定義

ポリシーとサービスに関する議論は、常に、要件の基となるビジネスの促進要因から始めます。これまで、エンタープライズ ネットワークの唯一のビジネス要件は、可用性の高い高速接続(アクセス)を提供することでした。ここ数年のコンピューティングとネットワーキングの動向に伴い、サービスとポリシーは進化しています。現在のエンタープライズ ネットワーク ポリシーは、俊敏性、柔軟性、セキュリティの大幅な向上に対応するための新しい要件を満たす必要があります。

次のセクションでは、SD-Access のポリシーがエンタープライズ ネットワークにおける現在の課題にどのように対処できるかを示す例として、セキュリティに焦点を当てます。SD-

Access セキュリティ ポリシーには、VN ポリシーとグループベース ポリシーの 2 つのタイプがあります。Quality of Service(QoS)、パケット キャプチャ、トラフィック エンジニアリングなど、他のネットワーク サービスやポリシーにも同様の要件と課題が存在すること、そして、SD-Access はそれらについても同じように対処できることを認識してください。

ビジネスの促進要因

SD-Access の導入を推進する一般的なビジネス要件には、業界固有の基準(Payment Card

Industry(PCI)、Health Insurance Portability and Accountability Act(HIPAA)など)または企業コンプライアンス(リスクの軽減など)に基づく規制の遵守があります。1 つの組織内に複数の要件が存在する場合もあります。たとえば、医療機関によっては、国の規制(米国の HIPAA など)を遵守する必要があるだけでなく、PCI コンプライアンス要件を満たす必要もあり、さらに医療機器を分離して患者ケアのリスクを軽減することが必要な場合もあります。

ポリシーのシナリオ

一般的な医療機関ネットワークの要件例を以下に示します。これらの例に基づいて、SD-

Access がどのように要件を満たしながら、ビジネスの俊敏性や柔軟性の向上、運用コストの削減を実現するかについて説明します。

Page 115: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

113 SD-Access のポリシー

前述のとおり、ビジネスの促進要因と要件を評価することから始めます。次に例を示します。

• 患者ケアのセキュリティ:承認された医療ユーザおよび医療機器のみが医療ネット

ワークにアクセスできるようにする。

• ビジネス クリティカルなアプリケーションの保護:エンタープライズ ネットワークへのアクセス時にすべてのユーザ エンドポイントを識別し、承認されたユーザおよび機器のみがアクセスできるようにする。

• 法規制の遵守に関する要件:承認されたユーザまたは機器のみが PCI コンプライアンスの対象となるエンドポイント、サーバ、アプリケーションにアクセスできるようにする。

• 患者ケアの実現:ゲスト ネットワークをエンタープライズ医療ネットワークから分離する。

次のステップは、上記の主なリソースがそれぞれどこにあるかを把握できるようにネットワークを評価することです。

次に例を示します。

• 医療機器はネットワーク内のどこに存在しているか。

• PCI の対象となるサーバおよびアプリケーションはどこにあるか。

• 医療ユーザはネットワーク内のどこに存在しているか。

そして、すべての評価対象のリソースを IP アドレスのサブネットに明確に関連付けます。これにより、サブネットに人間がわかる名前を付けたネットワーク オブジェクトを構築できます。ただし、ネットワークの拡大によって時間とともに、特定の目的に関連付けられないサブネットが不規則に発生する可能性が高くなります。

Page 116: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

114 SD-Access のポリシー

次に例を示します。

• 192.0.2.0/24 = MRI_Devices

• 10.1.1.0/24 = Imaging_Servers

• 198.51.100.0/24 = PCI_Apps

• 10.1.100.0/24 = Staff

• 10.1.200.0/24 = Guests

ポリシーの構築

次にネットワーク アーキテクトは、環境内のすべてのサブネットに対して、これらのネットワーク オブジェクトとアクセス権限の関係(アクセス コントロール ポリシー)を構築する必要があります。通常これは、セキュリティ管理システムを使用して行います。セキュリティ管理システム(ファイアウォールや ACL 管理システムなど)により、IP プレフィックスと「ネットワーク オブジェクト」の関係をわかりやすく抽象化してマッピングすることができます。

その後、ネットワーク アーキテクトは、特定のプロトコル(IP、TCP、UDP など)やポート(http、https など)に対するネットワーク オブジェクト間のアクセス コントロール

ルールを作成して、オブジェクト間のアクセス権限(許可または拒否)を設定します。

図 ポリシーの構築例

Page 117: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

115 SD-Access のポリシー

ポリシーを確実に適用するために、ネットワーク管理者は、(各サブネットの)関連トラフィックが、対応するポリシー適用ポイント(ACL を使用する配信スイッチ、キャンパス

ファイアウォールなど)に送信されるようにネットワークを設計する必要があります。その後、管理システムにより、ネットワーク オブジェクトを使用して、IP アドレスがポリシー適用ポイントにプログラムされます。

ほとんどの場合、アクセス コントロール セキュリティ ポリシーの適用結果であるすべてのテレメトリは、ログ、フロー データ、ヒット カウンタなどにおいてすべて IP アドレスで表されます。これは、ポリシー適用ポイントで生成されるすべての情報は、ポリシー コンストラクトではなく、ネットワーク コンストラクトのみに基づいて生成されることを意味します。また、すべてのセキュリティ管理製品またはアシュアランス製品では、エンタープライズ内の複数の適用ポイントにおいてネットワーク コンストラクトをポリシー コンストラクトに変換し直す必要があるということでもあります。

この処理は通常、テレメトリのさまざまな形式やデータのさまざまな側面への対応を必要とするため、非常に複雑な作業になります。比較的簡単なタスクを実行する際にもこの複雑な関連付けが必要になります。たとえば、「このログは、IP アドレス 1(ネットワーク

オブジェクト A のアドレス)が IP アドレス 2(ネットワーク オブジェクト B のアドレス)と現在通信していることを示しており、これはセキュリティ ポリシー X に違反している」などです(この文からわかるとおり、タスクとしては単純です)。

ポリシーの実装

上記の内容は、デバイスをサブネットに接続するとサブネットのすべてのセキュリティ

アクセスが継承される、ということが前提になっています。エンタープライズ ネットワークの従来の目的は、可用性の高い高速アクセスを実現することです。

これには、ポリシーに関する重要な意味が含まれています。

たとえば上記のネットワークオブジェクトを使用する場合、

まとめ 従来すべてのポリシーは VLAN または IP サブネットに基づいているため、ポリシーオブジェクトにマッピングして関連性を維持することが非常に複雑になっています。

Page 118: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

116 SD-Access のポリシー

• SecOps は、IP サブネット 192.0.2.0/24 および VLAN 100 に関連付けられた「MRI_Devices」というオブジェクトを作成しています。

• NetOps は、ポート 1 ~ 12 を、すべてのアクセス スイッチで VLAN 100 に割り当てています。

• 壁面の適切なポートに機器を差し込むと、セキュリティ システムによって MRI 機器として分類されます。

この場合、ワイヤレス LAN を導入してもデバイスや ID に関する新たな課題は発生しましたが、セキュリティのために IP サブネットをネットワーク オブジェクトにマッピングするという従来の方法は変わっていません。また、ワイヤレス化によってユーザおよびデバイスのモビリティがもたらされましたが、その結果、ユーザやデバイスがネットワークのあらゆる部分に出現する可能性があるため、ネットワーク トポロジとセキュリティ ポリシーを密接に結び付けることが難しくなりました。

さらに、IPv6 アドレスをネットワークに追加する場合は、上記の作業をすべてもう一度行う必要があるうえに、次のような新たな課題も生じます。

• IPv6 では、ネットワーク スコープや集約サブネットが増え、各ユーザおよびデバ

イスが複数の IPv6 アドレスを使用する場合があります。

• IPv6 アドレスは IPv4 よりも長く、16 進数(英数字)を含んでいるため、多くの場合読みにくく、思い出すのも困難です。

• セキュリティ管理ツールによっては、IPv6 ネットワーク オブジェクトを別に作成したり、ソフトウェアをアップグレードしたりすることが必要な場合があります。

現在ポリシーを作成して適用した場合に、ポリシーの作成に使用した管理ツールから移行できなくなることがよくあります。ソフトウェア定義型ネットワーキングにより、ネットワークやアプリケーションは自動的に作成されるようになりますが、セキュリティ ポリシーまで自動化することは容易ではありません。多くの場合、不完全な自動化に終わるか(ワークロードのみで、ブランチ内のユーザやデバイスには未対応であるなど)、もしくはベンダー固有の自動化になってしまいます。

通常、ネットワーク オブジェクトおよびポリシーは、タイプの異なる適用ポイント(ファイアウォール、スイッチ、ルータなど)には拡張されません。適用ポイントのタイプに応じて異なる管理システムで管理されていることが多く、システム間でポリシーを手作業で同期する必要があります。マルチプラットフォームやマルチベンダーの管理に焦点を当てたサードパーティ製ツールもありますが、一般的な構造に限られており、別のレベルで運用がより複雑になることもあります。

Page 119: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

117 SD-Access のポリシー

さらに、セキュリティ技術および運用のアプリケーション層に目を向けると、ネットワーク セキュリティ オブジェクトの関連性という問題があります。たとえば、ネットワーク セキュリティ ポリシーでデバイスによるインターネット通信を許可しているとします。ネットワーク セキュリティ ポリシー管理コンソールと高度なマルウェア管理コンソールで、ネットワーク オブジェクトと広範囲に及ぶエンタープライズ環境との関連性を手動で共有しない限り、生成されたアラームにおけるエンドポイントとビジネスの関連性を、高度なマルウェア コンソールでは認識できません。したがって、ビジネスに不可欠とみなされているデバイスがマルウェアによって侵害されたことをマルウェア センサーが検出しても、通常、マルウェア オペレータがこのイベントに関する概要レベルのアラートに気づくことはありません。

