带你读《思科软件定义访问 : 实现基于业务意图的园区网络》第三章软件定义访问运作方法3.2

简介: 带你读《思科软件定义访问 : 实现基于业务意图的园区网络》第三章软件定义访问运作方法3.2

3.1   数据转发平面

 

软件定义访问通过使用虚拟可扩展局域网VXLAN技术构建叠加网络的数据平面。VXLAN封装和传输完整的二层数据帧并横跨底层网络,每个虚拟网络由 VXLAN网络标识符(VNI)进行标识。VXLAN封装还使用 SGT字段对网络进行微分段。

RFC7348定义了使用虚拟可扩展局域网(VXLAN)作为在三层网络之上叠加二层网络的一种方法(见图3-4。使用VXLAN,可以使用UDP/IP在三层网络上对原始二层数据帧进行标记并进行隧道传输。每个叠加网络都称为VXLAN网段,并使用 24VXLAN网络标识符进行标识,最多支持 1600万个 VXLAN网段。

image.png

 

3-4RFC7348VXLAN

软件定义访问网络交换矩阵使用 VXLAN数据平面传输完整的原始二层数据帧。另外使用位置 /  标识分离协议作为控制平面来解析终端到其所在位置的映射关系。软件定义访问网络交换矩阵采用VXLAN报头中的 16个保留位,以便传输多达 64000个可扩展组标签,详细信息请参考 VXLAN-GPO规范。

VNI实现了三层叠加网络到虚拟路由和转发实例的映射。而二层 VNI实现了 VLAN广播域的映射,二者均可为每个虚拟网络提供隔离数据和控制平面。可扩展组标签承载用户的组成员身份信息,并在虚拟网络内部提供数据平面微分段。

VXLAN     需要一个底层的传输网络(底层网络)承载,在连接到网络交换矩阵的终端之间提供通信,使用底层网络数据平面转发。图 3-5展示了 VXLAN封装网络中的数据转发平面。

软件定义访问网络交换矩阵不会更改二层或三层转发的语义,并且允许网络交换矩阵的边缘节点执行叠加路由或桥接功能。因此,边缘节点提供了一组不同的网关功能,如下。

 

image.png

 

3-5 网络交换矩阵数据转发平面操作

 

(1)  二层虚拟网络接口(L2VNI。在这种模式下,来自 L2VNI的数据帧将被桥接到另一个 L2接口。桥接将在桥接域的情境中完成。L2网关的实现将使用 VLAN作为桥接域,并将 L2VNI作为 VLAN的成员端口。边缘节点将在 VLAN中的 L2VNI和目标 L2端口之间桥接通信。

(2)  三层虚拟网络接口(L3VNI:在此模式下,来自 L3VNI的数据帧将被路由到另一个 L3接口。路由将在路由实例的情境中完成。L3网关的实现将使用VRF作为路由实例,并将 L3VNI作为 VRF的成员端口。边缘节点将在 VRF中的L3VNI和目标 L3接口之间路由通信。

为了提供客户端移动性和子网的拉伸,软件定义访问利用了分布式任播默认网关

如图 3-6所示。这将在网络交换矩阵中的每个边缘节点上配置三层接口默认网关例如,如果在网络交换矩阵中定义了 10.10.10.0/24子网,并且为该子网定义的默认网关是10.10.10.1,则该虚拟 IP地址(具有相应的虚拟 MAC地址)将在每个边缘节点上进行相同的编排。

 

 

 image.png


3-6 分布式任播默认网关

这大大简化了终端部署,便于其在网络交换矩阵基础架构中漫游,因为默认网关在任何网络交换矩阵的边缘节点上都是相同的。这也优化了通信转发,因为从终端到其他目标子网的通信总是在第一跃点进行三层转发。而对于一些传统的(非网络交换矩阵)拉伸子网解决方案,需要将流量在远程位置进行三层转发。

此外,底层网络可用于向叠加网络中的二层广播域内的终端传送多目标通信。这包括网络交换矩阵中的广播和多播通信。软件定义访问网络交换矩阵中的广播通信被映射到底层网络的多播组并发送到该广播域中的所有边缘节点。下面将详细介绍这一点。

