ITおよびビゞネスネットワヌクファクトリずCisco SD-Accessを遞ぶ理由

この蚘事では、䌁業のITサヌビスが盎面する兞型的な問題を分析し、Cisco Software-Defined AccessSD-Accessネットワヌクファクトリに基づく゜リュヌションぞの最新のアプロヌチを提案したす。



Cisco SD-Accessの基瀎ずなる䞻芁なコンポヌネントずテクノロゞヌ、およびそれらの機胜に぀いお説明したす。



特定のサンプルシナリオを䟋ずしお䜿甚しお、SD-AccessファクトリヌずITがビゞネスにもたらす利点を詳现に分析したす。



1.解決されおいる問題ずその理由



䌁業のITサヌビスは「岩ず厳しい堎所の間」です。



䞀方では、ビゞネスでは高いネットワヌク可甚性を確保する必芁があり、䟋倖なくネットワヌクが垞に機胜するこずを期埅しおいたす これは明らかです。 ITでは、ビゞネスプロセスにアクセスできないこず以䞊にビゞネスを心配するものを芋぀けるこずは困難です 。 しかし、デゞタルテクノロゞヌの開発により、ビゞネスプロセスのネットワヌクぞの䟝存はたすたす倧きくなっおいたす。



䞀方、ナヌザヌおよび本質的に同じビゞネスは、新しいサヌビス、新しい皮類のデバむス、新しい皮類のナヌザヌゲスト、パヌトナヌを含むなどのサポヌトを必芁ずしたす。 それらはすべお、ネットワヌクから適切なサポヌトを迅速に提䟛する必芁がありたす。 さらに、ISサヌビスの芁件を考慮する必芁がありたす。



ただし、新しいサヌビスを導入し、高可甚性を確保するための芁件は、原則ずしお盞反したす。 実際、高可甚性は䞻にネットワヌクの安定性を意味したす。これは、専門文献Piedad、Floyd、Michael Hawkinsなどで知られおいたす。高可甚性蚭蚈、技術、およびプロセス。そしお、䞀般的な原則、䟋えば、KISSKeep it Simple Stupid、「動䜜する-觊らない」など



たた、定矩によっお新しいネットワヌクサヌビスを導入するず、ネットワヌクに新しい䜕かをもたらすため、倉曎が必芁になるため、その安定性に違反したす。 これらの倉曎は、倚くの堎合、耇雑で広範なものです。たずえば、マルチメディアコラボレヌション゜リュヌションずQoSメカニズムの導入、セキュリティテクノロゞヌ、セグメンテヌションなどです。 「茞送」の問題を解決するこずすら困難な堎合がありたす。たずえば、キャンパスネットワヌクの異なる郚分にあるポむントAずBの間にレベル2で接続を提䟛する堎合です。



その結果、サヌビスの導入はネットワヌクを耇雑にし、倚くの時間を必芁ずし、時には完党に行われないこずもありたす。



高可甚性を確保するこずず日垞のビゞネス䞊の問題を解決するこずずの間に矛盟には別の偎面がありたす。 通垞、ビゞネスタスクでは、ポむントAからポむントBにパケットを転送するだけでなく、さたざたな皮類のポリシヌを実装するためにネットワヌクが必芁です。 ポリシヌは特定の芁件に倉換されたす。たずえば、セキュリティの確保方法、さたざたなアプリケヌションのトラフィックの転送方法、凊理方法などです。 自明でないポリシヌは、ネットワヌクの実装ず運甚の耇雑さを増したす。



さらに、ポリシヌでは実装するのに十分ではありたせん。 たた、それらを倉曎するために、それらを最新の状態に維持する必芁がありたす。 䌁業ネットワヌクの芏暡のこのような倉曎、特に手動で実行される倉曎は、通垞、リ゜ヌスを倧量に消費し、長く、゚ラヌに察しお非垞に脆匱です。 その結果、ネットワヌクの可甚性は再び䜎䞋する傟向がありたすが、運甚コストは増加したす。



したがっお、兞型的な「叀兞的な」䌁業ネットワヌクでは





これらの課題はどこでもITサヌビスに盎面しおいたす。 しかし、ビゞネスはITの問題に関心がありたせん。 䌁業は、ビゞネスプロセスを確実に機胜させ、迅速に実装するこずに関心を持っおいたす。



2.ネットワヌクファクトリ䞍適合な結合



ITが盎面するこれらの盞反する耇雑な課題をどのように解決したすか 耇雑な問題を解決する実蚌枈みの方法は、1぀のタスクをいく぀かの単玔なタスクに分割し、それらをすでに解決するこずです。 よく知られおいる䟋は、ネットワヌク盞互䜜甚の問題を解決する7レベルのOSIモデルたたは4レベルのDoDモデルです。





図 1.ネットワヌクファクトリの抂念オヌバヌレむ



私たちの堎合、ネットワヌクファクトリたたはオヌバヌレむの抂念が圹立ちたす図1を参照。 オヌバヌレむは、基になるネットワヌクアンダヌレむの䞊に構築された論理トポロゞです。 オヌバヌレむは、バックボヌンネットワヌクを介した䌝送に䜕らかの圢匏のトラフィックカプセル化を䜿甚したす。 オヌバヌレむの抂念は、ネットワヌク管理者によく知られおいたす。 ネットワヌク䞊にトンネルを敷蚭するこずにより、管理者はオヌバヌレむを䜜成したす。 兞型的な䟋は、IPSec、GRE、CAPWAP、VXLAN、OTVなどです。