ポリシーに関するもう 1 つの課題は、ファイアウォールやスイッチ、ルータ上の ACL 内にある多数のアクセス コントロール エントリ(ACE)が変更されないまま(最適化されずに)時間とともに増え続けることです。これは、ポリシーによって、どのようなビジネスの促進要因や要件を適用しようとしているかをネットワーク管理者が把握していないためです。

ポリシーの考慮事項

現在のアプローチでの主な課題は、オブジェクト(IP アドレス)から、ビジネス関連オブジェクト(ネットワーク オブジェクト)へと作業対象が移り、さらにオブジェクト(IP アドレス)に戻る際に、ビジネスと関連付ける手段がないことです。

次に例を示します。

• ポリシー関連のテレメトリでは、ユーザがビジネスとの関連性を理解できません(ログやフロー統計では、IP アドレスのみが使用され、ユーザ コンテキスト情報は使用されません)。

• ネットワーク テレメトリでポリシーについて示されている内容から、実用的な情報を引き出すことは困難です。

• コンストラクトを関連付けるのに、複数のプラットフォームまたは複数のベンダーのツールを使用する必要があります。

• 複雑で時間がかかるエラーの発生しやすいプロセスによって、実装時や適用時にビジネス要件との相違が生じる可能性があります。

まとめ ポリシーを変更または削除すると予期しない結果になり、ビジネスに大きなリスクをもたらす可能性があります。

Page 120: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

118 SD-Access のポリシー

現在のエンタープライズ テクノロジーでは、VLAN/サブネット内での水平方向の拡張に応じて適用することも不可能です。最近のセキュリティ イベントでは、企業のグループ内およびグループ間のトラフィックを制御できることに改めて焦点が当てられています。IoT デバイスやユーザ デバイスに関して、VLAN/サブネット内を制御できていないためにビジネスに不可欠な資産がマルウェアやランサムウェアに感染してしまったセキュリティ インシデントが多数発生しています。

この LAN 自体のふるまいにより、同じ VLAN/サブネット内のデバイスを適用ポイント(プライベート VLAN など)に誘導するための新しいトラフィック制御メカニズムが導入されました。これは、サブネット内の水平方向の拡張を制御するためには、IP サブネットの大部分が実際には同じネットワーク オブジェクトであっても、VLAN/サブネットごとに新しい ACL ポリシーを作成する必要があることを意味します。

最後に、モビリティの導入に伴い、ネットワーク管理者は、ポリシーを適用するために特定の静的 IP サブネット/VLAN 構造を利用して、特定のエンドユーザやデバイスを正確に表すことができなくなりました。また、モバイル ユーザおよびデバイスの追加や変更のスピードに手動で対応することもできません。

これらの多くの課題に対応するために、ポリシー、具体的には、IP アドレスではなくグループに基づいた、拡張可能でわかりやすいポリシー コンストラクトが、Cisco SD-Access

の重要な基盤の 1 つとして開発されました。Cisco SD-Access ポリシーは、マクロ セグメンテーション(VN を使用)やマイクロ セグメンテーション(SGT を使用)を利用して導入されます。

これにより、さまざまなレベル(デバイスなど)でポリシーを制御できます。そのレベル

間で通信が発生することもあれば、発生しないこともあります。たとえば、従業員と

HVAC 機器は VN を使用して分離することができます(通常これらは通信しません)。一

方、相互に通信しながら作業するユーザ(従業員や請負業者など)とデバイスは同じ VN

にいる可能性がありますが、必要に応じて SGT を使用して、ユーザとデバイス間でポリ

シーを適用することもできます。このようにして適用されるポリシーは、エンドポイント

の IP アドレスから分離されるため、関連するポリシーの導入と使用が大幅にシンプルにな

ります。

Page 121: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

119 SD-Access のポリシー

SD-Access は、2 つのレベルのポリシー グループ(マクロとマイクロ)でセグメント化し、

IP アドレスおよびサブネットとポリシーを分離することにより、最新のエンタープライズ

ネットワークにおいて、シンプルながら強力で機能的なセグメンテーション ポリシーを実

装できます。

次のセクションでは、SD-Access が上記の課題を解決し、今日の企業が、ネットワーク全体

で統合されたポリシーを、拡張性に優れたシンプルな方法で適用できるようにする独自の

仕組みについてさらに詳しく説明します。

Page 122: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

120 SD-Access のポリシー

ポリシーのアーキテクチャ

ポリシーの概要および Cisco Identity Services Engine の役割

Cisco Identity Services Engine(ISE)がホストする外部のポリシー リポジトリを使用することで、SD-Access ネットワークにポリシー管理および ID サービスを統合できます。Cisco DNA Center と連携した Cisco ISE は、ユーザとデバイスのダイナミックアクセス制御(認証、認可)と、グループベースのアクセス ポリシーを実現するスケーラブル グループ管理(グループ名とメンバー)という 2 つの重要な機能を担います。SD-Access のグループベース ポリシーは、ユーザ、デバイス、モノ、アプリケーションの論理的なグループに基づいて 2 つのグループの関係として定義され、L3 および L4 分類子に基づいてアクセス

コントロール ルールを定義します。

Cisco ISE では、Cisco ISE 上で適切に定義された既存のワークフローを実行するユーザによって、最初の機能が引き続き実行されます。

Cisco DNA Center は、アクセス コントロール アプリケーション(ACA)と連携し、Cisco

DNA Center 内でグループベースのアクセス コントロール ポリシーを直接管理することでシンプルにします。これにより、シスコ以外の ID ソリューションとの相互運用性のレベルも高まります。アプリケーション(ACA)は、Cisco DNA Center のスケーラブル グループにマッピングされるさまざまなエンドポイント(ユーザ、エンタープライズ デバイス、IoT デバイス、プライベート/パブリック クラウドで実行されるワークロード)を分類する役割を担います。これらのスケーラブル グループは、Cisco ISE に導入された Cisco DNA

Center でグループベースのアクセス コントロール ポリシーを定義し、SD-Access に配信するために使用できます。

SD-Access でのポリシーの適用

SD-Access ポリシーは、設計上、お客様の要件に対応するために複数のレベルのセグメンテーションを実現します。このポリシーは、マクロ セグメンテーション(VN を使用)またはマイクロ セグメンテーション(SGT を使用)を使用するだけで構築できます。

マクロ セグメンテーションとマイクロ セグメンテーションを簡単に図に示します。

Page 123: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

121 SD-Access のポリシー

図 マクロ セグメンテーションとマイクロ セグメンテーション

上記の図では、通常は互いに通信しないユーザとデバイスに対して、マクロ セグメンテーション(VN によるセグメンテーション)を使用することを推奨しています。マクロ セグメンテーションの使用例を以下に挙げます。

• 仮想ネットワーク A = ユーザ

• 仮想ネットワーク B = デバイス

• 仮想ネットワーク C = ゲスト

たとえば、「Employees(従業員)」グループが「HVAC system(HVAC システム)」グループやビルのセキュリティ「Cameras(カメラ)」グループと通信することは想定していませんが、例外が発生する可能性があります。ファイアウォール/フュージョン ルータまたは SD-Access VN エクストラネット機能を利用すれば、これらの通信を制御することができます。

さらに、同じ VN 内の異なるグループ間の通信も、同じファブリック エッジに接続していても、SGT によるマイクロ セグメンテーションを使用して制御できます。

たとえば、グループベースのアクセス制御ポリシーを作成して「Contractors(請負業者)」グループが「Employees」グループにアクセスできないように定義することも、「Cameras」グループが「HVAC」グループにアクセスできないようにすることもできます。

Page 124: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

122 SD-Access のポリシー

図 SD-Access でのポリシーの適用

有線ポリシーとワイヤレス ポリシーはいずれも、Cisco DNA Center を使用して SD-Access

で一元的に定義および管理されます。これらのポリシーは、トポロジに依存せず、ユーザおよびデバイスの ID に基づいて、ファブリック エッジおよびボーダー ノードで適用されます。エンドポイントのグループ分類は、ファブリック データ プレーンに組み込まれており、SD-Access ファブリックでエンドツーエンドに使用されるため、トラフィックの場所に関係なく適用できます。

ステートフル インスペクションでは、グループベースのポリシーを SGT 対応のファイアウォールや Web プロキシで適用することもできます。

アクセス時のエンドポイントのグループ化

Cisco Identity Services Engine(ISE)では、802.1x、MAC アドレス、プロファイリング、Active Directory ログイン、キャプティブ ポータルなどのさまざまなメカニズムを使用して、ネットワークに接続するエンドポイントの ID を確立できます。

一般に、ファブリック エッジに接続するユーザまたはデバイスについては、ホストのオンボーディングの一部である、Cisco ISE によるダイナミック グループ割り当てを使用することをお勧めします。ダイナミック グループ割り当てにより、有線またはワイヤレスから接続する際に、エンドポイントに同じポリシーが適用されます。

Page 125: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

123 SD-Access のポリシー

また、エンドポイント ID が確立されると、Cisco ISE により、エンドポイント ID をグループに関連付けるルールも定義されます。Active Directory グループの属性は、SD-Access で利用するグループ分類を Cisco ISE で定義する際に使用できます。これらのグループを

Cisco DNA Center にインポートすれば、Cisco DNA Center のユーザ インターフェイスからポリシーを表示して管理することができます。

図 グループ ポリシーに基づく SD-Access でのユーザ アクセス

Cisco DNA Center では、外部のネットワーク アクセス コントロール(NAC)システムおよび AAA システムからエンドポイント ID 情報を収集し、それを利用してエンドポイントをグループにマッピングすることもできます。

