带你读《思科软件定义访问 : 实现基于业务意图的园区网络》第二章软件定义访问体系结构2.3

简介: 带你读《思科软件定义访问 : 实现基于业务意图的园区网络》第二章软件定义访问体系结构2.3

2.3     网络交换矩阵组件

 

要了解软件定义访问网络交换矩阵,需要了解组成网络交换矩阵的各种组件及其提供的各项功能,同时了解各个组件之间如何相互作用以提供整体的软件定义访问解决方案。图 2-4概述了作为软件定义访问网络交换矩阵部署的主要组件,并指出它们在软件定义访问网络交换矩阵系统中的位置。

 

                              image.png

2-4 软件定义访问组件

 

2.3.1         控制平面节点

网络交换矩阵控制平面节点连接到网络交换矩阵中,作为一个中心数据库跟踪所有用户和终端设备,并支持它们自身具备的漫游性。网络交换矩阵控制平面作为唯一的可信数据提供关于连接到网络交换矩阵上的每个终端在任意时间点的位置。网络交换矩阵控制平   面允许网络组件(交换机、路由器、无线控制器等)查询此数据库,以确定连接到该网络交换矩阵的任何用户或终端设备的位置,而无须使用泛洪学习机制。除了跟踪特定终端(32   掩码的 IPv4地址和 128位掩码的 IPv6地址,网络交换矩阵控制平面还可以跟踪更大的汇总路由(IP地址 /掩码。这种灵活性有助于跨网络交换矩阵站点进行总结并提高网络总体的可伸缩性,如图 2-5所示。

 

 image.png



2-5 网络交换矩阵控制平面节点

软件定义访问网络交换矩阵控制平面节点基于合并在同一个节点上的    LISP     映射服务器

MS和映射解析器MR功能来实现。控制平面跟踪网络交换矩阵域内的所有端点并将其与网络交换矩阵的边缘和边界节点关联,从而实现了将端点的IP地址和 MAC地址与其所在位置的完全解耦,控制平面节点功能可以在边界节点或专用节点上实例化,实现以下功能。

(1)  主机跟踪数据库:主机跟踪数据库(HTDB是存储终端 EID与交换矩阵边缘节点绑定关系的中央存储库。

(2)  映射服务器LISPMS: 用于将来自网络交换矩阵边缘设备的注册消息写入HTDB

(3)  映射解析器(LISPMR):用于响应来自网络交换矩阵边缘设备对于终端EID和所在位置 RLOC的映射查询。

相关文章
|
4天前
|
安全 网络安全 数据安全/隐私保护
访问控制列表(ACL)是网络安全中的一种重要机制,用于定义和管理对网络资源的访问权限
访问控制列表(ACL)是网络安全中的一种重要机制,用于定义和管理对网络资源的访问权限。它通过设置一系列规则,控制谁可以访问特定资源、在什么条件下访问以及可以执行哪些操作。ACL 可以应用于路由器、防火墙等设备,分为标准、扩展、基于时间和基于用户等多种类型,广泛用于企业网络和互联网中,以增强安全性和精细管理。
30 7
|
21天前
|
人工智能 监控 安全
网络监控软件
【10月更文挑战第17天】
106 68
|
21天前
|
网络协议 安全 网络安全
|
6天前
|
存储 网络协议 安全
软件管理,磁盘存储,文件系统以及网络协议
【11月更文挑战第9天】本文介绍了软件管理、磁盘存储和网络协议等内容。软件管理包括软件生命周期管理和软件包管理,涉及需求分析、设计、实现、测试、发布、维护等阶段,以及软件包的安装、升级和依赖关系处理。磁盘存储部分讲解了磁盘的物理结构、分区与格式化、存储管理技术(如 RAID 和存储虚拟化)。网络协议部分涵盖了分层模型、重要协议(如 HTTP、TCP、IP)及其应用与安全。
|
7天前
|
网络虚拟化 数据安全/隐私保护 数据中心
对比了思科和华为网络设备的基本配置、接口配置、VLAN配置、路由配置、访问控制列表配置及其他重要命令
本文对比了思科和华为网络设备的基本配置、接口配置、VLAN配置、路由配置、访问控制列表配置及其他重要命令,帮助网络工程师更好地理解和使用这两个品牌的产品。通过详细对比,展示了两者的相似之处和差异,强调了持续学习的重要性。
19 2
|
7天前
|
数据可视化 算法 安全
员工上网行为管理软件:S - PLUS 在网络统计分析中的应用
在数字化办公环境中,S-PLUS 员工上网行为管理软件通过精准的数据收集、深入的流量分析和直观的可视化呈现,有效帮助企业管理员工上网行为,保障网络安全和提高运营效率。
17 1
|
15天前
|
数据采集 监控 数据可视化
Fortran 在单位网络监控软件数据处理中的应用
在数字化办公环境中,Fortran 语言凭借其高效性和强大的数值计算能力,在单位网络监控软件的数据处理中展现出独特优势。本文介绍了 Fortran 在数据采集、预处理和分析可视化三个阶段的应用,展示了其在保障网络安全稳定运行和有效管理方面的价值。
45 10
|
4天前
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【10月更文挑战第39天】在数字化时代,网络安全和信息安全成为了我们生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术和安全意识等方面的内容,帮助读者更好地了解网络安全的重要性,并提供一些实用的技巧和方法来保护自己的信息安全。
14 2
|
5天前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【10月更文挑战第38天】本文将探讨网络安全与信息安全的重要性,包括网络安全漏洞、加密技术和安全意识等方面。我们将通过代码示例和实际操作来展示如何保护网络和信息安全。无论你是个人用户还是企业,都需要了解这些知识以保护自己的网络安全和信息安全。
|
4天前
|
存储 安全 网络安全
云计算与网络安全:探索云服务中的信息安全策略
【10月更文挑战第39天】随着云计算的飞速发展,越来越多的企业和个人将数据和服务迁移到云端。然而,随之而来的网络安全问题也日益突出。本文将从云计算的基本概念出发,深入探讨在云服务中如何实施有效的网络安全和信息安全措施。我们将分析云服务模型(IaaS, PaaS, SaaS)的安全特性,并讨论如何在这些平台上部署安全策略。文章还将涉及最新的网络安全技术和实践,旨在为读者提供一套全面的云计算安全解决方案。

热门文章

最新文章