带你读《思科软件定义访问 : 实现基于业务意图的园区网络》第三章软件定义访问运作方法3.3

简介: 《思科软件定义访问 : 实现基于业务意图的园区网络》第三章软件定义访问运作方法3.3

3.3    底层网络

 

底层网络由属于软件定义访问网络一部分的物理交换机和路由器定义。底层网络的所有网络元素都必须通过路由协议建立IP连接。尽管理论上任何拓扑和路由协议都可以使用,但思科强烈建议采用在园区网络边缘实施精心设计的三层网络作为基础,以确保网络的性能、可扩展性和高可用性。为了实现无须手动创建底层网络的部署目标,DNA中心局域网自动化功能使用 IS-IS路由访问设计来部署新网络。虽然有许多替代方案,但该选择提供了其他选项不具备的操作优势,例如,无须 IP依赖性的邻居建立——使用环回地址的对等功能,以及对IPv4IPv6和非 IP通信的不可知性处理。在软件定义访问体系结构中,最终用户子网不属于底层网络的一部分,而属于上层叠加网络的一部分。

在实现软件定义访问时,需要关注各种底层网络的注意事项,这可能会影响网络交换矩阵叠加网络的操作。其中的要点概述如下。

最大传输单元MTU。建议避免网络设备之间的通信分片和重新组装。因此,需要将底层网络中的最大传输单元增加至少50Byte,以便在连接到该网络交换矩阵底层网络的所有网络设备上容纳VXLAN报头如果还需要支持 802.1q字段,则为 54Byte)。如果叠加网络使用的数据帧的大小大于1500Byte,则强烈建议在底层网络中提供巨型帧支持。推荐的软件定义访问网络交换矩阵部署的全局或每接口MTU设置为 9100Byte

底层网络接口寻址。推荐的网络接口和地址设计是三层点对点路由接口,可以采用30或31子网掩码互联。底层网络路由协议。DNA中心的局域网自动化功能将部署基于标准的IGP路由协议

IS-IS来自动完成底层网络的构建。同样,对于手动进行底层网络配置,也建议部署IS-IS路由协议。当然,其他路由协议(OSPF)也可以采用,但可能需要其他的额外配置。

(1)  IS-IS部署。如前所述,DNA中心将部署IS-IS作为底层网络路由协议的最佳实践。尽管该协议主要部署在服务提供商SP环境中,但这种链路状态路由协议在大型网络交换矩阵环境中的部署也越来越普遍。IS-IS使用最少的连接网络协议CLNP在对等方之间进行通信,而不依赖于IP。当链路变化时,IS-IS不需要进行 SPF计算,仅在拓扑变化时才需要进行 SPF计算,这有助于在底层网络上实现更快的收敛和稳定性。IS-IS无须进行重大参数的调整就可以实现一个高效、快速收敛的底层网络。

(2)  OSPF部署。如果选择了手动部署底层网络,则 OSPF(开放最短路径优先)协议将是许多企业部署中的一个常见选择。与 IS-IS类似,OSPF也是链路状态路由协议。用于以太网接口的OSPF默认接口类型是广播,它通过指定的路由器DR/或备份指定的路由器(BDR)选举从而减少路由通信量。在点对点网络中,OSPF   广播接口类型添加了 DR/BDR选举过程和附加类型 2链接状态通告LSA信息。这将导致不必要额外开销,可以通过将接口类型更改为点到点来避免这种情况的发生。

 

相关文章
|
24天前
|
人工智能 监控 安全
网络监控软件
【10月更文挑战第17天】
107 68
|
23天前
|
网络协议 安全 网络安全
|
9天前
|
存储 网络协议 安全
软件管理,磁盘存储,文件系统以及网络协议
【11月更文挑战第9天】本文介绍了软件管理、磁盘存储和网络协议等内容。软件管理包括软件生命周期管理和软件包管理,涉及需求分析、设计、实现、测试、发布、维护等阶段,以及软件包的安装、升级和依赖关系处理。磁盘存储部分讲解了磁盘的物理结构、分区与格式化、存储管理技术(如 RAID 和存储虚拟化)。网络协议部分涵盖了分层模型、重要协议(如 HTTP、TCP、IP)及其应用与安全。
|
10天前
|
网络虚拟化 数据安全/隐私保护 数据中心
对比了思科和华为网络设备的基本配置、接口配置、VLAN配置、路由配置、访问控制列表配置及其他重要命令
本文对比了思科和华为网络设备的基本配置、接口配置、VLAN配置、路由配置、访问控制列表配置及其他重要命令,帮助网络工程师更好地理解和使用这两个品牌的产品。通过详细对比,展示了两者的相似之处和差异,强调了持续学习的重要性。
24 2
|
10天前
|
数据可视化 算法 安全
员工上网行为管理软件:S - PLUS 在网络统计分析中的应用
在数字化办公环境中,S-PLUS 员工上网行为管理软件通过精准的数据收集、深入的流量分析和直观的可视化呈现,有效帮助企业管理员工上网行为,保障网络安全和提高运营效率。
20 1
|
18天前
|
数据采集 监控 数据可视化
Fortran 在单位网络监控软件数据处理中的应用
在数字化办公环境中,Fortran 语言凭借其高效性和强大的数值计算能力,在单位网络监控软件的数据处理中展现出独特优势。本文介绍了 Fortran 在数据采集、预处理和分析可视化三个阶段的应用,展示了其在保障网络安全稳定运行和有效管理方面的价值。
45 10
|
1月前
|
存储 安全 数据可视化
提升网络安全防御有效性,服务器DDoS防御软件解读
提升网络安全防御有效性,服务器DDoS防御软件解读
43 1
提升网络安全防御有效性,服务器DDoS防御软件解读
|
1月前
|
安全 网络性能优化 网络安全
|
1月前
|
机器学习/深度学习 计算机视觉
TPAMI 2024:计算机视觉中基于图神经网络和图Transformers的方法和最新进展
【10月更文挑战第3天】近年来,图神经网络(GNNs)和图Transformers在计算机视觉领域取得显著进展,广泛应用于图像识别、目标检测和场景理解等任务。TPAMI 2024上的一篇综述文章全面回顾了它们在2D自然图像、视频、3D数据、视觉与语言结合及医学图像中的应用,并深入分析了其基本原理、优势与挑战。GNNs通过消息传递捕捉非欧式结构,图Transformers则结合Transformer模型提升表达能力。尽管存在图结构构建复杂和计算成本高等挑战,但这些技术仍展现出巨大潜力。论文详细内容见:https://arxiv.org/abs/2209.13232。
51 3
|
7天前
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【10月更文挑战第39天】在数字化时代,网络安全和信息安全成为了我们生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术和安全意识等方面的内容,帮助读者更好地了解网络安全的重要性,并提供一些实用的技巧和方法来保护自己的信息安全。
20 2