前述のメカニズムによる ID ベースのアクセスに対応していない環境でも、Cisco DNA

Center を利用することで、ネットワーク管理者は、アクセス ポートとグループの関連付けを静的に定義できます。

Page 126: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

124 SD-Access のポリシー

アプリケーション グループ

Cisco DNA Center では、外部アプリケーションを IP アドレスまたはサブネットに基づいてグループに分類することで、アプリケーションを使用するユーザやエンドポイントに対するポリシーを定義して実装できます。これは、セキュリティ上の理由から事前に定義されたサブネットにアプリケーションがグループ化されているデータセンターで特に重要となります。

シスコ アプリケーション セントリック インフラストラクチャ(ACI)をベースにしたデータセンターの場合、Cisco Application Policy Infrastructure Controller(APIC)を利用して、SD-Access のエンドポイント グループをインポートできます。その後、同じグループポリシー モデルに基づいて、ユーザ アクセスからアプリケーションまでエンドツーエンドでポリシーを定義できます。これにより、シンプルで拡張性に優れたポリシーの自動実装が可能になるため、ユーザやワークロードのモビリティに対応できるようになります。

詳細と図については、「ファブリック外部接続」の章を参照してください。

シスコのクラウド ポリシー プラットフォームでは、AWS などのパブリック クラウド環境のワークロード、およびハイブリッド クラウド環境のワークロードをグループにマッピングし、Cisco DNA Center にインポートできます。その後、Cisco DNA Center で、同じグループベースのポリシー コンストラクトを使用して、ユーザ/デバイス エンドポイントとパブリック/ハイブリッド クラウドのアプリケーションとの間でアクセス コントロール ポリシーを定義して実装できます。これらのグループ ポリシーは、ファブリック ボーダーや互換性のあるファイアウォールなどのポリシー適用ポイントでインスタンス化できます。

Page 127: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

125 SD-Access のポリシー

ポリシーの利点

SD-Access の自動化およびアシュアランス機能によって、ネットワーク運用がシンプルになって全体的なコストが低減するだけでなく、ネットワーク運用にポリシー駆動型モデルを導入することで、新しいサービスの導入に必要な時間を短縮し、ネットワーク全体のセキュリティを向上させることができます。以下では、これらの利点について説明します。

インフラストラクチャ設計からポリシーを分離

SD-Access は、VXLAN オーバーレイによってネットワーク接続を抽象化するのと同様に、ポリシーの概念を抽象化し、基盤となるネットワーク トポロジから分離します。これにより、個々のポリシー要素をオペレータが手動で定義したり更新したりせずに、ネットワーク設計を変更できるようになります。

SD-Access では、ポリシーの適用にファブリック ネットワーク インフラストラクチャが活用されるため、トラフィックをファイアウォールに転送する複雑なトラフィック エンジニアリング メカニズムが不要になり、ファイアウォールで IP-ACL が無秩序に増殖することを防げます。

ポリシーをネットワーク トポロジから分離することで、より効率的な運用が可能になり、ネットワークをより効果的に使用してポリシーを適用できるようになります。これにより、新しいビジネス サービスの迅速な提供、シームレスなネットワーク モビリティの実現、日常のネットワーク管理における全体的な工数削減を中心に、さまざまなビジネス上の利点がもたらされます。

シンプルなポリシー定義

ビジネスと関連させてユーザが理解できる論理的グループに基づいてアクセス コントロール ポリシーを管理することで、日々の運用がシンプルになり、セキュリティ リスクが軽減されます。また、コンプライアンスの実証に必要な時間と工数が削減され、監査プロセスがシンプルになります。

Page 128: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

126 SD-Access のポリシー

ポリシーの自動化

ID に基づいてエンドポイントとそのグループを動的に関連付けることで、エンドポイントを適切なネットワーク セグメント上に維持するために必要な運用上のオーバーヘッドが削減されます。また、エンタープライズ セキュリティ全体が強化され、ユーザやデバイスのモビリティに対応する必要がある環境では特に有効となります。

古い方法で必要な時間や複雑さは、エンタープライズ ネットワーク内のデバイス数および各デバイスで実行されるタスク数に比例します。SD-Access では、これらのアクティビティがシンプルになるだけでなく、実行も大幅に高速化され、はるかに簡単に設計、導入、運用、管理できるようになります。

Cisco DNA Center では、SD-Access 用の AAA 設定(認証、認可、アカウンティング)も自動化されています。これには、ネットワーク上のユーザやデバイスの認証を開始するためにファブリック エッジ デバイスで必要なすべてのグローバル レベルの設定およびポート

レベルの設定が含まれます。Cisco SD-Access ソリューションには AAA テンプレートが用意されているため、ポリシーを簡単に定義してファブリックに展開することができます。

ポリシーベースのエンタープライズ オーケストレーション

SD-Access ポリシー モデルでは、セグメンテーション、セキュリティ、コンプライアンス、セキュリティ脅威に対するリアルタイムの対応などの使用例を対象とする、膨大な数のアプリケーションを開発できるプラットフォーム、およびファブリック内で多様なサービスを提供する機能が用意されています。

図 クローズドループの自動化およびプログラマビリティ プロセス

Page 129: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

127 SD-Access のポリシー

SD-Access では、Cisco DNA Center の API、豊富なネットワーク テレメトリ ソース、およびインテリジェントな機械学習機能を通じて、「クローズドループ」モデルの概念(上の図を参照)を活用できます。SD-Access で採用可能なこのクローズドループ モデルは、SD-

Access ポリシー モデルを活用して「実用的な」意図を SD-Access ファブリックに取り込むさまざまな使用例をサポートしています。

Page 130: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

128 SD-Access のポリシー

使用されるポリシー

SD-Access ポリシー モデルを活用してさまざまなレベルの脆弱性に対応するセキュリティ運用チームの能力について考えてみましょう。たとえば、一般的なホスト OS で新しい脆弱性が見つかり、そのホストのユーザがネットワークにログオンしているとします。管理エージェントにより、そのホスト OS にはその脆弱性に対するパッチがまだ適用されていないことが確認されています。管理エージェントは、この条件に基づいてこの脆弱性を「脅威」レベルとして識別し、SD-Access ファブリックへの API を利用して、「脅威」レベルのポリシーを適用することができます。

たとえば、ポリシーによって、エンタープライズ ネットワーク全体でビジネス クリティカルなシステムに対するユーザ アクセスは即座に拒否しながら、ビジネス クリティカルでないシステムや、インターネットなどの外部ネットワークへのアクセスは許可することもできます。

これは、SD-Access における IP アドレスに依存しないグループベースのポリシー モデルの機能を示す例です。ネットワーク トポロジからポリシー モデルに抽象化された Cisco DNA

Center によって、ポリシーを適用する必要がある各ネットワーク要素が一元管理されます。今日のネットワーク運用ツールおよび運用方法で同じ機能を実現しようとした場合、ネットワーク オペレータが手作業を長時間行う必要があり、場合によっては数日かかる可能性もあります。

ネットワークに適用しようとするポリシーの意図を理解することが重要です。Cisco SD-

Access には、デバイス プロファイリングを含むさまざまな機能があります。また、事前に構築された認証テンプレートを利用して、ネットワーク管理者が定義したセキュリティ ポリシーを簡単に展開できます。

Page 131: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

129 SD-Access のポリシー

図 Cisco DNA Center と Cisco ISE デバイスのプロファイリング

エンドポイントの ID がわかれば、これらのエンドポイントをグループに割り当てるのは簡単です。エンドポイントとユーザは、さまざまなプロトコルと認証方式を使用してネットワークに対して認証を行うことができます。次のような認証が可能です。

• MAC 認証バイパス(MAB):MAB が有効になっている場合、エンドポイントの

MAC アドレスを使用してポートベースでアクセス制御します。

• Web 認証:通常、Web ポータルを利用して、インターネット アクセス用のゲスト

ユーザをオンボーディングするために使用されます。

• EasyConnect:別のクレデンシャル(LDAP など)を使用して、ID ベースのネットワーク アクセスを導入できます(802.1x やサプリカントは不要)。

• 802.1x(モニタ、ロー インパクト、クローズド モード):802.1x 標準規格では、クライアント/サーバ ベースのアクセス制御および認証プロトコルが定義されています。モニタ モードおよびロー インパクト モードでは、ネットワーク管理者が従来の 802.1x(クローズド モード)の「all-or-nothing」アプローチを使用せずに、影響をより正確に測定して制御できるようになるため、802.1x の統合が容易になります。

Page 132: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

130 SD-Access のポリシー

図 段階的なポリシー導入モデル

一般的に、ネットワークへの影響が限られたポリシーを導入しながら、徐々に有線ネットワークに認証や認可を適用する段階的な導入モデルを利用することが推奨されます。

SD-Access により、管理者は、グローバル レベル(すべてのポートでクローズド モードなど)でポリシーを適用することもできますが、ポートまたは選択したポートごとに例外ポリシーを設定することも可能です(ポート 1 ~ 5 はオープン モードにするなど)。

また、SD-Access はサードパーティ製アプリケーションに対しても柔軟に対応し、Cisco DNA Center のオープン API を使用してポリシーを作成し、インスタンス化して、ファブリックに配信することができます。これらの API は、セキュリティ情報およびイベント管理(SIEM)システムなどのアプリケーションを利用している環境で使用することもできます。SIEM システムではネットワークを設定できませんが、ネットワークでポリシーを変更できる SD-Access ファブリックと統合することで、セキュリティ オペレータは、SIEM によって識別されたイベントに迅速に対応できるようになります。

Page 133: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

131 SD-Access のポリシー

SIEM では、ハイリスクのイベントを検出した場合に、特定のユーザやポートを「検疫」して脅威を迅速に封じ込めたり、トラフィック コピー ポリシー(Encapsulated Remote

