Cisco DNA-Center – SDN-basierte Netzwerkinfrastrukturen Start um 9:00 Uhr Ende 16:30 Uhr (Freitag um 15:30 Uhr) Mittagspause um 12 Uhr Was ist SD-Access zusammengefasst? SD-Access Vereinheitlichung von LAN und WLAN SD-Access revolutioniert die Netzwerklandschaft durch eine einheitliche Herangehensweise an LAN und WLAN. Diese Lösung eliminiert die traditionellen Unterschiede zwischen kabelgebundenen und drahtlosen Netzwerken im SDA-Umfeld. Sie schafft eine nahtlose Integration und Verwaltung für eine effizientere und konsistente Netzwerkleistung. ZTNA (Zero Trust Network Access) Sicherheitsfokus durch 802.1x/MAB und CCC/DNAC mit ISE ZTNA, basierend auf 802.1x/MAB, ist ein zentraler Bestandteil der Sicherheitsstrategie. Durch die Verbindung mit dem Cisco Catalyst Center (CCC, alt: DNAC) und der Identity Service Engine (ISE) ermöglicht es einen strikten Sicherheitsfokus. Dieser Ansatz gewährleistet, dass jeder Netzwerkzugriff gründlich überprüft und autorisiert wird, um die Sicherheitsintegrität zu gewährleisten. Makro- und Mikro-Segmentierung Segmentierung für umfassende Sicherheit SD-Access bietet eine umfassende Segmentierungslösung. Makro-Segmentierung erfolgt durch virtuelle Netzwerke (VN) und Virtual Routing and Forwarding (VRF), um Netzwerke in klar definierte Bereiche zu unterteilen. Zusätzlich bietet es Mikro-Segmentierung über Sicherheitsgruppen (SG), früher bekannt als TrustSec. Die Kombination beider Ebenen der Segmentierung ermöglicht eine feingranulare Kontrolle über Netzwerkzugriffe und maximiert die Sicherheit. Over- und Underlays Underlay Grundlegende Netzwerk in welchem sich Switche befinden und die Datenkommunikation stattfindet Das Underlay umfasst Layer-3-Routing mit Link State Advertisements (LSA), Single Area Konfiguration, Authentifizierung und weitere Funktionen. Es bildet die Grundlage für die Fabric Edge Nodes. Es ermöglicht die Anbindung an herkömmliche Netzwerke über Virtual Routing and Forwarding (VRFs). Overlay Das Netzwerk in welchem Endgeräte miteinander kommunizieren Das Overlay ist eine Kombination aus Layer-3- und Layer-2-Overlay. Layer-2 wird für Legacy-Protokolle wie Wake-on-LAN (WoL) genutzt. Es erfolgt ein Mapping von Virtual Networks (VN) zu VRF-Instanzen über Border-Nodes. Endgeräte kommunizieren über dieses Overlay. Tunnelverbindungen zwischen den Endgeräten, vergleichbar mit Punkt-zu-Punkt-Verbindungen, basieren auf VXLAN. Die Verbindungen werden durch Locator/ID Separation Protocol (LISP) gefunden/identifiziert. Wer bildet das Tunnelende? Die Kommunikation findet innerhalb von LISP-Instanzen statt, wobei für jedes VN eine eigene Instanz existiert. Segmentierung erfolgt über Security Group Tags (SGTs). Die Kommunikation zwischen VNs findet ausschließlich über externe Systeme wie Firewalls oder Router (Fusion-Device) statt.