带你读《思科软件定义访问 : 实现基于业务意图的园区网络》第三章软件定义访问运作方法3.1(二)

本文涉及的产品
公共DNS(含HTTPDNS解析),每月1000万次HTTP解析
全局流量管理 GTM,标准版 1个月
云解析 DNS,旗舰版 1个月
简介: 《思科软件定义访问 : 实现基于业务意图的园区网络》第三章软件定义访问运作方法3.1

3.1     网络控制平面

 

在软件定义访问网络交换矩阵中,控制平面节点跟踪所有连接到网络交换矩阵的终端并将其记录到自身内置的数据库中,并负责以下工作:

(1) 注册连接到边缘节点的所有终端并跟踪它们在网络交换矩阵中的位置;

(2) 响应网络元素关于网络交换矩阵中终端位置的查询;

(3)  确保当终端从一个位置移动到另一个位置时,通信流量被重新定向到当前位置。请参阅图 3-1显示的控制平面操作。

image.png


3-1 网络交换矩阵控制平面操作

(1)  边缘节点 1上的终端 1将注册到网络交换矩阵的控制平面节点。注册包括终端 1

IP地址、MAC地址和所在位置(在图3-1中是网络交换矩阵边缘节点1)。

(2)  边缘节点 2上的终端 2也将注册到网络交换矩阵的控制平面节点。注册包括终端 2IP地址、MAC地址和所在位置(在图3-1中是网络交换矩阵边缘节点2)。 

(3)  当终端 1要与终端 2通信时,边缘节点 1将查询网络交换矩阵控制平面节点,以定位终端 2

(4)  获得答复后(终端2的位置位于边缘节点2,它将使用VXLAN封装来自终端1通信,并将其发送到终端2通过边缘节点2)。

(5) 一旦流量到达边缘节点2,它将被解封装并转发到终端 2

(6)  当终端2要与终端1通信时,同(3)。

软件定义访问控制平面协议完成端点的映射和解析时,使用了位置/ID分离协议(LISP来完成该项任务。LISP协议的优势在于不仅提供了基于IP地址作为终端设备的端点标识

EID,还提供了一个附加的IP地址作为路由位置标识(RLOC,两者结合起来表示该终端设备所在的网络位置。EIDRLOC组合为通信转发提供了所有必要的信息,即使端点设备使用了固定的 IP地址并出现在不同的网络位置也是如此。与传统网络中的 IP子网与网络网关一一对应的耦合关系不同,网络交换矩阵控制平面将端点标识与其所在位置解耦,这使同IP子网中的地址可以在多个三层网关之后使用。在图 3-2所示的例子中,子网属于叠加网络的一部分,它们被拉伸并且跨越了网络物理上分离的三层设备。RLOC    接口是在同一子网或不同子网的终端之间建立连接所需的唯一可路由地址。

image.png


3-2LISP

 

 

 

RFC6830和其他相关 RFCLISP定义为网络架构和一组用于实施IP寻址和转发的新语义的协议。在传统IP网络中,使用 IP地址将终端及其物理位置标识为路由器上分配的子网的一部分。在启用LISP的网络中,一个IP地址用作设备的终端标识符EID,另一个IP地址用作路由定位器RLOC,用于标识该设备的物理位置通常是EID连接到的路由器的环回地址EIDRLOC相组合,可为流量转发提供必要的信息。RLOC地址是底层网络路由域的一部分,而且 EID可以独立分配,不必与位置相关。

LISP体系架构需要一个映射系统来存储EID并将其解析为对应的 RLOC。这类似于使用DNS来解析主机名的 IP地址,也类似于前面提到的 VXLAN数据平面中的 VTEP映射。EID前缀(带有 32主机掩码的 IPv4地址或 MAC地址)连同其关联的 RLOC一起注册到映射服务器中。当向 EID发送流量时,将源 RLOC查询发送到映射系统以确定流量封装的目的RLOC。与 DNS一样,本地节点可能没有网络中所有终端的信息,此时需要询问映射系统的相关信息(采用拉取模型),然后将信息缓存以提高效率。

虽然在部署软件定义访问网络交换矩阵时不需要完全理解 LISPVXLAN,但了解这些技术如何支持部署目标是很有帮助的,包括LISP架构提供的优势。

(1) 网络虚拟化,使用 LISP实例 ID保持独立的 VRF拓扑。从数据平面的角度来看,

LISP实例 ID映射到 VNI

(2)  子网扩展,可以将单个子网扩展到多个 RLOC中。将EIDRLOC分离后可以跨不同的 RLOC扩展子网。LISP架构中的 RLOC相当于 VXLAN中的 VTEP功能,用于在三层网络中封装 EID流量。因此,可以跨多个RLOC实现任播网关,即便当客户端跨扩展子网移动到不同的物理连接点时,EID客户端配置IP地址、子网和网关)也可以保持不变。

(3)  较小的路由表,只有 RLOC需要在全局路由表中可达。本地EID缓存在本地节点上,而远程 EID则通过会话学习获知。会话学习过程只在转发表中填充通过该节点通信的终端。借助此功能可以高效利用转发表。