Switched Port Analyzer(ERSPAN)セッションなど)をインスタンス化して詳しく分析したりするために、Cisco DNA Center の API を呼び出して、SD-Access ポリシーの作成または変更を要求することができます。

図 Cisco DNA Center および Cisco ISE API を呼び出すサードパーティ製アプリケーション

この例では、Cisco DNA Center への API 呼び出しによりトラフィック コピー ポリシーがトリガーされ、Cisco ISE への API 呼び出しによりユーザが検疫されています。

中継ノードおよび拡張ノードを使用した SD-Access ポリシー適用

分散型 SD-Access 導入では、データは、サイトを相互接続する中継ネットワーク経由で転送されます。

• SD-Access による中継:ネイティブの SD-Access カプセル化を使用してサイトを接続します。

• IP ベースの中継:従来の IP 接続(SD-Access 機能なし)に依存しているため、セキュリティ コンストラクトをサイト間で伝送するメカニズムが必要になります。

Page 134: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

132 SD-Access のポリシー

SD-Access による中継を利用した分散キャンパス設計では、ファブリック サイト(高帯域幅で接続され低遅延)を接続しながら、VRF と SGT を使用して一貫性のあるポリシーとエンドツーエンドのセグメンテーションを実現します。ポリシーの定義とサイトへの導入は

Cisco DNA Center で行われ、マルチファブリック アーキテクチャにおけるファブリック

エッジ ノードで適用されます。

図 SD-Access による中継を利用した SD-Access ポリシー適用

既存の WAN と従来の IP/MPLS を使用しているお客様の場合、IP ベースの中継を使用して

SD-Access ファブリックを外部ネットワークに接続します。ファブリック コンストラクト(VXLAN、SGT)はボーダー ノードで終端するため、SGT がサイト間で伝送されるようにする必要があります。

通常、ファブリックの外側に SGT を伝送するには、次の 2 つの方法があります。

• インライン タギング

• Scalable-Group-Tag Exchange Protocol(SXP)

Page 135: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

133 SD-Access のポリシー

インライン タギングを使用すると、Cisco Metadata(CMD)ヘッダー内で SGT を伝送できますが、パス内のすべてのデバイスが、次のホップ ネイバーに伝送されるパケットに

CMD(SGT 含む)を挿入できる必要があります。SXP プロトコルは通常、ネットワーク

デバイスがインライン タギングをサポートしていない場合に使用されます。これにより、TCP 接続を介して IP-SGT マッピング情報をピアと交換できます。SD-Access では、各

VRF に対してボーダー ノードと Cisco ISE 間で SXP セッションを確立できます。これにより、交換元のサイトから他のサイトに IP-SGT マッピング情報を転送できます。

図 IP ベースの中継を利用した SD-Access ポリシー適用

従来のユーザやロケーション(駐車場のカメラや、物流センター内のセンサーや照明など)を超えてエンタープライズ ネットワークを拡張する場合、SD-Access は、一貫したポリシーベースの自動化を産業用イーサネット コンパクト スイッチ(拡張ノード)に拡張します。Cisco DNA Center は、IoT デバイス(カメラや照明など)を SD-Access ファブリックに自動的にオンボーディングできます。また、セグメント化のためにグループベースのポリシーを設定することも可能です。

拡張ノードは、802.1q トランクを介して単一のファブリック エッジに接続されるため、ファブリック VLAN はこれらのスイッチにダウンストリームを拡張できます。拡張ノード上のスイッチ ポートは、Cisco DNA Center によって静的に IP プールにマッピングされます。

Page 136: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

134 SD-Access のポリシー

例を挙げましょう。

• 駐車場のカメラは、IP プール 10.10.0.0/16 に割り当てられます。

• 物流センターの照明は、IP プール 20.20.0.0/16 に割り当てられます。

IP プールと SGT のマッピングは、ファブリック エッジで行われます。

• IP プール 10.10.0.0/16 は、カメラの SGT(タグ 25)にマッピングされています。

• IP プール 20.20.0.0/16 は、照明の SGT(タグ 17)にマッピングされています。

これで、SGT に基づいて、グループベースのポリシーを出力ファブリック エッジに適用できるようになります。

図 SD-Access 拡張ノードによるマクロ セグメンテーションとマイクロ セグメンテーション

Page 137: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

SD-Access の自動化

Page 138: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

136 SD-Access の自動化

Cisco DNA Center での自動化とオーケストレーション

自動化とオーケストレーションは、「SD-Access の概要」セクションで定義されているように、「ソフトウェア定義型」の概念をキャンパス「アクセス」ネットワークに適用し、ユーザの「意図」を意味のある設定および検証タスクに変換するものです。

Cisco SD-Access では、コントローラベースの自動化(Cisco DNA Center)を、設定およびオーケストレーションの主なモデルとして使用し、有線、ワイヤレス、およびセキュリティ ネットワーク コンポーネントを設計、導入、検証、最適化します。Cisco DNA Center

を使用することで、IT チームはビジネス目標に沿った抽象的なレベルで運用できるようになり、実装の詳細について心配する必要がなくなります。その結果、人為的なエラーが最小限に抑えられ、ネットワーク設計全体の標準化が容易になるため、IT チームにとって運用がシンプルになります。

Cisco DNA Center は、非ファブリックベースとファブリックベースの両方のコンポーネントについて、複数の形式およびレベルで自動化とオーケストレーションを実現します。Cisco DNA

Center の自動化とオーケストレーションの主な原理および概念を以下にまとめます。

俊敏性:ネットワーク環境の設計、導入、最適化に要する時間が短縮されます。Cisco

DNA Center は、次のように俊敏性を実現します。

• 設計の一元化:グローバルおよびローカルのネットワーク デバイス設定に関する特

定の要件を含む、さまざまな運用環境に対応する一般的なネットワーク設計、または独自のネットワーク設計を生成、整理、および管理します。

• 導入の自動化:多数のデバイスに設定を迅速に導入して検証を実施します。

• 設計の最適化:オペレータの目的に合わせて、大規模なネットワークのステータスおよび設定の一貫性を確保します。

信頼性:規範的な「ベスト プラクティス」のネットワーク設定を一貫した方法で導入します。Cisco DNA Center は次の方法で信頼性を確保します。

Page 139: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

137 SD-Access の自動化

• 設定のベスト プラクティス:テスト済みの確実な設計と設定により、予測可能な一貫性のあるふるまいを実現します。

• プロファイル ベースまたはテンプレート ベースの設定:さまざまな設計および設定が、管理しやすいプロファイルやテンプレートのセットに整理されています。

シンプル化:複数のデバイスの設定や統合がシンプルになります。Cisco DNA Center は次のようにしてシンプルにしています。

• 管理の一元化:複数のネットワーク コンポーネントや外部サービスに対して設計、

導入、管理を行う際に必要となるすべての機能を、中央の 1 つの場所で提供しています。この場所が信頼できる唯一の情報源となります。

• タッチポイントの削減:ネットワーク運用のために一元化された 1 つのインターフェイスが提供され、個別に操作しなければならない従来の設定作業や管理作業が削減されます。

• プログラム可能なインターフェイス(API):オペレータは、各自で自由にネットワーク運用を自動化できます。同時に、一元化されたプラットフォームを活用してネットワークの状態変化に対する対応や保守を行うこともできます。

抽象化:ネットワーク インフラストラクチャの基盤機能や技術的実装の詳細は抽象化によって隠され、Cisco DNA Center ではわかりやすい概念とコンストラクトが使用されます。このような抽象化から、テクノロジーにとらわれないシンプルなワークフローが実現されます。ワークフローは、物理および論理両方のネットワーク トポロジのビューによってサポートされます。

Cisco SD-Access における自動化とオーケストレーション

Cisco SD-Access では、自動化およびオーケストレーションの主要概念をエンタープライズ

キャンパス ネットワークに適用しています。有線アクセスやワイヤレス アクセスなどの主要テクノロジーだけでなく、セキュリティおよびアプリケーション最適化のためのサービスやポリシーも含まれます。Cisco SD-Access における自動化とオーケストレーションは、ネットワーク アンダーレイ(非ファブリック)とファブリック オーバーレイの 2 つに大きく分類できます。

Page 140: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

138 SD-Access の自動化

以下は、ネットワーク アンダーレイの主なワークフローです。

• グローバル設定とサイト設定:サイトごとのネットワーク設定(共有サービスなど)の階層型管理。

• デバイスの検出(既存のネットワーク):既存のネットワーク デバイスの検出とインベントリの自動化。

• LAN の自動化(新しいネットワーク):新しいネットワーク デバイスの検出、プロビジョニング、インベントリの自動化。Cisco DNA Center は、シスコのベスト

プラクティスに基づいて各デバイスの設定を作成します。

以下は、ファブリック オーバーレイの主なワークフローです。

• ファブリック サイト:共通のファブリック コントロール プレーンとデータ プレー

ンによる、ファブリック対応ネットワーク デバイスの自動設定。

• ファブリック デバイスのロール:コントロール プレーン、ボーダー、エッジ、WLC、AP、拡張ノードなど、さまざまなファブリック機能を稼働させるネットワーク デバイスの自動設定。

• 中継:中継により、複数のファブリック サイトと外部ドメインを接続できます。

- IP ベース:従来の IP ベースの接続に対する自動ボーダー設定。VN とサイト間のグループ コンテキスト情報を手動で再マッピングする必要があります。

- SD-Access による中継:ファブリック サイト間通信用のドメイン全体のコントロール プレーン ノードを、ネイティブ SD-Access(LISP、VXLAN、CTS)を使用して自動設定。これには VN とグループ コンテキスト情報の転送が含まれています。

