Cisco Cisco Prime Network Services Controller 3.2 White Paper

Page of 24
 
 
© 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public Information. 
Page 12 of 24 
The Data Model for Building a VDC Using Its Atomic Objects 
To facilitate the creation of a truly dynamic VDC with its CRUD operations, the network automation for that VDC 
can follow some basic rules: 
● 
VDC is created by connecting different data center components or atomic objects that are controlled by the 
NSCs. 
● 
Each atomic object has a consistent configuration template that is replicable for that object (policy-based 
configuration templates). 
● 
Those atomic objects can be changed or deleted/added to a VDC without causing downtime to the VDC 
services still in place. 
● 
Resource management is deployed to track each atomic object usage and allocations per device (device-
based tracking). 
● 
The collection of the VDC atomic objects ordered by a certain tenant belongs only to this tenant; they are 
managed and tracked for cost models (tenant-based tracking). 
The rules above should be abstracted from the underlying device type and specific hardware. 
The following atomic objects are the basic set of objects needed to construct the network services in a VDC. Those 
are used by several cloud facilities and by several automation products; this model allows the flexibility for building 
a dynamic yet stable VDC: 
Network 
A network is an IaaS atomic object to define a communication path that servers, VMs, and services appliances can 
be connected to, in order to communicate directly with each other at Layer 2. A network is either attached to an 
endpoint or used as an NSI to connect different network service appliances. In an IaaS environment it is common 
to use a network or several networks dedicated to a specific tenant. Networks can be added per zone (see below). 
User 
The entity that connects into the virtual data center. Users can connect to the VDC through the public Internet or 
through private interconnection (like MPLS/VPN or a dedicated IPsec tunnel). 
Zone 
A zone is an IaaS atomic object defined by a group of networks that share the same security level. It is a VDC area 
where many networks are routed to each other with no restriction (by default). The most important aspect of a zone 
is the fact that it is separated/isolated from others and has a certain type attached to it. Zones are the points of 
interaction between IaaS and PaaS (see below). Users and zones are separated by a security mechanism like a 
firewall. 
The zone is then mapped to a single routing domain. In IaaS environments it will probably be a virtual router (VR) 
that consists of one or more networks that are routed to one another. Other Layer 3 mechanisms to interconnect 
different Layer 3 networks can apply (virtual distributed routing). 
Servers or VMs are always 
placed inside a network and inside a certain zone and use the zone’s VR as their 
default gateway.