带你读《思科软件定义访问 : 实现基于业务意图的园区网络》第三章软件定义访问运作方法3.5(二)

简介: 带你读《思科软件定义访问 : 实现基于业务意图的园区网络》第三章软件定义访问运作方法3.5

3.5.2   软件定义无线接入中的访客访问

如果没有通过叠加运行于网络交换矩阵之上的思科统一无线网络提供无线访客接入服务,请通过创建支持访客SSID的专用虚拟网络将无线访客与其他网络服务分开。使用 VRF-

Lite或类似技术在 DMZ和网络交换矩阵边界节点之间分隔访客流量。

如果无线部署要求使用专用于访客目的的控制平面和数据平面将访客流量传送到DMZ,可以在 DMZ内部署一组网络交换矩阵边界和控制平面节点用于访客服务,对访客使用专用虚拟网(VN)进行隔离。对于这种情况,系统使用从连接无线接入点的边缘交换    机一直到 DMZ   边界的封装来维持流量分离,这样做的优点是访客控制平面具有独立的规模扩展性和性能保障,并且可以避免采用诸如 VRF   Lite之类的技术。部署这种访客无线设计的注意事项包括配置访客流量路径中的防火墙以允许网络交换矩阵流量可以端到端地满足MTU要求。

在软件定义访问 1.2的版本解决方案中,DNA中心可自动实施完成完整的无线网络访客解决方案并管理相关的工作流程。可以通过以下两种方式之一在软件定义无线接入中启用访客访问:

(1) 为访客提供独立的虚拟网络;

(2) 专用无线控制器作为访客锚点。

 

1. 为访客提供独立的虚拟网络

在这种模式下,访客网络只是软件定义访问网络交换矩阵中的一个虚拟网络。通过端到端的网络分段为访客使用单独的虚拟网络标识和可扩展组标签。启用此模型的方法有两种:

(1) 使用与企业网络相同的控制平面和边界节点;

(2) 使用访客专用的独立的控制平面和边界节点。

在此选项中,访客网络只是软件定义访问网络交换矩阵中的另一个虚拟网络。此方法利用端到端的分段方法,使用虚拟网络标识(如果需要,使用可扩展组标签标识不同的访客角色)将访客数据平面与其他企业网络分开。通过   VRF-Lite,访客虚拟网络从边界节点扩展到 DMZ区中的防火墙。

在此选项中,在所有级别上为访客实现完全分离,从而将它们与企业用户隔离。访客用户将在专用的访客网络交换矩阵控制平面上注册。网络交换矩阵边缘节点查询独立的访客控制平面节点(,并将信息封装在VXLAN中转发到访客边界节点。

2. 专用无线控制器作为访客锚点

现有的基于访客锚点(如图 3-12所示)无线控制器的解决方案仍然可以继续工作。当在DMZ中已存在访客锚点无线控制器时,此模式可用作迁移步骤。在这种情况下,在外部无线控制器和访客锚点控制器之间建立移动隧道,并且访客 SSID锚定在锚点无线控制器上。所有访客信息都被外部无线控制器通过移动隧道发送到访客无线控制器上。


3.5.3   传统无线网络运行在网络交换矩阵上

为了向后兼容,当前的思科统一无线网络(CUWN)或其他传统的集中式无线体系架构完全支持软件定义访问。在本解决方案中,无线网络基础结构在软件定义访问网络交换矩阵上(如图 3-13所示)运行,但无线网络基础架构不知道网络交换矩阵的存在,或者说从控制平面、数据平面、策略层面上没有和软件定义访问有线网络集成。这种部署方法为软件定义访问完全集成无线网络提供了一个优雅的迁移步骤。无线控制器可以直接连接到网络交  换矩阵边界节点,或者是距离边界节点多个 IP跃点以外。

3.5.4    本地转发模式(Flex)无线网络部署

Flex无线部署中,无线网络的控制和管理平面集中在无线控制器上,但数据转发平面在无线接入点的本地执行。SSID可以在本地进行转发或者通过隧道发送到无线控制器进行转发。无线接入点直接连接到网络交换矩阵边缘节点,并将本地交换SSID的无线 VLAN通过中继链路连接到网络交换矩阵边缘节点。无线接入点将数据帧格式从 802.11无线网络转换为

802.3以太网,并转发到网络交换矩阵边缘节点。

因此,进行本地数据转发的无线客户端将作为正常的网络交换矩阵终端注册到网络交换矩阵控制平面上,并且这些客户端的转发流程将与网络交换矩阵中的其他有线客户端完全一致。

DNA中心提供了使用图形化界面或API在软件定义访问中自动进行本地转发模式Flex)无线网络部署的选项。

 

