带你读《思科软件定义访问 : 实现基于业务意图的园区网络》第二章软件定义访问体系结构2.3(三)

简介: 带你读《思科软件定义访问 : 实现基于业务意图的园区网络》第二章软件定义访问体系结构2.3

2.3.4         边界节点

网络交换矩阵边界节点将软件定义访问网络交换矩阵连接到传统的三层网络或不同的网络交换矩阵站点。网络交换矩阵边界节点负责将网络情境(用户 /   设备映射和身份标识)从一个网络交换矩阵站点转换到另一个网络交换矩阵站点或传统网络。当封装在不同的网络交换矩阵站点上进行时,网络情境的转换通常是1:1   映射的。网络交换矩阵边界节点是不同网络交换矩阵站点的控制平面交换策略信息的设备,也是软件定义访问网络交换矩阵域和外部网络之间的网关。

网络交换矩阵有两种边界节点(如图 2-7所示,实现不同的功能,一个用于内部网络,一个用于外部网络。网络交换矩阵边界节点一方面可配置为特定网络(如共享服务网络)地址的网关,称为内部边界节点,内部边界节点用于通告已定义的子网集,如一组分支站点或数据中心。

另一方面,它也可配置为用于互联网连接或者网络交换矩阵流量出口的默认边界角色,称为外部边界节点。外部边界节点用于通告未知的目标(通常是互联网,类似于默认    路由的功能。在软件定义访问网络交换矩阵中,可以存在任意数量的内部边界节点。每个软件定义访问网络交换矩阵所支持的外部边界节点总数为 2或  4,具体取决于所选边界节点的类型。

image.png

2-7 网络交换矩阵边界节点

边界节点还可以结合上述两种角色作为任意边界节点(同时作为内部边界节点和外部边界节点。当采用中转过渡区域进行控制平面互联时,软件定义访问可以实现具有本地站点服务的更大规模的分布式园区部署。

边界节点实现以下功能。

(1)  终端 EID子网通告。软件定义访问将边界网关协议BGP配置为首选的路由协议,用于通告网络交换矩阵外部的终端EID前缀并转发从网络交换矩阵外部经边界节点发往内部终端 EID子网的流量。这些终端EID前缀只出现在边界节点的路由表中,而在网络交换矩阵的其他各处,则使用网络交换矩阵控制平面节点来访问终端 EID信息。

(2)  网络交换矩阵流量出口。执行 LISP代理隧道路由器功能,默认网络交换矩阵边界节点是网络交换矩阵边缘节点的默认网关。此出口也可以是连接到一组已经明确定义了IP子网的非默认网络交换矩阵的边界节点,此时需要网络交换矩阵边界节点将这些子网信息通告到网络交换矩阵内部。

(3)  LISP实例到VRF的映射。网络交换矩阵边界节点可以使用外部 VRF实例将网络虚拟化从网络交换矩阵内部扩展到外部。

(4)  安全策略映射。网络交换矩阵边界节点还会在流量离开网络交换矩阵时维护可扩   展组信息标签。通过使用可扩展组标签交换协议(SXPVXLAN   报头中的可扩展组标签传输到支持思科 TrustSec的设备,或者使用内联标记将可扩展组标签直接映射到数据分组中的思科元数据(CMD)字段,可扩展组标签信息可以从网络交换矩阵边界节点传播到外部网络,反之亦然,从而实现与思科 TrustSec解决方案的无缝集成。

2.3.5          扩展节点

软件定义访问网络交换矩阵的扩展节点(如图 2-8   所示)用于将网络下游的非网络交换矩阵二层网络设备附加到软件定义访问网络交换矩阵(因此称为扩展结构。扩展节点一般是小型交换机(如紧凑型交换机、工业以太网交换机或楼宇自动化交换机,通过二层网络连接到网络交换矩阵的边缘节点。连接到扩展节点的设备使用网络交换矩阵边缘节点与外部子网进行通信。

  image.png

2-8 网络交换矩阵扩展节点

扩展节点是在纯二层模式下运行的小型交换机,本身不支持网络交换矩阵。这些二层交换机通过传统的二层方法连接到网络交换矩阵的边缘节点。在扩展节点交换机上配置的VLAN/IP子网将获得类似于网络交换矩阵提供的策略分段和自动化的好处。网络交换矩阵使802.1q二层中继链路将子网扩展到软件定义访问扩展节点。这允许扩展节点执行正常的本地转发。当流量离开扩展节点到达其连接的网络交换矩阵边缘节点时,将从网络交换矩阵的集中式策略和可扩展性中受益。

相关文章
|
3天前
|
安全 网络协议 网络安全
【网络连接】ping不通的常见原因+解决方案,如何在只能访问网关时诊断,并修复IP不通的问题
【网络连接】ping不通的常见原因+解决方案,如何在只能访问网关时诊断,并修复IP不通的问题
33 0
|
3天前
|
Android开发
Android网络访问超时
Android网络访问超时
10 2
|
5天前
|
算法 安全 Shell
SSH:加密安全访问网络的革命性协议
SSH:加密安全访问网络的革命性协议
37 9
|
15天前
|
安全 网络安全 数据安全/隐私保护
【专栏】IT 知识百科:访问控制列表(ACL)是网络安全的关键机制,用于定义和管理网络资源的访问权限
【4月更文挑战第28天】访问控制列表(ACL)是网络安全的关键机制,用于定义和管理网络资源的访问权限。ACL工作原理包括定义规则、匹配规则和执行操作。标准ACL基于源IP过滤,扩展ACL则提供更多筛选条件。时间及用户基础的ACL提供更细化的控制。优点在于增强安全性和精细管理,但管理复杂性和性能影响也是挑战。未来,ACL将趋向智能化和自动化,与更多安全技术结合,以提升网络安全。**
|
16天前
|
运维 监控 安全
|
4天前
|
移动开发 网络协议 程序员
计算机网络:分层体系结构
计算机网络:分层体系结构
11 2
|
7天前
|
机器学习/深度学习 数据可视化 数据挖掘
R语言软件对房屋价格预测:回归、LASSO、决策树、随机森林、GBM、神经网络和SVM可视化|数据分享
R语言软件对房屋价格预测:回归、LASSO、决策树、随机森林、GBM、神经网络和SVM可视化|数据分享
|
13天前
|
存储 安全 算法
|
15天前
|
安全 网络安全 网络虚拟化
【专栏】子网划分是网络管理关键,涉及子网定义、子网掩码作用及意义
【4月更文挑战第28天】子网划分是网络管理关键,涉及子网定义、子网掩码作用及意义。方法包括确定子网数和主机数、选择子网掩码、计算地址范围和分配地址。网络工程师应合理规划、考虑扩展性,避免子网重叠,结合VLAN技术,定期评估优化。实际应用广泛,如企业、数据中心和校园网络。掌握子网划分技巧,能提升网络性能、安全性和管理效率。
|
15天前
|
监控 数据中心
【专栏】交换机电口和光口的定义、特点及应用场景,做网络的这个常识得懂!
【4月更文挑战第28天】本文探讨了交换机电口和光口的定义、特点及应用场景。电口,常见于局域网和办公环境,成本低但传输距离有限;光口,适用于长距离、高速率传输,如城域网、数据中心,具有抗干扰强但成本高的特点。选择接口时需考虑传输距离、速率和成本,注意兼容性、线缆选择及维护管理。理解两者差异有助于网络规划和管理。