Cisco DNA-Center – SDN-basierte Netzwerkinfrastrukturen
- Start um 9:00 Uhr
- Ende 16:30 Uhr (Freitag um 15:30 Uhr)
- Mittagspause um 12 Uhr
Was ist SD-Access zusammengefasst?
SD-Access: Vereinheitlichung von LAN und WLAN
SD-Access revolutioniert die Netzwerklandschaft durch eine einheitliche Herangehensweise an LAN und WLAN. Diese Lösung eliminiert die traditionellen Unterschiede zwischen kabelgebundenen und drahtlosen Netzwerken im SDA-Umfeld. Sie schafft eine nahtlose Integration und Verwaltung für eine effizientere und konsistente Netzwerkleistung.
ZTNA (Zero Trust Network Access): Sicherheitsfokus durch 802.1x/MAB und CCC/DNAC mit ISE
ZTNA, basierend auf 802.1x/MAB, ist ein zentraler Bestandteil der Sicherheitsstrategie. Durch die Verbindung mit dem Cisco Catalyst Center (CCC, alt: DNAC) und der Identity Service Engine (ISE) ermöglicht es einen strikten Sicherheitsfokus. Dieser Ansatz gewährleistet, dass jeder Netzwerkzugriff gründlich überprüft und autorisiert wird, um die Sicherheitsintegrität zu gewährleisten.
Makro- und Mikro-Segmentierung: Segmentierung für umfassende Sicherheit
SD-Access bietet eine umfassende Segmentierungslösung. Makro-Segmentierung erfolgt durch virtuelle Netzwerke (VN) und Virtual Routing and Forwarding (VRF), um Netzwerke in klar definierte Bereiche zu unterteilen. Zusätzlich bietet es Mikro-Segmentierung über Sicherheitsgruppen (SG), früher bekannt als TrustSec. Die Kombination beider Ebenen der Segmentierung ermöglicht eine feingranulare Kontrolle über Netzwerkzugriffe und maximiert die Sicherheit.
Underlay und Overlay
Die Segmentierung im SDA nutzt also eine Kombination aus Underlay (Grundstruktur) und Overlay (Schicht darüber), wobei Overlay speziell für die Kommunikation zwischen Endgeräten verwendet wird und Tunnelverbindungen über LISP ermöglicht.
Underlay:
- Unterbau des Netzwerks, basierend auf Layer-3 Transportnetzen.
- Es erstreckt sich bis zu den Fabric Edge Nodes und arbeitet mit Routing, um die Verbindungen zu handhaben.
Overlay:
- Überlagerung über dem Underlay, eine Kombination aus Layer-3 und Layer-2 Overlay.
- Layer-2 wird für ältere Protokolle wie WoL (Wake-on-LAN) verwendet.
- Endgeräte kommunizieren über dieses Overlay.
- Es werden Tunnelverbindungen zwischen den Endgeräten erstellt, ähnlich einer Punkt-zu-Punkt-Kommunikation.
- Die Verbindungen werden durch LISP (Locator/ID Separation Protocol) gefunden und erkannt, um die Tunnelenden zu identifizieren.
- Die Kommunikation findet innerhalb von LISP-Instanzen statt, wobei für jedes Virtual Network (VN) immer eine Instanz vorhanden ist.