相关文章
|
24天前
|
安全 网络安全 数据安全/隐私保护
访问控制列表(ACL)是网络安全中的一种重要机制,用于定义和管理对网络资源的访问权限
访问控制列表(ACL)是网络安全中的一种重要机制,用于定义和管理对网络资源的访问权限。它通过设置一系列规则,控制谁可以访问特定资源、在什么条件下访问以及可以执行哪些操作。ACL 可以应用于路由器、防火墙等设备,分为标准、扩展、基于时间和基于用户等多种类型,广泛用于企业网络和互联网中,以增强安全性和精细管理。
127 7
|
2天前
|
机器学习/深度学习 数据采集 人工智能
基于Huffman树的层次化Softmax:面向大规模神经网络的高效概率计算方法
层次化Softmax算法通过引入Huffman树结构,将传统Softmax的计算复杂度从线性降至对数级别,显著提升了大规模词汇表的训练效率。该算法不仅优化了计算效率,还在处理大规模离散分布问题上提供了新的思路。文章详细介绍了Huffman树的构建、节点编码、概率计算及基于Gensim的实现方法,并讨论了工程实现中的优化策略与应用实践。
45 15
基于Huffman树的层次化Softmax:面向大规模神经网络的高效概率计算方法
|
16天前
|
网络协议 安全 文件存储
动态DNS(DDNS)技术在当前网络环境中日益重要,它允许使用动态IP地址的设备通过固定域名访问
动态DNS(DDNS)技术在当前网络环境中日益重要,它允许使用动态IP地址的设备通过固定域名访问,即使IP地址变化,也能通过DDNS服务保持连接。适用于家庭网络远程访问设备及企业临时或移动设备管理,提供便捷性和灵活性。示例代码展示了如何使用Python实现基本的DDNS更新。尽管存在服务可靠性和安全性挑战,DDNS仍极大提升了网络资源的利用效率。
35 6
|
17天前
|
安全 网络安全 数据安全/隐私保护
访问控制列表(ACL)是网络安全管理的重要工具,用于定义和管理网络资源的访问权限。
访问控制列表(ACL)是网络安全管理的重要工具,用于定义和管理网络资源的访问权限。ACL 可应用于路由器、防火墙等设备,通过设定规则控制访问。其类型包括标准、扩展、基于时间和基于用户的ACL,广泛用于企业网络和互联网安全中,以增强安全性、实现精细管理和灵活调整。然而,ACL 也存在管理复杂和可能影响性能的局限性。未来,ACL 将趋向智能化和自动化,与其他安全技术结合,提供更全面的安全保障。
69 4
|
17天前
|
机器学习/深度学习 数据采集 算法
机器学习在医疗诊断中的前沿应用,包括神经网络、决策树和支持向量机等方法,及其在医学影像、疾病预测和基因数据分析中的具体应用
医疗诊断是医学的核心,其准确性和效率至关重要。本文探讨了机器学习在医疗诊断中的前沿应用,包括神经网络、决策树和支持向量机等方法,及其在医学影像、疾病预测和基因数据分析中的具体应用。文章还讨论了Python在构建机器学习模型中的作用,面临的挑战及应对策略,并展望了未来的发展趋势。
52 1
|
23天前
|
安全 算法 网络安全
量子计算与网络安全:保护数据的新方法
量子计算的崛起为网络安全带来了新的挑战和机遇。本文介绍了量子计算的基本原理,重点探讨了量子加密技术,如量子密钥分发(QKD)和量子签名,这些技术利用量子物理的特性,提供更高的安全性和可扩展性。未来,量子加密将在金融、政府通信等领域发挥重要作用,但仍需克服量子硬件不稳定性和算法优化等挑战。
|
17天前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为我们生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术和安全意识等方面的知识,并提供一些实用的技巧和建议,帮助读者更好地保护自己的网络安全和信息安全。
|
6天前
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将介绍网络安全的重要性,分析常见的网络安全漏洞及其危害,探讨加密技术在保障网络安全中的作用,并强调提高安全意识的必要性。通过本文的学习,读者将了解网络安全的基本概念和应对策略,提升个人和组织的网络安全防护能力。
|
7天前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将从网络安全漏洞、加密技术和安全意识三个方面进行探讨,旨在提高读者对网络安全的认识和防范能力。通过分析常见的网络安全漏洞,介绍加密技术的基本原理和应用,以及强调安全意识的重要性,帮助读者更好地保护自己的网络信息安全。
27 10
|
9天前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为我们生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术和安全意识等方面的内容,并提供一些实用的代码示例。通过阅读本文,您将了解到如何保护自己的网络安全,以及如何提高自己的信息安全意识。
36 10