Skip to main content

Cisco DNA-Center – SDN-basierte Netzwerkinfrastrukturen

  • Start um 9:00 Uhr
  • Ende 16:30 Uhr (Freitag um 15:30 Uhr)
  • Mittagspause um 12 Uhr

Was ist SD-Access zusammengefasst?

SD-Access: Vereinheitlichung von LAN und WLAN

SD-Access revolutioniert die Netzwerklandschaft durch eine einheitliche Herangehensweise an LAN und WLAN. Diese Lösung eliminiert die traditionellen Unterschiede zwischen kabelgebundenen und drahtlosen Netzwerken im SDA-Umfeld. Sie schafft eine nahtlose Integration und Verwaltung für eine effizientere und konsistente Netzwerkleistung.


ZTNA (Zero Trust Network Access): Sicherheitsfokus durch 802.1x/MAB und CCC/DNAC mit ISE

ZTNA, basierend auf 802.1x/MAB, ist ein zentraler Bestandteil der Sicherheitsstrategie. Durch die Verbindung mit dem Cisco Catalyst Center (CCC, alt: DNAC) und der Identity Service Engine (ISE) ermöglicht es einen strikten Sicherheitsfokus. Dieser Ansatz gewährleistet, dass jeder Netzwerkzugriff gründlich überprüft und autorisiert wird, um die Sicherheitsintegrität zu gewährleisten.


Makro- und Mikro-Segmentierung: Segmentierung für umfassende Sicherheit

SD-Access bietet eine umfassende Segmentierungslösung. Makro-Segmentierung erfolgt durch virtuelle Netzwerke (VN) und Virtual Routing and Forwarding (VRF), um Netzwerke in klar definierte Bereiche zu unterteilen. Zusätzlich bietet es Mikro-Segmentierung über Sicherheitsgruppen (SG), früher bekannt als TrustSec. Die Kombination beider Ebenen der Segmentierung ermöglicht eine feingranulare Kontrolle über Netzwerkzugriffe und maximiert die Sicherheit.

UnderlayOver- und OverlayUnderlays

DieUnderlay: SegmentierungGrundlegende imNetzwerk SDAin nutztwelchem alsosich eineSwitche Kombinationbefinden ausund die Datenkommunikation stattfindet

  • Das Underlay umfasst Layer-3-Routing mit Link State Advertisements (Grundstruktur)LSA), Single Area Konfiguration, Authentifizierung und Overlayweitere (SchichtFunktionen.
  • darüber),
  • Es wobeibildet Overlaydie speziellGrundlage für die KommunikationFabric zwischenEdge EndgerätenNodes.
  • verwendet
  • Es wirdermöglicht unddie TunnelverbindungenAnbindung an herkömmliche Netzwerke über LISPVirtual ermöglicht.

    Routing and Forwarding (VRFs).

Underlay:Overlay: Das Netzwerk in welchem Endgeräte miteinander kommunizieren

  • UnterbauDas desOverlay Netzwerks, basierend auf Layer-3 Transportnetzen.
  • Es erstreckt sich bis zu den Fabric Edge Nodes und arbeitet mit Routing, um die Verbindungen zu handhaben.

Overlay:

  • Überlagerung über dem Underlay,ist eine Kombination aus Layer-33- und Layer-22-Overlay. Overlay.
  • Layer-2 wird für ältere Legacy-Protokolle wie WoLWake-on-LAN (Wake-on-LAN)WoL) verwendet.genutzt.
  • Es erfolgt ein Mapping von Virtual Networks (VN) zu VRF-Instanzen über Border-Nodes.
  • Endgeräte kommunizieren über dieses Overlay.
  • Es werden Tunnelverbindungen zwischen den Endgerätenten, erstellt,vergleichbar ähnlich einermit Punkt-zu-Punkt-Kommunikation.Verbindungen, basieren auf VXLAN.
  • Die Verbindungen werden durch LISP (Locator/ID Separation Protocol)Protocol gefunden(LISP) undgefunden/identifiziert. erkannt,Wer umbildet diedas Tunnelenden zu identifizieren.Tunnelende?
  • Die Kommunikation findet innerhalb von LISP-Instanzen statt, wobei für jedes Virtual Network (VN) immerVN eine eigene Instanz vorhandenexistiert.
  • ist.
  • Segmentierung erfolgt über Security Group Tags (SGTs).
  • Die Kommunikation zwischen VNs findet ausschließlich über externe Systeme wie Firewalls oder Router (Fusion-Device) statt.