在图 3-3所示的例子中,两个子网属于重叠网络的一部分并且跨物理上独立的路由器

展。RLOC   接口是属于同一子网或不同子网的终端之间建立连接所需的唯一可路由地址。


image.png

3-3子网拉伸示例

相关文章
|
10天前
|
存储 监控 安全
单位网络监控软件:Java 技术驱动的高效网络监管体系构建
在数字化办公时代,构建基于Java技术的单位网络监控软件至关重要。该软件能精准监管单位网络活动,保障信息安全,提升工作效率。通过网络流量监测、访问控制及连接状态监控等模块,实现高效网络监管,确保网络稳定、安全、高效运行。
38 11
|
16天前
|
机器学习/深度学习 数据采集 人工智能
基于Huffman树的层次化Softmax:面向大规模神经网络的高效概率计算方法
层次化Softmax算法通过引入Huffman树结构,将传统Softmax的计算复杂度从线性降至对数级别,显著提升了大规模词汇表的训练效率。该算法不仅优化了计算效率,还在处理大规模离散分布问题上提供了新的思路。文章详细介绍了Huffman树的构建、节点编码、概率计算及基于Gensim的实现方法,并讨论了工程实现中的优化策略与应用实践。
61 15
基于Huffman树的层次化Softmax:面向大规模神经网络的高效概率计算方法
|
9天前
|
运维 监控 安全
公司监控软件:SAS 数据分析引擎驱动网络异常精准检测
在数字化商业环境中,企业网络系统面临复杂威胁。SAS 数据分析引擎凭借高效处理能力,成为网络异常检测的关键技术。通过统计分析、时间序列分析等方法,SAS 帮助企业及时发现并处理异常流量,确保网络安全和业务连续性。
31 11
|
3天前
|
Kubernetes 网络协议 应用服务中间件
Kubernetes Ingress:灵活的集群外部网络访问的利器
《Kubernetes Ingress:集群外部访问的利器-打造灵活的集群网络》介绍了如何通过Ingress实现Kubernetes集群的外部访问。前提条件是已拥有Kubernetes集群并安装了kubectl工具。文章详细讲解了Ingress的基本组成(Ingress Controller和资源对象),选择合适的版本,以及具体的安装步骤,如下载配置文件、部署Nginx Ingress Controller等。此外,还提供了常见问题的解决方案,例如镜像下载失败的应对措施。最后,通过部署示例应用展示了Ingress的实际使用方法。
18 2
|
8天前
|
域名解析 缓存 网络协议
优化Lua-cURL:减少网络请求延迟的实用方法
优化Lua-cURL:减少网络请求延迟的实用方法
|
7天前
|
数据采集 监控 安全
公司网络监控软件:Zig 语言底层优化保障系统高性能运行
在数字化时代,Zig 语言凭借出色的底层控制能力和高性能特性,为公司网络监控软件的优化提供了有力支持。从数据采集、连接管理到数据分析,Zig 语言确保系统高效稳定运行,精准处理海量网络数据,保障企业信息安全与业务连续性。
27 4
|
1月前
|
网络协议 安全 文件存储
动态DNS(DDNS)技术在当前网络环境中日益重要,它允许使用动态IP地址的设备通过固定域名访问
动态DNS(DDNS)技术在当前网络环境中日益重要,它允许使用动态IP地址的设备通过固定域名访问,即使IP地址变化,也能通过DDNS服务保持连接。适用于家庭网络远程访问设备及企业临时或移动设备管理,提供便捷性和灵活性。示例代码展示了如何使用Python实现基本的DDNS更新。尽管存在服务可靠性和安全性挑战,DDNS仍极大提升了网络资源的利用效率。
53 6
|
28天前
|
存储 人工智能
从零到一打造知识网络:你选对文档软件了吗?
在信息爆炸时代,学术工作者面临高效管理知识的挑战。传统文档管理软件难以满足“知识动态积累”与“多领域交叉”的需求。动态结构化看板通过多维度卡片化管理,以标签、层级和网状关联方式动态呈现文档和笔记,实现知识的系统化整合。例如多维标签系统和文档流动视图,能够帮助快速检索和关联资料,成为学术研究的“第二大脑”。
|
10天前
|
SQL 安全 网络安全
网络安全与信息安全:知识分享####
【10月更文挑战第21天】 随着数字化时代的快速发展,网络安全和信息安全已成为个人和企业不可忽视的关键问题。本文将探讨网络安全漏洞、加密技术以及安全意识的重要性,并提供一些实用的建议,帮助读者提高自身的网络安全防护能力。 ####
47 17
|
20天前
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将介绍网络安全的重要性,分析常见的网络安全漏洞及其危害,探讨加密技术在保障网络安全中的作用,并强调提高安全意识的必要性。通过本文的学习,读者将了解网络安全的基本概念和应对策略,提升个人和组织的网络安全防护能力。