带你读《思科软件定义访问 : 实现基于业务意图的园区网络》第二章软件定义访问体系结构2.3(四)

简介: 带你读《思科软件定义访问 : 实现基于业务意图的园区网络》第二章软件定义访问体系结构2.3

2.3.6          网络交换矩阵模式的无线控制器

网络交换矩阵模式的无线控制器如图 2-9所示将无线局域网的控制平面集成到网络交换矩阵的控制平面中。交换矩阵模式的无线控制器和非交换矩阵模式的无线控制器都可以为无线接入点提供软件映像和配置管理、客户端会话管理以及移动服务。交换矩阵模式的无线控制器还为无线局域网与交换矩阵集成提供其他服务,例如,在无线客户端加入无线网络期间,交换矩阵模式的无线控制器将无线客户端的MAC地址注册到主机跟踪数据库,以及在客户端漫游事件期间更新其所在的网络交换矩阵边缘节点的RLOC位置信息。

网络交换矩阵模式的无线控制器与非交换矩阵模式的无线控制器行为的主要区别在于,交换矩阵模式的无线控制器对于支持交换矩阵模式的SSID  不会主动参与数据平面流量的转发,这些 SSID由交换矩阵模式的无线接入点通过网络交换矩阵为其直接转发流量。

image.png

2-9 网络交换矩阵模式的无线控制器和无线接入点


通常,交换矩阵模式的无线控制器连接在网络交换矩阵边缘节点之外的共享服务网络中,这意味着它们的管理IP地址存在于全局路由表中。为了使无线接入点与无线控制器之间建立 CAPWAP管理隧道,无线接入点必须位于可以访问外部网络的虚拟网络中。在软件定义访问解决方案中,DNA中心将无线接入点配置为驻留在名为 INFRA_VRFVRF中,它被映射到全局路由表,以避免通过路由泄露或融合路由器(支持多 VRF路由器并有选择地共享路由信息)服务与网络交换矩阵以外的外部网络建立连接。

2.3.7          网络交换矩阵模式的无线接入点

网络交换矩阵模式的无线接入点连接到网络交换矩阵边缘节点,并将无线客户端连接到网络交换矩阵中。交换矩阵模式的无线接入点通过将无线用户通信封装到VXLAN叠加网络并在其相邻的网络交换矩阵边缘节点中解封装,应用任何必要的策略,然后重新封装并转发到网络交换矩阵中的最终目的地,在软件定义访问体系中实现分布式转发。

支持连接到该网络交换矩阵的已启用网络交换矩阵模式的无线接入点,不仅处理与无线控制器关联的传统任务,还处理无线客户端与网络交换矩阵的控制平面的交互操作,例如注册和漫游。应该注意的是,启用了网络交换矩阵模式的无线部署将数据平面(VXLAN)从集中位置与以前的叠加式CAPWAP部署一样)转移到了无线接入点/网络交换矩阵边缘节点。这使得分布式转发和分布式策略应用程序能够实现无线通信,同时保留了集中资源调配和管理的好处。

思科第一代和第二代 802.11ac无线接入点支持工作在网络交换矩阵模式并与配置了一个或多个支持网络交换矩阵模式的 SSID的交换矩阵模式无线控制器相关联。交换矩阵模式的无线接入点除了继续支持与传统模式的无线接入点相同的 802.11ac无线介质服务、应用可视化服务和控制AVC服务、QoS服务和其他无线策略外,还将通过 CAPWAP隧道和网络交换矩阵模式的无线控制器建立关联。网络交换矩阵模式的无线接入点以本地模式加入,并且必须直接连接到网络交换矩阵边缘节点交换机才能启用网络交换矩阵注册事件,包括通过交换矩阵模式的无线控制器为其分配    RLOC。无线接入点被网络交换矩阵边缘节点识别为特殊的有线主机,并被分配到一个独有的叠加网络中,该叠加网络跨越整个网络交换矩阵并具备共同EID空间。这一方式允许通过使用单个子网来构建无线接入点的基础结构,以便简化其管理任务。

     当无线客户端连接到网络交换矩阵模式的无线接入点且通过成功的身份验证连接到支持交换矩阵模式的无线局域网中时,无线控制器将使用客户端第二层 VNID标签信息和 ISE提供的   SGT    标签信息更新交换矩阵模式的无线接入点,无线控制器作为网络交换矩阵边缘节点交换机的代理,将无线客户端第二层 EID信息注册到网络交换矩阵控制平面中。建立初始连接后,交换矩阵模式的无线接入点使用第二层 VNI信息对无线客户端通信进行 VXLAN封装,发往直连的网络交换矩阵边缘交换机。网络交换矩阵边缘交换机将客户端流量映射到与VNI相关联的 VLAN接口,以便在网络交换矩阵中进行转发,并向控制平面主机跟踪数据库注册无线客户端的 IP地址。

