带你读《思科软件定义访问 : 实现基于业务意图的园区网络》第二章软件定义访问体系结构2.3(二)

简介: 《思科软件定义访问 : 实现基于业务意图的园区网络》第二章软件定义访问体系结构2.3(二)

2.3.2         边缘节点

网络交换矩阵边缘节点(如图 2-6所示)负责将终端连接到网络交换矩阵,并封装/解封装和转发从这些终端到网络交换矩阵的通信。网络交换矩阵边缘节点在网络交换矩阵的外围运行,是用户连接和策略实施的所在地。需要注意的是,终端不必直接连接到网络交换矩阵的边缘节点,也可以连接到扩展节点。

有关网络交换矩阵边缘节点的重要注意事项是它们如何处理用于终端设备的子网。在默认情况下,在软件定义访问网络交换矩阵中承载的所有子网都是在边缘节点上设置的。例如,如果在给定的网络交换矩阵中设置了子网10.10.10.0/24,则该子网将在该网络交换矩阵中的所有边缘节点上进行定义,而位于该子网中的主机可以放在该网络交换矩阵内的任何边缘节点上。这实质上是在该网络交换矩阵的所有边缘节点之间拉伸了这些子网,从而简     化了 IP地址的分配,进而可以部署较少但掩码更大的IP子网。

image.png


2-6 网络交换矩阵边缘节点

软件定义访问网络交换矩阵边缘节点相当于传统的园区网络设计中的接入层交换机。边缘节点在实现三层访问设计的同时增加了以下网络交换矩阵功能。

(1)  终端注册。交换矩阵边缘节点检测到用户终端后,会将其添加到本地主机跟踪数据库(称为终端 EID表)。边缘节点设备还会发出 LISP映射注册消息,以便将检测到的终端通知控制平面节点并将其填充到中心主机跟踪数据库(HTDB)。

(2)  将用户映射到虚拟网络。通过将终端分配到与 LISP实例关联的VLAN,可将该终端放入虚拟网络。可以使用静态或动态802.1x方式将终端映射到 VLAN中。同时为其分配SGT以实现在交换矩阵边缘节点为终端提供网络分段和策略执行功能。

(3)  三层任播网关。在每个边缘节点使用通用网关(具有相同的 IPMAC地址),使终端共享同一个 EID子网,实现跨越不同 RLOC的最佳转发路径和移动性。

(4)  LISP 转发。与典型的基于路由的决策不同,网络交换矩阵边缘节点通过查询映射服务器来确定与目标IP关联的 RLOC,并使用该信息封装相关流量的 VXLAN报头。如果无法解析目标   RLOC,流量将被发送到默认的网络交换矩阵边缘节点,并使用边缘节点上的全局路由表来决定如何转发。从映射服务器接收到的响应存储在 LISP映射缓存中,它被合并到思科快速转发表中并安装在节点交换机硬件中。如果在网络交换矩阵边缘节点接收到未在本地连接的终端的VXLAN封装流量,接收边缘节点将通过发送 LISP征求映射请求到发送该流量的网络交换矩阵边缘节点来触发新的映射请求。这一机制解决了终端可能出现在不同的网络交换矩阵边缘节点交换机上的情况。

(5) XLAN封装/解封装。网络交换矩阵边缘节点使用与目标 IP地址关联的 RLOC流量封装 VXLAN报头。类似地,在目的地RLOC处接收的 VXLAN流量被解封装。流量的封装和解封装使端点的位置能够改变并且被网络中的不同边缘节点和RLOC封装,而端点本身不必在自身封装内改变其地址。

2.3.3          中间节点

网络交换矩阵的中间节点是纯粹的三层转发设备,属于将边缘节点与边界节点进行互联的三层网络的一部分,连接网络交换矩阵边缘节点和网络交换矩阵边界节点,为转发叠加网络流量提供基于三层的底层网络互联服务。

在使用核心层、分布层和接入层的三层园区设计中,中间节点相当于分布层交换机,但中间节点的数量并不限于单个设备层。中间节点仅在网络交换矩阵内部路由 IP流量。中间节点无须参与 VXLAN封装 /解封装或 LISP控制平面消息方面相关的操作,网络交换矩阵对于中间节点的要求仅仅是支持转发大尺寸 IP数据报文,以便能够传输内嵌了VXLAN信息的 IP数据报文。

