带你读《思科软件定义访问 : 实现基于业务意图的园区网络》第三章软件定义访问运作方法3.5(一)

简介: 《思科软件定义访问 : 实现基于业务意图的园区网络》第三章软件定义访问运作方法3.5

3.5        集成无线局域网

 

软件定义访问支持通过两个选项将无线访问集成到网络中。一种选择是使用传统的思科统一无线网络CUWN本地模式运行在网络交换矩阵之上,作为网络交换矩阵的非原生服务。在这种模式下,软件定义访问架构只是无线通信的传输网络,这一选项对于无线网络向软件定义访问迁移非常有帮助。另一个选项是无线网络与网络交换矩阵完全融合,将软件定义访问的获益扩展到无线用户。无线网络与软件定义访问集成的两个主要选项如下。

(1) 软件定义无线接入:无线网络与网络交换矩阵完全融合。

(2)  传统无线网络:传统的思科统一无线网络(CUWN)本地模式叠加运行在网络交   换矩阵之上。

在下一节中,我们将描述这两种模式的技术实现。

 

3.5.1   软件定义无线接入

通过使用交换矩阵模式的无线控制器和无线接入点可以将无线网络无缝集成到软件定义访问架构中。交换矩阵模式的无线控制器用于与网络交换矩阵控制平面进行通信,注册客户端二层MAC地址、可扩展组标识SGT和二层虚拟网标识VNI信息。交换矩阵模式的无线接入点包括思科第二代802.11ac无线接入点包括 Aironet380028001800系列和第一代 802.11ac无线接入点,它们将与交换矩阵模式的无线控制器进行关联,在其上可以配置支持网络交换矩阵的SSID。无线接入点负责与无线终端通信,在有线一侧,连接在网络边缘节点的无线接入点将帮助VXLAN数据平面进行流量的封装和解封装工作。

软件定义访问提供了优化的功能,例如,部署第二代 802.11ac无线接入点时,无线接入点本身即可实现应用程序的可视化和控制AVC。有关第二代和第一代802.11ac无线接入点在网络交换矩阵中的功能支持差别,请参阅无线软件版本的发行说明。

    交换矩阵模式的无线控制器管控交换矩阵模式的无线接入点的方式与传统的思科统一无线网络(CUWN)集中转发模式相同,提供移动性控制和射频资源管理等操作优势。其显著区别是连接在交换矩阵SSID中的无线终端传输的流量无须进行CAPWAP封装并从无线接入点转发到中心控制器,相反,来自无线客户端的数据流量由网络交换矩阵连接的无线接入点直接进行 VXLAN封装。正是因为这种区别,具有集成 SGT功能的分布式数据平面才得以实现。流量通过网络交换矩阵选取最佳路径传输到目的地,无论是有线终端的连接还是无线终端的连接都使用一致的策略。

与传统的思科统一无线网络(CUWN)类似,要通过 CAPWAP隧道来控制管理无线接入点。当然,无线控制器与软件定义访问控制平面的集成支持无线客户端在整个网络交换矩阵中的不同无线接入点之间的漫游。如果与无线客户端EID关联的 RLOC发生任何改变,控制平面协议将更新相应的主机跟踪数据库来实现对终端漫游的支持。

虽然无线网络流量在网络交换矩阵的无线和有线部分之间传输时,交换矩阵模式无线接入点将对该流量进行VXLAN流量封装,但这些无线接入点并非网络交换矩阵的边缘节点。相反,这些无线接入点使用 VXLAN隧道直接连接到边缘节点交换机,并依靠这些交换机提供第三层任播网关等网络交换矩阵服务。

将无线局域网集成到网络交换矩阵中可以让无线客户端享受到网络交换矩阵的优势,包括寻址简化、通过扁平化子网实现移动性最大化,以及基于策略一致性的跨越有线和无线网络的端到端网络分段。无线集成还能让无线控制器摆脱数据平面的转发职责,而继续用作无线域的集中式服务和控制平面。

在软件定义访问网络交换矩阵中,有线和无线都属于单一的集成基础架构的一部分,在连接、移动和策略执行方面的行为方式都相同。无论用户采用何种媒介访问网络,其联网体验都是一致的。

在控制平面集成方面,网络交换矩阵的无线控制器将所有无线客户端的连接、漫游和断开信息通知到网络交换矩阵控制平面节点。通过这种方式,控制平面节点始终具有网络交换矩阵中有线和无线客户端的所有信息,始终充当唯一的信息源

