带你读《思科软件定义访问 : 实现基于业务意图的园区网络》第二章软件定义访问体系结构2.6(一)

简介: 带你读《思科软件定义访问 : 实现基于业务意图的园区网络》第二章软件定义访问体系结构2.6

2.6          软件定义访问优势

2.6.1         可扩展的自动化部署

软件定义访问利用基于控制器的集中机制自动化构建大型企业网络而不需要网络操作员深度理解复杂的底层网络的转发原理。软件定义访问提供了一组满足所有连接方案的网络构造。

最重要的是,软件定义访问提供了灵活的、自动化的跨大型企业域的连接,这种方式能够最大限度地减少不稳定性并减少停机的风险。软件定义访问基于层级扩展的分布式框架,不需要在部署规模不断增加的情况下重新构建网络,无论部署是支持50个用户还是 20万以上的用户。

   

软件定义访问还可以无缝地工作和扩展到大量站点上,并实现自动化的站点间连接,这使其可以扩展到传统办公室配线间之外的环境,如工作区、运营技术(OT)环境和制造业车间环境。因此,通过使用通用的、一致的和完全自动化的网络,软件定义访问主动实现了对业务敏捷性至关重要的快速IT/精简 IT如图 2-24所示

image.png

2-24    通过自动化实现简化

 

 

下面列出了此用例的一些应用。

(1) 医疗行业:远程协作和会诊。

(2) 教育行业:远程获得教学和学习资源。

(3) 制造行业:方便地扩展和管理工厂车间网络。

 

2.6.2          融合的有线和无线网络基础架构

软件定义访问无线网络数据转发平面转换为分布式结构(不集中在无线控制器上进行转发,并与有线通信共享相同的传输和封装方式。这样就能够利用有线网络基础架构的能力来实现增强的无线网络通信。对于多播、第一跳安全,以及网络分段,相比无线网络,在有线网络上将有更好的用户体验。软件定义访问无线提供以下功能。

(1)  分布式数据转发平面。无线数据转发平面分布在边缘交换机上,以实现最佳转发   性能和可扩展性。网络交换矩阵采用优化的数据平面进行转发而通常不会带来与分布式通信转发相关的麻烦,包括跨越VLAN、子网划分等。

(2)  集中式无线控制平面。在思科统一无线网络部署中的创新射频功能也将在软件定   义访问无线网络中得以继续利用。在动态射频管理RRM、客户端上线和客户端移动方面,基于网络交换矩阵的无线网络操作与传统的思科统一无线网络保持一致。这大大简化了对无线网络的操作,只要在网络交换矩阵中维护单一的无线控制平面即可,可实现跨网络交换矩阵的无缝漫游。

(3)  简化的访客和移动隧道。不再需要锚点无线控制器,访客通信可以直接转发到

DMZ而无须通过外部无线控制器跳转。

(4)  安全策略简化。软件定义访问将安全策略和网络具体构造(IP地址和   VLAN)之间的依赖关系解耦,简化了为有线和无线客户端定义和实现安全策略的方式。

(5)  网络分段变得更容易。网络分段在网络交换矩阵中端到端地进行并且是层次化的,基于虚拟网络(VNI)和可扩展组标签(SGT)完成。网络分段策略同时适用于有线和  无线用户。

 

 

软件定义访问无线网络提供了 IoT就绪的网络基础架构,允许在企业内部对 IoT备进行网络分段而不会干扰整个企业网络。融合的有线和无线网络基础架构如图 2-25所示。

image.png


2-25 融合的有线和无线网络基础架构

 

下面列出了此用例的一些应用。

(1) 医疗行业:在医疗临床网络中分段病患/访客。

(2) 教育行业:改善课堂学习体验。

(3) 零售行业:通过店内Wi-Fi增强客户体验。

 