相关文章
|
2月前
|
监控 安全 网络安全
深入解析PDCERF:网络安全应急响应的六阶段方法
PDCERF是网络安全应急响应的六阶段方法,涵盖准备、检测、抑制、根除、恢复和跟进。本文详细解析各阶段目标与操作步骤,并附图例,助读者理解与应用,提升组织应对安全事件的能力。
419 89
|
3天前
|
Kubernetes Shell Windows
【Azure K8S | AKS】在AKS的节点中抓取目标POD的网络包方法分享
在AKS中遇到复杂网络问题时,可通过以下步骤进入特定POD抓取网络包进行分析:1. 使用`kubectl get pods`确认Pod所在Node;2. 通过`kubectl node-shell`登录Node;3. 使用`crictl ps`找到Pod的Container ID;4. 获取PID并使用`nsenter`进入Pod的网络空间;5. 在`/var/tmp`目录下使用`tcpdump`抓包。完成后按Ctrl+C停止抓包。
31 12
|
16天前
|
安全 程序员 Linux
全球头号勒索软件来袭!即刻严控网络访问
全球头号勒索软件来袭!即刻严控网络访问
|
2月前
|
机器学习/深度学习 数据采集 人工智能
GeneralDyG:南洋理工推出通用动态图异常检测方法,支持社交网络、电商和网络安全
GeneralDyG 是南洋理工大学推出的通用动态图异常检测方法,通过时间 ego-graph 采样、图神经网络和时间感知 Transformer 模块,有效应对数据多样性、动态特征捕捉和计算成本高等挑战。
79 18
GeneralDyG:南洋理工推出通用动态图异常检测方法,支持社交网络、电商和网络安全
|
24天前
|
机器学习/深度学习 算法 文件存储
神经架构搜索:自动化设计神经网络的方法
在人工智能(AI)和深度学习(Deep Learning)快速发展的背景下,神经网络架构的设计已成为一个日益复杂而关键的任务。传统上,研究人员和工程师需要通过经验和反复试验来手动设计神经网络,耗费大量时间和计算资源。随着模型规模的不断扩大,这种方法显得愈加低效和不够灵活。为了解决这一挑战,神经架构搜索(Neural Architecture Search,NAS)应运而生,成为自动化设计神经网络的重要工具。
|
3月前
|
机器学习/深度学习 数据采集 人工智能
基于Huffman树的层次化Softmax:面向大规模神经网络的高效概率计算方法
层次化Softmax算法通过引入Huffman树结构,将传统Softmax的计算复杂度从线性降至对数级别,显著提升了大规模词汇表的训练效率。该算法不仅优化了计算效率,还在处理大规模离散分布问题上提供了新的思路。文章详细介绍了Huffman树的构建、节点编码、概率计算及基于Gensim的实现方法,并讨论了工程实现中的优化策略与应用实践。
98 15
基于Huffman树的层次化Softmax:面向大规模神经网络的高效概率计算方法
|
3月前
|
Kubernetes 网络协议 应用服务中间件
Kubernetes Ingress:灵活的集群外部网络访问的利器
《Kubernetes Ingress:集群外部访问的利器-打造灵活的集群网络》介绍了如何通过Ingress实现Kubernetes集群的外部访问。前提条件是已拥有Kubernetes集群并安装了kubectl工具。文章详细讲解了Ingress的基本组成(Ingress Controller和资源对象),选择合适的版本,以及具体的安装步骤,如下载配置文件、部署Nginx Ingress Controller等。此外,还提供了常见问题的解决方案,例如镜像下载失败的应对措施。最后,通过部署示例应用展示了Ingress的实际使用方法。
103 2
|
3月前
|
域名解析 缓存 网络协议
优化Lua-cURL:减少网络请求延迟的实用方法
优化Lua-cURL:减少网络请求延迟的实用方法
|
3月前
|
SQL 安全 网络安全
网络安全与信息安全:知识分享####
【10月更文挑战第21天】 随着数字化时代的快速发展,网络安全和信息安全已成为个人和企业不可忽视的关键问题。本文将探讨网络安全漏洞、加密技术以及安全意识的重要性,并提供一些实用的建议,帮助读者提高自身的网络安全防护能力。 ####
96 17
|
3月前
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将介绍网络安全的重要性,分析常见的网络安全漏洞及其危害,探讨加密技术在保障网络安全中的作用,并强调提高安全意识的必要性。通过本文的学习,读者将了解网络安全的基本概念和应对策略,提升个人和组织的网络安全防护能力。

热门文章

最新文章