在数据平面集成方面,网络交换矩阵模式的无线控制器指示网络交换矩阵模式的无线接入点建立 VXLAN叠加隧道到相邻的网络交换矩阵边缘节点。无线接入点 VXLAN隧道将网络分段并将策略信息传送到边缘节点,保持无线终端的连接和功能与有线终端一致。

当无线客户端通过网络交换矩阵的无线接入点连接到该网络交换矩阵时,网络交换矩阵无线控制器将无线终端加入网络交换矩阵中,并将其MAC  地址通知控制平面节点。无线控制器随后指示无线接入点在其相邻的边缘节点建立 VXLAN叠加隧道。接下来,无线客户端将通过DHCP获取自己的 IP地址。一旦完成,边缘节点就会将无线客户端的 IP地址注册到控制平面节点(以便在客户端MACIP地址之间形成映射,此时到达 /来自无线终端的通信可以开始被转发。

网络交换矩阵的无线控制器位于网络交换矩阵边界节点的外部,可以位于软件定义访问的同一个底层网络中,但是位于网络交换矩阵叠加网络的外部。这是因为无线控制器可以直接连接到边界节点,或者是多个IP跃点以外(如本地数据中心。然后,无线控制器的IP子网前缀必须被通告到底层网络路由域,用于无线接入点的联网和管理(通过传统的 CAPWAP控制平面

网络交换矩阵的无线接入点直接连接到网络交换矩阵叠加网络中的网络交换矩阵边缘节点。或者,无线接入点可以连接到软件定义访问扩展节点。无线接入点也可以使用拉伸的子网功能和网络交换矩阵边缘节点上的任播网关功能。这允许整个园区内的所有网络交换矩阵的无线接入点都部署在同一个子网中。

软件定义访问无线网络如图 3-9所示。

在无线控制器上启用网络交换矩阵功能后,无线接入点加入过程如下。

(1)  无线接入点初始化并通过 CAPWAP加入无线控制器。所有管理和控制通信(如无线接入点软件映像管理、授权许可管理、无线射频资源管理(RRM)、客户端身份验证和其他功能)都利用此 CAPWAP连接。

(2)  无线接入点加入无线控制器后,检查其是否能够支持网络交换矩阵。如果具备该能力,则在无线接入点上自动启用网络交换矩阵功能。

     (3)适当的信令交互完成后,无线接入点会构建一条到网络交换矩阵边缘节点的 VXLAN隧道。

 

 

 

                                       image.png

 

3-9 软件定义访问无线网络

以每个 WLANSSID为基础启用网络交换矩阵功能。客户端子网和三层网关位于网络交换矩阵边缘节点上的叠加网络与传统的 CUWN模型相比,它们存在于无线控制器上

当客户端加入启用了网络交换矩阵的无线网络时,整个过程如下。

(1) 客户端在启用了网络交换矩阵SSID的无线控制器上进行身份验证。

(2)  无线控制器通知无线接入点使用 VXLAN封装客户端流量并发送到网络交换矩阵边缘节点,在VXLAN数据分组中为该客户端填充适当的虚拟网络 /可扩展组信息。

(3) 无线控制器在网络交换矩阵控制平面节点数据库中注册客户端MAC地址。

(4)  客户端获得   IP   地址后,网络交换矩阵边缘节点将更新现有的控制平面条目,将无线客户端 MAC地址和 IP地址进行映射。

(5) 客户端此时可以自由地在网络中进行通信。

 