• 仮想ネットワーク:ファブリック オーバーレイにおいて仮想ルーティングや仮想フォワーディングのセグメンテーションを実現する機能の自動設定。

• VN エクストラネット:柔軟でスケーラブルな方法で VN 間通信を実現する機能の自動設定。

• グループベースのポリシー:ファブリック オーバーレイにおいてグループベースのポリシーを分類および適用する機能の自動設定。

Page 141: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

139 SD-Access の自動化

• ホスト オンボーディング:VN、IP プール、スケーラブル グループの割り当て、SSID、L2 など、クライアントをオンボーディングする機能の自動設定。

• マルチキャスト サービス:ファブリック オーバーレイにおいて IP マルチキャスト配信を可能にする機能の自動設定。

• 事前検証および事後検証:ファブリック オーバーレイの自動化の前にネットワーク

デバイスの機能と対応状況を確認し、ファブリック オーバーレイの自動化後にネットワーク デバイスの適切な動作を検証するためのツール。

Page 142: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

140 SD-Access の自動化

Cisco DNA Center による SD-Access の自動化

この章では、Cisco DNA Center プラットフォームの設計、ポリシー、プロビジョニング

ワークフローを使用して、SD-Access の概念を実際に適用する方法について説明します。

ネットワーク設計

大規模企業の IT チームは、業務機能や業務特性がそれぞれ異なる、分散された多くのサイトを管理することが求められます。たとえば、1 つの企業に、小売店、キオスク端末、流通センター、製造所、企業オフィスといったサイトが存在する場合もあります。このようなケースの IT チームは、運用をシンプルするために、業務の特性に基づいて各サイトを 1 つのネットワーク プロファイルに標準化したいと考えます。また、サイト固有のパラメータ(サイトごとに異なるログ サービスなど)は各サイトのチームが管理やカスタマイズを行えるようにする一方で、ネットワーク認証やポリシーなどのパラメータは企業全体で一貫した定義を保持しなければなりません。

Cisco DNA Center では、論理的なサイト単位でネットワーク インフラストラクチャを分類できます。また、組織のネットワーク インフラストラクチャの物理的なレイアウトをできるだけ反映するため、建物やフロアの単位で定義することも可能です。さらに、柔軟性を最大限にするために、サイトを複数の階層に分けて定義することもできます。

Cisco DNA Center では、グローバルでもサイト単位でも自動設定できます。また、ネットワーク インフラストラクチャのゼロ タッチ プロビジョニングにも対応しています。これには、新しいインフラストラクチャ コンポーネントの自動オンボーディングが可能な、シスコのプラグアンドプレイ(PnP)ソリューションが利用されます。

これらを実現するため、Cisco DNA Center の設計セクションには次のような機能があります。

• ネットワーク階層の作成

• サイト固有のネットワーク パラメータ

• サイト単位のネットワーク プロファイル

Page 143: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

141 SD-Access の自動化

図 Cisco DNA Center のネットワーク階層

ネットワーク設定の適用

Cisco DNA Center の設計ワークフローで定義される設定には、あらかじめ主な構成要素が組み込まれています。これらの構成要素により、(1)導入前にネットワーク設定を検証するコントローラを利用でき、(2)自動化プロセスのほかのフェーズでこのような要素を手動で入力する工数を削減できます。これらの設定は、前述のネットワーク階層に適用され、後続のワークフロー要素でさまざまな目的に使用されます。

このワークフローで定義される設定には、次のようなものがあります。

• 共有サービス設定:AAA、DHCP、NTP、DNS サーバなど。

• クレデンシャル:Cisco DNA Center がネットワーク デバイスにアクセスする際に使用。

• IP アドレス プール:クライアント デバイスおよびネットワーク デバイス用のプール(LAN(アンダーレイ)自動化、ファブリック ボーダー外部接続自動化などを含む)。

• ワイヤレス設定:この後、詳しく説明します。

上位レベルで適用された設定は、デフォルトで下位レベルに継承されます。

特定の設定は、必要に応じて下位レベルでカスタマイズできます。

建物

フロア

サイト

グローバル

Page 144: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

142 SD-Access の自動化

ワイヤレス ネットワーク設定の計画と構築

Cisco DNA Center でのワイヤレス ネットワーク設定は自動化されているため、設計、ポリシー、プロビジョニングといったワークフロー内の 1 つのステップに過ぎません。IP アドレス プール、仮想ネットワーク、スケーラブル グループ タグなどの共有要素はワークフローに統合されているので、これらを別に定義する必要はありません。

ワイヤレス ネットワークの導入に固有の機能としては、企業とゲストの SSID 設定、無線周波数(RF)最適化パラメータや、サービス品質(QoS)、ファスト レーン、Adaptive 802.11r などの重要機能がありますが、これらの設定も Cisco DNA Center 内で定義して導入できます。

ソフトウェア イメージの管理

Cisco DNA Center にはソフトウェア イメージ管理機能(SWIM)が含まれています。これは、ルータ、スイッチ、ワイヤレス LAN コントローラなどのソフトウェア イメージの管理を自動化する機能です。この機能には、Cisco.com からのソフトウェア イメージのダウンロードや配布、アップグレードまたはダウングレードできるようにデバイスが適切に準備されていることを確認する検証チェックが含まれています。

ポリシーの定義

Cisco DNA Center では、論理ネットワーク セグメントと、グループベースまたはコンテキストベースのきめ細かいサービス ポリシーを各組織で作成できます。また、そのサービス ポリシーは、規範的設定としてネットワーク インフラストラクチャに自動的に適用されます。

SD-Access ファブリックで自動化できるポリシーは、主に次の 3 種類です。

• セキュリティ:だれが何にアクセスできるのかを決定するアクセス コントロール ポ

リシー。グループ間アクセスに関するルールも含まれます。たとえば、グループ A からグループ B への IP アクセスは拒否するなどのルールです。

• QoS:アプリケーションに関するポリシー。QoS サービスを起動して、アプリケーション エクスペリエンスの観点から、ネットワーク上の各ユーザに異なるアクセス方法をプロビジョニングします。

• コピー:トラフィックのコピーに関するポリシー。トラフィック コピー サービスを起動し、特定のトラフィックの流れを監視するように ERSPAN を設定します。

Page 145: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

143 SD-Access の自動化

ネットワークのプロビジョニング

ネットワーク設計を定義し終えたら、以下のように自動導入の作業をプロビジョニングします。

• デバイスをサイトに追加する:このステップでは、インベントリのネットワーク デ

バイスを、設計ワークフローの中で作成されたサイトに割り当てます。これにより、デバイスでは、サイト単位の設計パラメータを受け入れる準備が整います。

• デバイスをプロビジョニングする:このステップでは、設計ワークフローに基づいて設定のプロビジョニングを行います。このプロビジョニング ステップを行うことにより、シスコのベスト プラクティスに基づいてサイトの設計で設定されたすべてのパラメータがデバイスにプロビジョニングされます。

ファブリックの作成 このステップでは、ファブリック エッジ、ファブリック ボーダー、ファブリック コントロール プレーン ノードを選択します。また、ファブリック内のデバイスの状態を検証する、事前検証と事後検証も行います。ファブリックは以下のステップで構築します。

1 エッジ ノードをファブリックに追加します。ファブリック拡張ノードを追加します(オプション)。

2 ファブリック ボーダー ノードを 1 つ以上選択します。

- 外部ネットワークに接続するには、外部接続や中継接続パラメータを指定する必要もあります。

3 ファブリック コントロール プレーン ノードを 1 つ以上選択します。

4 SD-Access ワイヤレス用に、ワイヤレス LAN コントローラを 1 つ以上ファブリックに追加します(オプション)。

5 SD-Access マルチキャスト用に、ファブリック ランデブー ポイント(RP)を 1 つ以上選択します(オプション)。

Page 146: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

144 SD-Access の自動化

1 つのデバイスまたはデバイス スタックで複数のロールを組み合わせることができます。たとえば、小規模なサイトでは、コントロール プレーン、ボーダー、エッジ、および WLC ノードが 1 つでかまわない場合があります。これは一般に、一体型ファブリックと呼ばれます。

ゲストの認証 SD-Access ファブリックでのゲスト認証は完全に自動化されており、ゲスト SSID の自動化用ワークフローと Cisco ISE のポリシーを使用することが含まれています。

ホストのオンボーディング ホストをオンボーディングすることにより、エンドポイントをファブリック ノードに接続できます。ホスト オンボーディングのワークフローでは、エンドポイントの認証および分類、スケーラブル グループへの割り当て、仮想ネットワークおよび IP プールへの関連付けといった作業のすべてを行うことができます。これを行うための主なステップは次のとおりです。

1 認証テンプレートの選択:認証をネットワークに適用するプロセスを効率化するため、Cisco DNA Center には事前定義された認証テンプレートが複数用意されています。テンプレートを選択することにより、必要な設定をファブリック エッジに自動的に適用できます。

2 仮想ネットワークおよび IP プールの選択:ユニキャストおよびマルチキャスト用の IP アドレス プールを仮想ネットワーク(VN)に関連付けます。

3 ファブリック SSID の選択:SD-Access ワイヤレスをファブリック対応 IP アドレス

プール(および VN)と統合するために行います。

4 静的なポート設定:ポート レベルでカスタム IP アドレス プール(および VN)と

SGT を設定することができます。

事前検証および事後検証 ファブリック作成の各ステップでは、管理者が事前検証を行うことができます。これにより、選択したネットワーク デバイスにファブリックのプロビジョニングを受け入れるだけの機能があること、およびそのための設定が正しく行われていることを確認できます。また事後検証では、ファブリックが正常に稼働していることを確認できます。設定時にエラーが報告された可能性のあるデバイスは強調表示されます。このステップにより、想定どおりに機能しない可能性があれば管理者がそれを確実に把握することができます。