相关文章
|
1月前
|
存储 监控 安全
单位网络监控软件:Java 技术驱动的高效网络监管体系构建
在数字化办公时代,构建基于Java技术的单位网络监控软件至关重要。该软件能精准监管单位网络活动,保障信息安全,提升工作效率。通过网络流量监测、访问控制及连接状态监控等模块,实现高效网络监管,确保网络稳定、安全、高效运行。
67 11
|
1月前
|
运维 监控 安全
公司监控软件:SAS 数据分析引擎驱动网络异常精准检测
在数字化商业环境中,企业网络系统面临复杂威胁。SAS 数据分析引擎凭借高效处理能力,成为网络异常检测的关键技术。通过统计分析、时间序列分析等方法,SAS 帮助企业及时发现并处理异常流量,确保网络安全和业务连续性。
55 11
|
28天前
|
Kubernetes 网络协议 应用服务中间件
Kubernetes Ingress:灵活的集群外部网络访问的利器
《Kubernetes Ingress:集群外部访问的利器-打造灵活的集群网络》介绍了如何通过Ingress实现Kubernetes集群的外部访问。前提条件是已拥有Kubernetes集群并安装了kubectl工具。文章详细讲解了Ingress的基本组成(Ingress Controller和资源对象),选择合适的版本,以及具体的安装步骤,如下载配置文件、部署Nginx Ingress Controller等。此外,还提供了常见问题的解决方案,例如镜像下载失败的应对措施。最后,通过部署示例应用展示了Ingress的实际使用方法。
61 2
|
1月前
|
数据采集 监控 安全
公司网络监控软件:Zig 语言底层优化保障系统高性能运行
在数字化时代,Zig 语言凭借出色的底层控制能力和高性能特性,为公司网络监控软件的优化提供了有力支持。从数据采集、连接管理到数据分析,Zig 语言确保系统高效稳定运行,精准处理海量网络数据,保障企业信息安全与业务连续性。
48 4
|
2月前
|
网络协议 安全 文件存储
动态DNS(DDNS)技术在当前网络环境中日益重要,它允许使用动态IP地址的设备通过固定域名访问
动态DNS(DDNS)技术在当前网络环境中日益重要,它允许使用动态IP地址的设备通过固定域名访问,即使IP地址变化,也能通过DDNS服务保持连接。适用于家庭网络远程访问设备及企业临时或移动设备管理,提供便捷性和灵活性。示例代码展示了如何使用Python实现基本的DDNS更新。尽管存在服务可靠性和安全性挑战,DDNS仍极大提升了网络资源的利用效率。
120 6
|
2月前
|
存储 人工智能
从零到一打造知识网络:你选对文档软件了吗?
在信息爆炸时代,学术工作者面临高效管理知识的挑战。传统文档管理软件难以满足“知识动态积累”与“多领域交叉”的需求。动态结构化看板通过多维度卡片化管理,以标签、层级和网状关联方式动态呈现文档和笔记,实现知识的系统化整合。例如多维标签系统和文档流动视图,能够帮助快速检索和关联资料,成为学术研究的“第二大脑”。
|
2月前
|
安全 网络安全 数据安全/隐私保护
访问控制列表(ACL)是网络安全管理的重要工具,用于定义和管理网络资源的访问权限。
访问控制列表(ACL)是网络安全管理的重要工具,用于定义和管理网络资源的访问权限。ACL 可应用于路由器、防火墙等设备,通过设定规则控制访问。其类型包括标准、扩展、基于时间和基于用户的ACL,广泛用于企业网络和互联网安全中,以增强安全性、实现精细管理和灵活调整。然而,ACL 也存在管理复杂和可能影响性能的局限性。未来,ACL 将趋向智能化和自动化,与其他安全技术结合,提供更全面的安全保障。
159 4
|
2月前
|
网络协议 数据安全/隐私保护 网络虚拟化
计算机网络的体系结构
OSI模型,即开放系统互连模型,由ISO于1984年提出,是计算机网络通信的参考模型,将网络功能划分为七层:物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。各层负责不同的通信任务,使网络设计与管理更加模块化和高效。
115 1
|
1月前
|
SQL 安全 网络安全
网络安全与信息安全:知识分享####
【10月更文挑战第21天】 随着数字化时代的快速发展,网络安全和信息安全已成为个人和企业不可忽视的关键问题。本文将探讨网络安全漏洞、加密技术以及安全意识的重要性,并提供一些实用的建议,帮助读者提高自身的网络安全防护能力。 ####
73 17
|
1月前
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将介绍网络安全的重要性,分析常见的网络安全漏洞及其危害,探讨加密技术在保障网络安全中的作用,并强调提高安全意识的必要性。通过本文的学习,读者将了解网络安全的基本概念和应对策略,提升个人和组织的网络安全防护能力。