相关文章
|
24天前
|
安全 网络安全 数据安全/隐私保护
访问控制列表(ACL)是网络安全中的一种重要机制,用于定义和管理对网络资源的访问权限
访问控制列表(ACL)是网络安全中的一种重要机制,用于定义和管理对网络资源的访问权限。它通过设置一系列规则,控制谁可以访问特定资源、在什么条件下访问以及可以执行哪些操作。ACL 可以应用于路由器、防火墙等设备,分为标准、扩展、基于时间和基于用户等多种类型,广泛用于企业网络和互联网中,以增强安全性和精细管理。
127 7
|
2天前
|
机器学习/深度学习 数据采集 人工智能
基于Huffman树的层次化Softmax:面向大规模神经网络的高效概率计算方法
层次化Softmax算法通过引入Huffman树结构,将传统Softmax的计算复杂度从线性降至对数级别,显著提升了大规模词汇表的训练效率。该算法不仅优化了计算效率,还在处理大规模离散分布问题上提供了新的思路。文章详细介绍了Huffman树的构建、节点编码、概率计算及基于Gensim的实现方法,并讨论了工程实现中的优化策略与应用实践。
45 15
基于Huffman树的层次化Softmax:面向大规模神经网络的高效概率计算方法
|
16天前
|
网络协议 安全 文件存储
动态DNS(DDNS)技术在当前网络环境中日益重要,它允许使用动态IP地址的设备通过固定域名访问
动态DNS(DDNS)技术在当前网络环境中日益重要,它允许使用动态IP地址的设备通过固定域名访问,即使IP地址变化,也能通过DDNS服务保持连接。适用于家庭网络远程访问设备及企业临时或移动设备管理,提供便捷性和灵活性。示例代码展示了如何使用Python实现基本的DDNS更新。尽管存在服务可靠性和安全性挑战,DDNS仍极大提升了网络资源的利用效率。
35 6
|
14天前
|
存储 人工智能
从零到一打造知识网络:你选对文档软件了吗?
在信息爆炸时代,学术工作者面临高效管理知识的挑战。传统文档管理软件难以满足“知识动态积累”与“多领域交叉”的需求。动态结构化看板通过多维度卡片化管理,以标签、层级和网状关联方式动态呈现文档和笔记,实现知识的系统化整合。例如多维标签系统和文档流动视图,能够帮助快速检索和关联资料,成为学术研究的“第二大脑”。
|
17天前
|
安全 网络安全 数据安全/隐私保护
访问控制列表(ACL)是网络安全管理的重要工具,用于定义和管理网络资源的访问权限。
访问控制列表(ACL)是网络安全管理的重要工具,用于定义和管理网络资源的访问权限。ACL 可应用于路由器、防火墙等设备,通过设定规则控制访问。其类型包括标准、扩展、基于时间和基于用户的ACL,广泛用于企业网络和互联网安全中,以增强安全性、实现精细管理和灵活调整。然而,ACL 也存在管理复杂和可能影响性能的局限性。未来,ACL 将趋向智能化和自动化,与其他安全技术结合,提供更全面的安全保障。
69 4
|
17天前
|
机器学习/深度学习 数据采集 算法
机器学习在医疗诊断中的前沿应用,包括神经网络、决策树和支持向量机等方法,及其在医学影像、疾病预测和基因数据分析中的具体应用
医疗诊断是医学的核心,其准确性和效率至关重要。本文探讨了机器学习在医疗诊断中的前沿应用,包括神经网络、决策树和支持向量机等方法,及其在医学影像、疾病预测和基因数据分析中的具体应用。文章还讨论了Python在构建机器学习模型中的作用,面临的挑战及应对策略,并展望了未来的发展趋势。
52 1
|
23天前
|
安全 算法 网络安全
量子计算与网络安全:保护数据的新方法
量子计算的崛起为网络安全带来了新的挑战和机遇。本文介绍了量子计算的基本原理,重点探讨了量子加密技术,如量子密钥分发(QKD)和量子签名,这些技术利用量子物理的特性,提供更高的安全性和可扩展性。未来,量子加密将在金融、政府通信等领域发挥重要作用,但仍需克服量子硬件不稳定性和算法优化等挑战。
|
26天前
|
存储 网络协议 安全
软件管理,磁盘存储,文件系统以及网络协议
【11月更文挑战第9天】本文介绍了软件管理、磁盘存储和网络协议等内容。软件管理包括软件生命周期管理和软件包管理,涉及需求分析、设计、实现、测试、发布、维护等阶段,以及软件包的安装、升级和依赖关系处理。磁盘存储部分讲解了磁盘的物理结构、分区与格式化、存储管理技术(如 RAID 和存储虚拟化)。网络协议部分涵盖了分层模型、重要协议(如 HTTP、TCP、IP)及其应用与安全。
|
23天前
|
监控 网络协议 安全
员工网络监控软件:PowerShell 在网络监控自动化中的应用
在数字化办公环境中,企业对员工网络活动的监控需求日益增长。PowerShell 作为一种强大的脚本语言,能够有效实现员工网络监控自动化。本文介绍了如何使用 PowerShell 获取网络连接信息、监控特定网址的访问情况,并生成自动化报告,帮助企业高效管理员工网络活动,确保网络安全和合规性。
35 0
|
6天前
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将介绍网络安全的重要性,分析常见的网络安全漏洞及其危害,探讨加密技术在保障网络安全中的作用,并强调提高安全意识的必要性。通过本文的学习,读者将了解网络安全的基本概念和应对策略,提升个人和组织的网络安全防护能力。