Page 147: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

145 SD-Access の自動化

まとめ

SD-Access ファブリックを導入する上記の作業が完了すると、進化を続ける使用例に対応するための設定変更を、手動操作ではなく、Cisco DNA Center から簡単に行うことができるようになります。

Page 148: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath
Page 149: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

SD-Access アシュアランス

Page 150: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

148 SD-Access アシュアランス

アシュアランスの概要

ネットワークは、新しいビジネス要件に合わせて拡大し、進化する間に複雑化していきます。複雑化の要因はいくつかあります。たとえば、新機能を既存のネットワーク設計やアーキテクチャ上で正常に稼働させる、新機能と既存機能の正常な共存と相互運用性を保証する、業務に支障をきたすことなくインフラストラクチャのライフサイクル管理を適切に実施する、といったものです。

また、ネットワークの役割が大きくなると、ネットワークの停止やパフォーマンスの低下がビジネスに及ぼす影響もそれに比例して大きくなります。そのため IT 部門は、アプリケーションに対する最適な接続とユーザ エクスペリエンスを提供することが常に求められます。ユーザは、さまざまな場所から、さまざまなデバイスを使って、さまざまなアプリケーションにアクセスしようとしますが、そのすべてに対応しなければなりません。

多くの IT 部門は、次のような課題を抱えています。

• 事後的なトラブルシューティング:多くの場合 IT 部門は、トラブルが起きてから気

づくため、後からトラブルの原因究明を行わなければなりません。

• 大量のツール:企業には大量のツールが存在します。どのツールも必要な機能の一部しか提供できず、これが複雑化の要因になっています。

• インサイトを得られない:従来のツールで提供されるデータは、多くの場合、相関関係がわかりません。そのため、実際の対策につながるような有用な情報を得ることができません。

Cisco SD-Access におけるアシュアランス

Cisco DNA では、ネットワークの可用性およびリスクを数値化する機能として Assurance が定義されています。このセクションでは、Cisco DNA Assurance および SD-Access との関連について説明します。

全体的なソリューションとしての Cisco DNA Assurance の詳細については、Cisco DNA Assurance の電子書籍(cs.co/assurancebook)を参照してください。

Page 151: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

149 SD-Access アシュアランス

Cisco DNA Assurance は、SD-Access と連携して、主に 2 つのカテゴリ(ネットワーク アンダーレイとファブリック オーバーレイ)において分析情報とインサイトを提供します。

ファブリック アンダーレイに提供される分析情報には以下のものがあります。

• ネットワーク:従来の(非ファブリック)LAN、WLAN、WAN のプロトコルおよ

びテーブル

• デバイス:スイッチ、ルータ、ワイヤレスのソフトウェアおよびハードウェア(CPU、メモリ、温度など)

• クライアント:従来の(非ファブリック)有線および無線クライアントのステータスおよび統計情報

• アプリケーション:従来の(非ファブリック)有線およびワイヤレス フローのステータス、統計情報、パフォーマンス

ファブリック オーバーレイに提供される分析情報には以下のものがあります。

• ファブリック到達可能性:すべてのファブリック ノード間の接続チェック

• ファブリック デバイス:ファブリック ノードのマッピング エントリ、プロトコル、パフォーマンス

• ファブリック クライアント:クライアント オンボーディングと共有サービス(DHCP、DNS、AAA、RADIUS)

• グループベースのポリシー:Cisco ISE(pxGrid、AAA)、ボーダー ノードおよびエッジ ノードのポリシー エントリ

Page 152: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

150 SD-Access アシュアランス

SD-Access の状態およびインサイト

SD-Access ファブリックの状態

Cisco DNA Center Assurance は、ネットワーク全体の各ソースから収集したさまざまなテレメトリ データを基に相関関係を分析し、実用的なインサイトを提供します。SD-Access と連携しているため、Cisco DNA Assurance は固有のヘルス スコアを提供します。これらは、SD-Access ヘルス スコアと呼ばれ、次のカテゴリに分類されます。

• システムの状態:スイッチ、ルータ、AP、ワイヤレス LAN コントローラの CPU

使用率やメモリ使用率などのメトリクスが考慮されます。

• データ プレーン接続状態:リンク エラーやアップリンクの使用可能状況などのメトリクスが考慮されます。ワイヤレス ネットワークの場合は RF 関連の情報も追加で考慮されます。

• コントロール プレーン接続状態:ファブリック コントロール プレーン ノードへの接続状態または到達可能性などのメトリクスが考慮されます。

SD-Access ファブリックのインサイト

Cisco DNA Assurance は、前述の図に示すように、SD-Access ファブリックに関する特定のインサイトを提供します。これらは、SD-Access ファブリック インサイトと呼ばれ、次のカテゴリに分類されます。

• コントロール プレーン インサイト:Assurance によって、到達可能性のチェック

(リンク ダウン、隣接関係フラッピング)、コントロール プレーン応答時間の測定(遅延)、ネットワークの問題につながる可能性のあるデバイス設定の検証(MTU の不一致)を行い、各結果を関連付けることで、ファブリック アンダーレイとオーバーレイのコントロール プレーンに関するインサイトを提供します。

• データ プレーン インサイト:発生する可能性のある問題を事前に検出するために、Assurance は IP SLA を活用し、アンダーレイとオーバーレイの両方においてファブリック ボーダーから共有サービスへのプローブを事前に生成します。また、多くのコンテキストを提供するために、パス トレース機能も活用します。

Page 153: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

151 SD-Access アシュアランス

• ポリシー プレーン インサイト:Assurance では、ネットワーク要素上でのポリシーのインスタンス化の状況を可視化できます。たとえば、TCAM リソース不足のために SGACL がダウンロードやインスタンス化に失敗していないかを確認することができます。

• デバイス インサイト:Assurance は、物理的なネットワーク デバイスの CPU、メモリ、温度、環境、ファン、ライン カード、PoE 電源、TCAM テーブルなど多くのリソースを個別に監視します。これにより、ファブリックでの問題発生を未然に防ぐのに役立つ傾向情報を提供することができます。

図 ファブリック ネットワークの状態

Page 154: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

152 SD-Access アシュアランス

レポート

Cisco DNA Center の今後のリリースでは、事前定義されたレポートとカスタマイズ可能なレポートの両方が提供される予定です。レポートの用途は、キャパシティの計画、クライアント デバイスおよびインフラストラクチャ デバイスの全体的なベースラインとパターン変化の特定、ソフトウェア アップグレードやプロビジョニング失敗といった運用作業の状況の把握などです。

Cisco DNA Center Assurance のレポート機能の詳細については、Cisco DNA Assurance の電子書籍(cs.co/assurancebook)を参照してください。

Page 155: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

パートナー エコシステムとの統合

Page 156: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

154 パートナー エコシステムとの統合

統合の概要

IT の俊敏性と効率性を向上させるという SD-Access の価値は、その他のシスコ製品とシスコ以外のソリューションや製品を含むエコシステムと統合することでさらに高まります。これらの統合により、お客様は企業全体の環境を容易に管理できるようになります。ネットワーク インフラストラクチャを単一のオーケストレーション エンティティとして管理できるので、新しいサービスを短期間で導入でき、ビジネス成果に重点を置くことができます。

こうした統合は、オープンなノースバウンド Cisco DNA Center API を使って構築されます。この API は、ビジネスの目的に応じた豊富なフローを提供し、Data-as-a-Service(サービスとしてのデータ)を実現します。Cisco DNA Center は、統合機能を備えるとともに、独立系ソフトウェア ベンダー(ISV)パートナー、お客様、エコシステム パートナーが活用できる開発環境も提供します。たとえば、IT サービス管理(ITSM)や IP アドレス管理(IPAM)との統合があります。ほかにも以下のような機能との統合が可能です。

• API カタログとドキュメンテーション

• 実行時の監視と分析

• API ライフサイクル管理

• サンプル コードおよびスクリプト生成機能

Page 157: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

155 パートナー エコシステムとの統合

図 Cisco DNA Center プラットフォーム エコシステム

Page 158: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

156 パートナー エコシステムとの統合

API とプログラマビリティ

SD-Access ソリューションの API は、次の 3 つに分類されます。

• デバイス API:個々のネットワーク デバイスの設定と運用機能に直接アクセスでき

ます。

• Cisco DNA Center API:ネットワーク全体の自動化およびオーケストレーションを行うときに使用します。

• Cisco ISE API:ユーザおよびデバイスのアクセスに関して豊富なコンテキスト データを使用できます。

この後のセクションで、この 3 種類の API を詳しく説明します。

デバイス API

Cisco IOS® XE をベースにしたネットワーク インフラストラクチャ デバイスは、IETF と、OpenConfig YANG モデルおよびシスコのネイティブ モデルを基盤とする API を備え、NETCONF、RESTCONF、gRPC インターフェイスを介して公開しています。この API は設定の自動化と運用モデルの両方に対応しています。また、新しい Cisco IOS XE デバイス(Catalyst 9000 ファミリ、ASR、ISR)はストリーミング テレメトリにも対応しています。そのため、分析ソリューションでは、YANG データモデルに基づく低遅延のデータストリームを取得することができ、大規模なリアルタイム データ分析を実現することも可能です。

Cisco DNA Center の API

Cisco DNA Center は、ネットワーク全体の自動化とオーケストレーションに役立つ REST

API を提供しています。この API により、ネットワークを抽象化してとらえることができるため、お客様は大規模なネットワーク自動化を進められます。さらに、Cisco DNA

Center の REST API では運用データも公開する予定です(この運用データは、クライアント、デバイス、アプリケーションの 360 度ビューで、問題、トレンド、インサイトとともに表示されるデータです)。これにより、ビジネスに関連するデータ駆動型ワークフローを外部エンティティから使用したり作成したりすることが可能になります。

