Skip to main content

Cisco DNA-Center – SDN-basierte Netzwerkinfrastrukturen

  • Start um 9:00 Uhr
  • Ende 16:30 Uhr (Freitag um 15:30 Uhr)
  • Mittagspause um 12 Uhr

Was ist SD-Access zusammengefasst?

SD-Access

Vereinheitlichung von LAN und WLAN

SD-Access revolutioniert die Netzwerklandschaft durch eine einheitliche Herangehensweise an LAN und WLAN. Diese Lösung eliminiert die traditionellen Unterschiede zwischen kabelgebundenen und drahtlosen Netzwerken im SDA-Umfeld. Sie schafft eine nahtlose Integration und Verwaltung für eine effizientere und konsistente Netzwerkleistung.


ZTNA (Zero Trust Network Access)

Sicherheitsfokus durch 802.1x/MAB und CCC/DNAC mit ISE

ZTNA, basierend auf 802.1x/MAB, ist ein zentraler Bestandteil der Sicherheitsstrategie. Durch die Verbindung mit dem Cisco Catalyst Center (CCC, alt: DNAC) und der Identity Service Engine (ISE) ermöglicht es einen strikten Sicherheitsfokus. Dieser Ansatz gewährleistet, dass jeder Netzwerkzugriff gründlich überprüft und autorisiert wird, um die Sicherheitsintegrität zu gewährleisten.


Makro- und Mikro-Segmentierung

Segmentierung für umfassende Sicherheit

SD-Access bietet eine umfassende Segmentierungslösung. Makro-Segmentierung erfolgt durch virtuelle Netzwerke (VN) und Virtual Routing and Forwarding (VRF), um Netzwerke in klar definierte Bereiche zu unterteilen. Zusätzlich bietet es Mikro-Segmentierung über Sicherheitsgruppen (SG), früher bekannt als TrustSec. Die Kombination beider Ebenen der Segmentierung ermöglicht eine feingranulare Kontrolle über Netzwerkzugriffe und maximiert die Sicherheit.

Over- und Underlays

Underlay

Grundlegende Netzwerk in welchem sich Switche befinden und die Datenkommunikation stattfindet

  • Das Underlay umfasst Layer-3-Routing mit Link State Advertisements (LSA), Single Area Konfiguration, Authentifizierung und weitere Funktionen.
  • Es bildet die Grundlage für die Fabric Edge Nodes.
  • Es ermöglicht die Anbindung an herkömmliche Netzwerke über Virtual Routing and Forwarding (VRFs).

Overlay

Das Netzwerk in welchem Endgeräte miteinander kommunizieren

  • Das Overlay ist eine Kombination aus Layer-3- und Layer-2-Overlay. Layer-2 wird für Legacy-Protokolle wie Wake-on-LAN (WoL) genutzt.
  • Es erfolgt ein Mapping von Virtual Networks (VN) zu VRF-Instanzen über Border-Nodes.
  • Endgeräte kommunizieren über dieses Overlay.
  • Tunnelverbindungen zwischen den Endgeräten, vergleichbar mit Punkt-zu-Punkt-Verbindungen, basieren auf VXLAN.
  • Die Verbindungen werden durch Locator/ID Separation Protocol (LISP) gefunden/identifiziert. Wer bildet das Tunnelende?
  • Die Kommunikation findet innerhalb von LISP-Instanzen statt, wobei für jedes VN eine eigene Instanz existiert.
  • Segmentierung erfolgt über Security Group Tags (SGTs).
  • Die Kommunikation zwischen VNs findet ausschließlich über externe Systeme wie Firewalls oder Router (Fusion-Device) statt.