2.3.8          用户终端

连接到网络交换矩阵边缘节点的设备称为终端EP。终端可能是直接连接到网络交换矩阵边缘节点的有线客户端、连接到网络交换矩阵模式的无线接入点的无线客户端,或者是通过软件定义访问扩展节点二层网络连接的客户端。

相关文章
|
8天前
|
存储 监控 安全
单位网络监控软件:Java 技术驱动的高效网络监管体系构建
在数字化办公时代,构建基于Java技术的单位网络监控软件至关重要。该软件能精准监管单位网络活动,保障信息安全,提升工作效率。通过网络流量监测、访问控制及连接状态监控等模块,实现高效网络监管,确保网络稳定、安全、高效运行。
37 11
|
7天前
|
运维 监控 安全
公司监控软件:SAS 数据分析引擎驱动网络异常精准检测
在数字化商业环境中,企业网络系统面临复杂威胁。SAS 数据分析引擎凭借高效处理能力,成为网络异常检测的关键技术。通过统计分析、时间序列分析等方法,SAS 帮助企业及时发现并处理异常流量,确保网络安全和业务连续性。
29 11
|
1天前
|
Kubernetes 网络协议 应用服务中间件
Kubernetes Ingress:灵活的集群外部网络访问的利器
《Kubernetes Ingress:集群外部访问的利器-打造灵活的集群网络》介绍了如何通过Ingress实现Kubernetes集群的外部访问。前提条件是已拥有Kubernetes集群并安装了kubectl工具。文章详细讲解了Ingress的基本组成(Ingress Controller和资源对象),选择合适的版本,以及具体的安装步骤,如下载配置文件、部署Nginx Ingress Controller等。此外,还提供了常见问题的解决方案,例如镜像下载失败的应对措施。最后,通过部署示例应用展示了Ingress的实际使用方法。
14 2
|
5天前
|
数据采集 监控 安全
公司网络监控软件:Zig 语言底层优化保障系统高性能运行
在数字化时代,Zig 语言凭借出色的底层控制能力和高性能特性,为公司网络监控软件的优化提供了有力支持。从数据采集、连接管理到数据分析,Zig 语言确保系统高效稳定运行,精准处理海量网络数据,保障企业信息安全与业务连续性。
26 4
|
28天前
|
网络协议 安全 文件存储
动态DNS(DDNS)技术在当前网络环境中日益重要,它允许使用动态IP地址的设备通过固定域名访问
动态DNS(DDNS)技术在当前网络环境中日益重要,它允许使用动态IP地址的设备通过固定域名访问,即使IP地址变化,也能通过DDNS服务保持连接。适用于家庭网络远程访问设备及企业临时或移动设备管理,提供便捷性和灵活性。示例代码展示了如何使用Python实现基本的DDNS更新。尽管存在服务可靠性和安全性挑战,DDNS仍极大提升了网络资源的利用效率。
52 6
|
26天前
|
存储 人工智能
从零到一打造知识网络:你选对文档软件了吗?
在信息爆炸时代,学术工作者面临高效管理知识的挑战。传统文档管理软件难以满足“知识动态积累”与“多领域交叉”的需求。动态结构化看板通过多维度卡片化管理,以标签、层级和网状关联方式动态呈现文档和笔记,实现知识的系统化整合。例如多维标签系统和文档流动视图,能够帮助快速检索和关联资料,成为学术研究的“第二大脑”。
|
29天前
|
安全 网络安全 数据安全/隐私保护
访问控制列表(ACL)是网络安全管理的重要工具,用于定义和管理网络资源的访问权限。
访问控制列表(ACL)是网络安全管理的重要工具,用于定义和管理网络资源的访问权限。ACL 可应用于路由器、防火墙等设备,通过设定规则控制访问。其类型包括标准、扩展、基于时间和基于用户的ACL,广泛用于企业网络和互联网安全中,以增强安全性、实现精细管理和灵活调整。然而,ACL 也存在管理复杂和可能影响性能的局限性。未来,ACL 将趋向智能化和自动化,与其他安全技术结合,提供更全面的安全保障。
90 4
|
28天前
|
网络协议 数据安全/隐私保护 网络虚拟化
计算机网络的体系结构
OSI模型,即开放系统互连模型,由ISO于1984年提出,是计算机网络通信的参考模型,将网络功能划分为七层:物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。各层负责不同的通信任务,使网络设计与管理更加模块化和高效。
67 1
|
8天前
|
SQL 安全 网络安全
网络安全与信息安全:知识分享####
【10月更文挑战第21天】 随着数字化时代的快速发展,网络安全和信息安全已成为个人和企业不可忽视的关键问题。本文将探讨网络安全漏洞、加密技术以及安全意识的重要性,并提供一些实用的建议,帮助读者提高自身的网络安全防护能力。 ####
46 17
|
18天前
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将介绍网络安全的重要性,分析常见的网络安全漏洞及其危害,探讨加密技术在保障网络安全中的作用,并强调提高安全意识的必要性。通过本文的学习,读者将了解网络安全的基本概念和应对策略,提升个人和组织的网络安全防护能力。