Page 159: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

157 パートナー エコシステムとの統合

Identity Services Engine の API

Cisco Identity Services Engine(ISE)API は、ユーザおよびデバイスのアクセス ポリシー、認証および認可イベントなど、ネットワークのふるまいに関するコンテキスト情報を公開します。この API では、ポリシーに関連する設定の自動化も可能です。たとえば、脅威をいち早く封じ込めるために、外部システムからユーザおよびエンドポイントの権限を変更することができます。また、この API は、Platform Exchange Grid(pxGrid)の 1 つとして、100 以上のエコシステム パートナーとの充実した統合を実現できます。 Security Technical Alliance パートナー:https://www.cisco.com/c/m/ja_jp/products/security/technical-alliance-partners.html

Page 160: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

158 パートナー エコシステムとの統合

エコシステム統合

Cisco DNA Center のオープンなノースバウンド REST API を活用して、Cisco DNA エコシステム内の各種ソリューションを統合することで、SD-Access アーキテクチャからお客様が得られる価値や機能をさらに高めることができます。このエコシステム統合には、さまざまな種類のソリューションが含まれます。例としては、IP アドレス管理、IT サービス管理、パブリック クラウド、外部 SDN オーケストレータ、セキュリティ分析と運用、ファイアウォールを含むセキュリティ インフラストラクチャなどがあります。

たとえば、統合によって次のような重要な機能を実現できます。

• 運用およびセキュリティの改善:外部システムと SD-Access のオーケストレーショ

ンにより、お客様は、クローズドループ システムをプログラムで定義して展開することができます。クローズドループ システムでは、ネットワークからインサイトやステータス情報を取得し、それらを外部のデータや機能と組み合わせて分析し、ネットワークに必要な対策をフィードバックすることができます。そのため、自動化や管理のプラットフォームがそれぞれ独立している複数のシステムを単一のオーケストレーション エンティティとして運用することができ、IT の俊敏性や効率性の向上、セキュリティ対策の強化につなげることができます。

• 最善の組み合わせをシンプルに展開:複雑化しながらも技術革新がますます進む環境の中、多くのお客様は、最適なツールを自社の IT 環境に組み込むことによって、顧客やエンドユーザが望む主要機能を実現したいと考えています。オープン API と検証済みの連携機能を活用すれば、オーケストレーションによって包括的に環境を統合することができます。

• テクノロジーへの投資から大きな価値を得る:シスコやシスコ以外の特定のソリューションをすでに導入して標準化しているお客様の場合、エコシステム統合により、SD-Access の導入と同時に、これまでの投資からも最大限の価値を得ることが可能になります。

個々のソリューションやベンダー統合の機能は急速に進化しています。現在開発中の統合テクノロジー パートナーと、SD‐Access との連携機能の例を次に示します。

Page 161: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

159 パートナー エコシステムとの統合

IP アドレス管理(IPAM)

SD-Access では、IPAM API を利用した、InfoBlox や Bluecat などの主要な IPAM ソリューションとの統合を検証済みです。そのため、IPAM ソリューションで定義した IP アドレス

プールを Cisco DNA Center にインポートして SD-Access で利用することができます。また、Cisco DNA Center で定義した IP アドレス プールを IPAM で使うこともできます。

Cisco Network Services Orchestrator

一部の大規模企業のお客様は、ネットワーク オーケストレーション ソリューションとして、Cisco Network Services Orchestrator(NSO)をすでに導入しており、NSO の NETCONF/

RESTCONF インターフェイスとインフラストラクチャを使用して、WAN、データセンター、キャンパス導入を自動化しています。Cisco NSO を利用することで、Cisco DNA

Center で公開されている API を使って SD-Access をオーケストレーションし、利用することができます。

SD-Access をネットワーク オーケストレータと統合する主なメリットは次のとおりです。

• ネットワーク全体での一貫性:現行のネットワークと NFV/SDN ネットワークで同

一のソリューションを使用できます。

• サービス管理の俊敏性:新しいサービスの導入に要する時間を短縮できます。

• 業界トップレベルのマルチベンダー サポート ファイアウォール

ステートフル ファイアウォールを使用して、SD-Access 環境でポリシー主導の VN 間通信を実現できます。Cisco ASA と Cisco SD-Access を統合することで、ファイアウォールは、コンテキスト情報(エンドポイントのグループ分類に関するセキュリティ コンテキストなど)をすべて利用できるようになります。これにより、ASA ファイアウォールや

Firepower Threat Defense ファイアウォールなどのファイアウォールを通過するトラフィックのポリシー管理やモニタリングを、Cisco DNA Center のポリシー モデルと一貫した方法で簡単に行うことができます。またこの統合は、CheckPoint などのシスコ以外のファイアウォールでも利用できます。

Page 162: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

160 パートナー エコシステムとの統合

セキュリティ分析

StealthWatch などのセキュリティ分析ソリューションと SD-Access を統合することで、ネットワーク チームやセキュリティ チームがインシデントにすばやく対応できるようになります。SD-Access の一部として Cisco ISE の Rapid Threat Containment 機能を使用することで、侵害されている、またはその可能性があると StealthWatch によって判断されたホストを簡単に検疫したり、ネットワークでブロックしたりすることができます。

Page 163: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

まとめ、次のステップ、参考資料

Page 164: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

162 まとめ、次のステップ、参考資料

まとめ

現在の世界では、あらゆるものがネットワークでつながっています。しかし、ユーザやさまざまなデバイスの増加に伴い、一般的な手動のプロビジョニング、モニタリング、トラブルシューティングでは、ネットワークを管理しきれなくなっています。Cisco SD-Access

は、有線とワイヤレスの両方のアクセスに関して、エッジからクラウドに至るまでポリシーベースの自動化およびアシュアランスを実現することで、これらの課題に対応できるように一から設計されています。継続的に注意が必要なネットワークと、組織のニーズをすぐに理解してそれに対応できるネットワークの違いはそこにあります。それは、現在もこの先も、何千もの手動タスクが必要なシステムと、ネットワークではなくビジネス ニーズに注力できる自動化されたシステムとの違いです。

Cisco SD-Access を利用すると、組織にさまざまなメリットがあります。

スピードと俊敏性の向上:SD-Access により組織は、ネットワークの新しい革新的な技術を短期間でシームレスに導入できるため、ビジネス要件に迅速に対応してより大きな成果を生み出すことができます。

効率化とより詳しいインサイト:SD-Access では、より安全なネットワークを短期間で導入してネットワーク運用を効率化し、ユーザのネットワーク使用状況や使用中のアプリケーションの動作を把握できるため、コストも削減できます。

リスクの低減:SD-Access では、SD-Access ファブリック固有の機能である統合型セキュリティを活用することで、ネットワークの攻撃対象エリアを縮小し、ユーザ、デバイス、アプリケーションのアクセス制御を細かく設定できます。また、安全性と柔軟性を備えたインフラストラクチャを迅速に導入して、維持していくことができます。

上記はすべて、自動化、ポリシー、アシュアランスといった、シスコによって検証済みの

SD-Access ファブリック内の主要要素によって実現されます。いずれも、Cisco DNA

Center から実行することができます。SD-Access が提供する強力ながら柔軟な手法を用いることにより、よりシンプルに設計、導入、運用できるエンタープライズ ネットワークを構築できます。

Page 165: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

163 まとめ、次のステップ、参考資料

IT 部門は、SD-Access により、ネットワークの管理や保護にかかる時間を大きく削減し、本来の業務に注力することができます。また、全体的なエンドユーザ エクスペリエンスも向上します。

図 SD-Access のメリット

出典:シスコの主要なグローバル企業のお客様における社内 TCO(総所有コスト)分析

Page 166: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

164 まとめ、次のステップ、参考資料

次のステップ

ここまでの説明で Cisco SD-Access とその利点はご理解いただけたと思います。では、ネットワーク管理者としての次のステップはどのようなものになるでしょうか。さらに、組織として、ソフトウェア定義型の未来に向けてどのようなことが始められるでしょうか。

モバイル、エンタープライズ IoT、クラウドなどの進化の流れに対応し、俊敏で安全なエンタープライズ ネットワーク アーキテクチャを実現することを考えた場合、従来のエンタープライズ ネットワークにはいくつかの共通した課題があります。SD-Access はそのような課題に対して価値の高いソリューションを提案できます。SD-Access は既存のネットワーク上に導入することも、新しいインフラストラクチャ上に導入することもできます。

主な目標と使用例を特定する

既存のネットワークを SD-Access アーキテクチャに移行するためには、初めに、ネットワーク環境の主な目標または使用例を特定することをお勧めします。今後予測される要件と、直近で対応が必要な要件の両方を検討します。ネットワーク アーキテクチャの主な目的が明確になったら、その目的と本書の内容を参考に、組織の使用例および要件と、それを実現できる SD-Access の機能とをマッピングしていきます。

インフラストラクチャが対応できるかを評価する

SD-Access 導入の目標となる使用例が定義されたら、次に、プロジェクトの目標達成のためにネットワーク インフラストラクチャのどの部分を SD-Access アーキテクチャに移行するかを明確にします。このときに、Cisco DNA Center と Cisco Identity Services Engine

(ISE)の導入も使用例のニーズに基づいて計画します。また、ソリューション導入のニーズに合うよう、ネットワーク インフラストラクチャのハードウェアとソフトウェアの互換性を考慮することもお勧めします。