相关文章
|
20天前
|
存储 监控 安全
单位网络监控软件:Java 技术驱动的高效网络监管体系构建
在数字化办公时代,构建基于Java技术的单位网络监控软件至关重要。该软件能精准监管单位网络活动,保障信息安全,提升工作效率。通过网络流量监测、访问控制及连接状态监控等模块,实现高效网络监管,确保网络稳定、安全、高效运行。
46 11
|
19天前
|
运维 监控 安全
公司监控软件:SAS 数据分析引擎驱动网络异常精准检测
在数字化商业环境中,企业网络系统面临复杂威胁。SAS 数据分析引擎凭借高效处理能力,成为网络异常检测的关键技术。通过统计分析、时间序列分析等方法,SAS 帮助企业及时发现并处理异常流量,确保网络安全和业务连续性。
46 11
|
13天前
|
Kubernetes 网络协议 应用服务中间件
Kubernetes Ingress:灵活的集群外部网络访问的利器
《Kubernetes Ingress:集群外部访问的利器-打造灵活的集群网络》介绍了如何通过Ingress实现Kubernetes集群的外部访问。前提条件是已拥有Kubernetes集群并安装了kubectl工具。文章详细讲解了Ingress的基本组成(Ingress Controller和资源对象),选择合适的版本,以及具体的安装步骤,如下载配置文件、部署Nginx Ingress Controller等。此外,还提供了常见问题的解决方案,例如镜像下载失败的应对措施。最后,通过部署示例应用展示了Ingress的实际使用方法。
29 2
|
17天前
|
数据采集 监控 安全
公司网络监控软件:Zig 语言底层优化保障系统高性能运行
在数字化时代,Zig 语言凭借出色的底层控制能力和高性能特性,为公司网络监控软件的优化提供了有力支持。从数据采集、连接管理到数据分析,Zig 语言确保系统高效稳定运行,精准处理海量网络数据,保障企业信息安全与业务连续性。
37 4
|
2月前
|
网络协议 安全 文件存储
动态DNS(DDNS)技术在当前网络环境中日益重要,它允许使用动态IP地址的设备通过固定域名访问
动态DNS(DDNS)技术在当前网络环境中日益重要,它允许使用动态IP地址的设备通过固定域名访问,即使IP地址变化,也能通过DDNS服务保持连接。适用于家庭网络远程访问设备及企业临时或移动设备管理,提供便捷性和灵活性。示例代码展示了如何使用Python实现基本的DDNS更新。尽管存在服务可靠性和安全性挑战,DDNS仍极大提升了网络资源的利用效率。
74 6
|
2月前
|
存储 人工智能
从零到一打造知识网络:你选对文档软件了吗?
在信息爆炸时代,学术工作者面临高效管理知识的挑战。传统文档管理软件难以满足“知识动态积累”与“多领域交叉”的需求。动态结构化看板通过多维度卡片化管理,以标签、层级和网状关联方式动态呈现文档和笔记,实现知识的系统化整合。例如多维标签系统和文档流动视图,能够帮助快速检索和关联资料,成为学术研究的“第二大脑”。
|
2月前
|
安全 网络安全 数据安全/隐私保护
访问控制列表(ACL)是网络安全管理的重要工具,用于定义和管理网络资源的访问权限。
访问控制列表(ACL)是网络安全管理的重要工具,用于定义和管理网络资源的访问权限。ACL 可应用于路由器、防火墙等设备,通过设定规则控制访问。其类型包括标准、扩展、基于时间和基于用户的ACL,广泛用于企业网络和互联网安全中,以增强安全性、实现精细管理和灵活调整。然而,ACL 也存在管理复杂和可能影响性能的局限性。未来,ACL 将趋向智能化和自动化,与其他安全技术结合,提供更全面的安全保障。
122 4
|
19天前
|
SQL 安全 网络安全
网络安全与信息安全:知识分享####
【10月更文挑战第21天】 随着数字化时代的快速发展,网络安全和信息安全已成为个人和企业不可忽视的关键问题。本文将探讨网络安全漏洞、加密技术以及安全意识的重要性,并提供一些实用的建议,帮助读者提高自身的网络安全防护能力。 ####
59 17
|
30天前
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将介绍网络安全的重要性,分析常见的网络安全漏洞及其危害,探讨加密技术在保障网络安全中的作用,并强调提高安全意识的必要性。通过本文的学习,读者将了解网络安全的基本概念和应对策略,提升个人和组织的网络安全防护能力。
|
1月前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将从网络安全漏洞、加密技术和安全意识三个方面进行探讨,旨在提高读者对网络安全的认识和防范能力。通过分析常见的网络安全漏洞,介绍加密技术的基本原理和应用,以及强调安全意识的重要性,帮助读者更好地保护自己的网络信息安全。
49 10

热门文章

最新文章