Page 167: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

165 まとめ、次のステップ、参考資料

ポリシーの目的の定義

SD-Access への移行では、多くの場合、ビジネス要件に基づいて適切な関係者とともにポリシーの目的について検討する必要があります。SD-Access のポリシーは、従来の手法とは異なり、ビジネス機能に基づいてネットワーク全体に適用されるため、このような検討が重要になります。検討の結果、グループ構造が設計され、組織のエンドポイントのマッピングに関する主な基準が設定されれば、その後のポリシーの定義と自動化が大いに促進されます。ポリシーの目的を適切に定義すれば、SD-Access による一元的なポリシー自動化のメリットの実現に向けて急速に進み始められます。

最初は、組織を大まかなグループ(従業員かパートナーか、など)に分けることから始めることをお勧めします。その後で、より細かく分類(財務部門か人事部門か、など)します。こうして次第に SD-Access のポリシー モデルの運用に慣れることで、スケーラブル グループの数を増やしていくことができます。

移行を計画し、実行する

既存の環境に SD-Access を取り入れる場合、従来のネットワークをそのまま保持し、それと並行して SD-Access 対応のものだけで構成される新しいネットワーク インフラストラクチャを構築するという方法をとることができます。または、最初にネットワークの特定の領域だけを移行し、その後、段階的に移行を進める方法もあります。どちらの場合でも、始めは範囲を限定して導入することをお勧めします。まずは SD-Access のパイロットを実施し、その運用とテクノロジーに慣れてから、徐々に導入範囲や使用例を拡大していきます。

Page 168: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

166 まとめ、次のステップ、参考資料

参考資料

Cisco SD-Access についての詳細情報は、以下のサイトでも提供されています。

https://www.cisco.com/jp/go/sda :SD-Access のすべてのコンポーネントと特長についての

概要および詳細情報(自動化、アシュアランス、サポート対象プラットフォーム)が提供

されています。また、お客様向けの参考資料と事例、SD-Access に関する豊富な最新情報

も提供されています。

www.cisco.com/jp/go/dnacenter :Cisco DNA Center の概要および詳細情報が提供されてい

ます。

cs.co/sda_tech_paper:SD-Access ソリューションのホワイトペーパー。このホワイト ペー

パーでは、Cisco DNA および SD-Access の主要なコンポーネントとその関係のすべてにつ

いて、標準的なレベルの技術的概要が示されています。さらに知識を習得するのに最適な

資料です。

www.cisco.com/jp/go/cvd:SD-Access の設計オプション、運用機能、導入に関する推奨事

項を示した Cisco Validated Design(CVD)です。実際のネットワーク導入における、SD-

Access の設計、運用、利用方法のベスト プラクティスを知ることができます。

Cisco Live 365 の主なセッション:

Cisco SD-Access:A Look Under the Hood(詳細説明)— BRKCRS-2810

(https://www.ciscolive.com/global/on-demand-library.html?search=BRKCRS-2810)

Cisco SD-Access:Building the Routed Underlay(ルーテッド アンダーレイの構築)—

BRKCRS-2816(http://www.ciscolive.com/global/on-demand-library.html?search=BRKCRS-2816)

Cisco SD-Access:External Connectivity(外部接続)— BRKCRS-2811

(https://www.ciscolive.com/global/on-demand-library.html?search=BRKCRS-2811)

Cisco SD-Access:Extending Segmentation and Policy into IoT(セグメンテーションとポリ

シーを IoT に拡張)— BRKCRS-2817

(http://www.ciscolive.com/global/on-demand-library.html?search=BRKCRS-2817)

Page 169: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

167 まとめ、次のステップ、参考資料

Cisco SD-Access:Migration(移行)— BRKCRS-2812 (https://www.ciscolive.com/global/on-demand-library.html?search=BRKCRS-2812)

Cisco SD-Access:Monitoring and Troubleshooting(監視とトラブルシューティング)— BRKCRS-2813 (https://www.ciscolive.com/global/on-demand-library.html?search=BRKCRS-2813)

Cisco SD-Access:Assurance(アシュアランス)— BRKCRS-2814 (https://www.ciscolive.com/global/on-demand-library.html?search=BRKCRS-2814)

Cisco SD-Access:Policy(ポリシー)— BRKCRS-3811 (https://www.ciscolive.com/global/on-demand-library.html?search=BRKCRS-3811)

Cisco SD-Access:Wireless Integration(ワイヤレス統合)— BRKEWN-2020 (https://www.ciscolive.com/global/on-demand-library.html?search=BRKEWN-2020)

Cisco SD-Access:Data Center Integration(データセンター 統合)— BRKDCN-2489 (https://www.ciscolive.com/global/on-demand-library.html?search=BRKDCN-2489)

Cisco SD-Access YouTube チャンネル

www.youtube.com/user/Cisco/search?query=SD-Access

Page 170: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

168 まとめ、次のステップ、参考資料

略語

AAA:Authentication、Authorization、Accounting(認証、許可、アカウンティング)

ACI:Application-Centric Infrastructure

ACL:Access control list(アクセス コントロール リスト)

AD:Active Directory AP:Access point(アクセスポイント)

API:Application Programming Inter‐ face(アプリケーション プログラミング インターフェイス)

APIC:Application Policy Infrastructure Controller

AWS:Amazon Web Services

BGP:Border Gateway Protocol

CAPWAP:Control And Provisioning of Wireless Access Points(ワイヤレス アクセス ポイントの制御およびプロビジョニング)

CDB:Cisco Digital Building

Cisco DNA:Cisco Digital Network Architecture

Cisco ISE:Cisco Identity Services Engine

CDP:Cisco Discovery Protocol

CLI:Command Line Interface(コマンド ライン インターフェイス)

CP:Control Plane(コントロール プレーン)

CPP:Cloud Policy Platform(クラウド ポリシー プラットフォーム)

CUCM:Cisco Unified Communications Manager

DDI:DHCP、DNS、IPAM

DHCP:Dynamic Host Configuration Protocol

DMVPN:Dynamic Multi-point VPN

DNS:Domain Name System(ドメイン ネーム システム) EPG:EndPoint Group(エンドポイント グループ)

ERSPAN:Encapsulated Remote Switch Port Analyzer

eWLC:embedded Wireless LAN Controller(組み込みワイヤレス コントローラ)

FiaB:Fabric-in-a-box(一体型ファブリック)

GUI:Graphical User Interface(グラフィカル ユーザ インターフェイス)

HA:High availabilty(高可用性)

HIPAA:Health Insurance Portability and Accountability Act(医療保険の相互運用性と説明責任に関する法律)

HSRP:Hot Standby Routing Protocol

IE:Industrial Ethernet(産業用イーサネット)

IP:Internet Protocol

IPAM:IP Address Management(IP アドレス管理)

IoT:Internet of Things

IS-IS:Intermediate System-to-Intermediate System

Page 171: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

169 まとめ、次のステップ、参考資料

ISV:Independent Software Vendor(独立系ソフトウェア ベンダー)

IT:Information Technology(情報技術(一般用語))

ITSM:IT Service Management(IT サービス管理)

LAN:Local Area Network(ローカル エリア ネットワーク)

LISP:Locator/Identity Separation Protocol

MAC:Media Access Control

MPLS:Multiprotocol Label Switching(マルチプロトコル ラベル スイッチング)

NETCONF:Network Configuration Protocol。ネットワーク デバイスの設定をインストール、操作、および削除するためのメカニズム。

NGFW:Next-Generation FireWall(次世代ファイアウォール)

OMP:Overlay Management Protocol

OSPF:Open Shortest Path First

OT:Operational Technology(運用・制御技術(一般用語))

PCI:Payment Card Industry(クレジット カード業界)

PIM:Protocol Independent Multicast

PIM-ASM:PIM Any Source Multicast

PIM-SSM:PIM Source-Specific Multicast

PNP:Plug-n-Play(プラグ アンド プレイ)

PxGRID:Platform exchange grid REP:Resilient Ethernet Protocol

RESTCONF:Representational State Transfer(REST)インターフェイスに対する YANG ネットワーク管理プロトコル仕様

RP:Rendezvous Point(ランデブー ポイント)

SD-Access:Software-Defined Access

SGACL:Scalable Group Access Control List(スケーラブル グループ アクセス コントロール リスト)

SGT:Scalable Group Tag(スケーラブル グループ タグ)

SGT-aware NGFW:Scalable Group Tag- aware Next-Generation FireWall(スケーラブル グループ タグ対応次世代ファイアウォール)

SIEM:Security Information and Event Manager(セキュリティ情報およびイベント管理)

SNMP:Simple Network Management Protocol

SPAN:Switch Port ANalyzer(スイッチ ポート アナライザ)

STP:Spanning Tree Protocol(スパニング ツリー プロトコル)

SWIM:Software Image Management (ソフトウェア イメージ管理)

SXP:SGT eXchange Protocol(SGT 交換プロトコル)

TCP:Transmission Control Protocol

UADP:Unified Access Data Plane(ユニファイド アクセス データ プレーン)

UI:User interface(ユーザ インターフェイス)

VN:Virtual Network(仮想ネットワーク)

VNI:Virtual Network Instance (仮想ネットワーク インスタンス)

Page 172: Cisco SD-Access テクニカル ソリューション ガイド...Vaibhav Katkade Vikram Pendharkar Bill Rubino Imran Bashir Jeffrey Meek Jeevak Bhatia Kanu Gupta Meghna Muralinath

170 まとめ、次のステップ、参考資料

VPN:Virtual Private Network(仮想プライベート ネットワーク)

VRF:Virtual Routing and Forwarding(仮想ルーティングおよびフォワーディング)

VRRP:Virtual Router Redundancy Protocol

VXLAN:Virtual Extensible Local Area Network

WLC:Wireless LAN Controller(ワイヤレス LAN コントローラ)

WLAN:Wireless Local Area Network(ワイヤレス LAN)

YANG:Yet Another Next Generation。NETCONF や RESTCONF などのネットワーク管理プロトコルで送信されるデータを定義するためのデータ モデリング 言語