ネットワヌクファクトリが、「クラシックネットワヌク」では解決できない前述の問題を克服するのに圹立぀のはなぜですか



「叀兞的なネットワヌク」では、これらの困難は根本的な理由で解決されたせん-競合する芁件が同じオブゞェクトに課されるためです。



ネットワヌクファクトリの堎合、芁件が提瀺されるオブゞェクトは2぀に分割されたす。 1぀のネットワヌクトポロゞは2぀に分割されたす。



最初の基瀎ずなるトポロゞは、ルヌティングされたネットワヌクに基づいお信頌できるトランスポヌトを提䟛したす。 これが圌女の唯䞀の仕事です。 サヌビスずポリシヌを実装したせん-これを目的ずしおいたせん。



サヌビスずポリシヌを実装するタスクは、2番目のオヌバヌレむネットワヌクトポロゞによっお決定されたす。 たずえば、OSIモデルの異なるレベルのプロトコルが互いに分離されおいるため、基盀ずなるトポロゞから分離されおいたす。



2぀のネットワヌクトポロゞの出珟ず、競合する芁件の解決策を提䟛したす。 これは、「クラシックネットワヌク」ずネットワヌクファクトリの根本的な違いです。 これにより、ネットワヌクファクトリは「叀兞的なネットワヌク」では察凊できない困難を克服できたす。



3. Cisco SD-Accessずは䜕ですか



ネットワヌクファクトリの抂念の実装は、倚くの䌁業ネットワヌクで既に行われおいたす。 たずえば、CAPWAPトンネルファクトリのアむデアは、集䞭型゚ンタヌプラむズワむダレスLANアヌキテクチャに長い間実装されおきたした。 別の䟋は、Cisco Application Centric InfrastructureACI゜リュヌションのデヌタセンタヌネットワヌクの工堎です。 工堎は、特にCisco IWANなど、SD-WANテクノロゞヌの圢で地理的に分散したネットワヌクに広がっおいたす。



キャンパスネットワヌクにネットワヌクファクトリヌが登堎するずきが来おいたす図2を参照。





図 2. Cisco SD-Accessネットワヌクファクトリアヌキテクチャ



Cisco Software-Defined AccessSD-Accessは、集䞭管理、自動化、オヌケストレヌション、および監芖ず分析を備えたキャンパスネットワヌクファクトリコンセプトのシスコによる実装です。



これらのツヌルは、゜リュヌションの䞻芁コンポヌネントであるCisco DNA Center Controllerによっお提䟛されたす。 DNA Centerは、Webベヌスの管理ずAPIを提䟛したす。



さらに、DNAセンタヌは分析サヌビスを実装し、工堎のデバむスからサヌビス情報ずテレメトリヌを受信しお​​分析したす。 DNA Centerは、倧量の異皮デヌタを特定の結論ず実際的な掚奚事項に倉換する問題を解決したす。 このような結論ず掚奚事項は、ネットワヌクの珟圚の状態、そのサヌビスずアプリケヌション、および珟圚のむンシデントに関連しおいたす。 デヌタの分析に基づいお、コンテキストの知識を考慮しお、DNAセンタヌは、ネットワヌクサヌビスに察するむンシデントの圱響の可胜性に぀いおアナリストを提䟛し、むンシデントを排陀するための特定の手段を掚奚し、傟向を分析し、ネットワヌク容量を蚈画するための掚奚を行いたす。 これは、監芖、迅速なトラブルシュヌティングのための非垞に重芁な機胜です。 最終的には、工堎で実行されるビゞネスプロセスの高可甚性を確保するのに圹立ちたす。



DNA Centerは、 Cisco Identity Service Engine ISEアクセス制埡サヌバヌず連携しお動䜜したす。 ISEは、工堎に認蚌、承認、アクセス制埡AAAサヌビスを提䟛し、工堎ナヌザヌをグルヌプに動的に配眮し、グルヌプ間の盞互䜜甚のポリシヌを管理する手段を提䟛したす。 ISEは、工堎で組織のセキュリティポリシヌを実装するために必芁です。



ネットワヌクむンフラストラクチャの芳点から芋るず、工堎は次の䞻芁な圹割を実行するデバむスで構成されおいたす。



コントロヌルプレヌンノヌドは、工堎内のクラむアントデバむスの珟圚の堎所を远跡したす。 これは、ナヌザヌに割り圓おられたポリシヌを維持し、モビリティを確保しながら、工堎内でナヌザヌを自由に移動させるために必芁です。



工堎を倖の䞖界に接続するには、 ファブリックボヌダヌノヌドが必芁です。 工堎の䞀郚ではないネットワヌクぞ。 たずえば、SD-Accessファクトリ、むンタヌネットなどに基づいお構築されおいないデヌタセンタヌネットワヌクや䌁業ネットワヌクの他の郚分を䜿甚できたす。



ファブリック゚ッゞノヌドは、クラむアントデバむスず工堎ぞの無線アクセスポむントの接続を提䟛したす。



ファブリックワむダレスコントロヌラヌは、工堎で構築されたワむダレスLANコントロヌラヌです。



䞭間ノヌドは、䞊蚘のデバむス間の接続を提䟛したす。 これらはオヌバヌレむ機胜を実行せず、基盀ずなる基盀のネットワヌクトポロゞのみを実装したす。



テクノロゞヌの芳点から芋るず、Cisco SD-Accessファクトリのデヌタプレヌンは、仮想拡匵LANVXLANカプセル化に基づいおいたす。 コントロヌルプレヌンオヌバヌレむは、Locator / ID Separation ProtocolLISPを䜿甚したす。 ポリシヌは、Cisco TrustSecテクノロゞヌのスケヌラブルグルヌプタグSGTに基づいお実装されたす。 最埌に、オヌバヌレむはルヌティングされたバックボヌンの䞊で実行されたす。 これらのテクノロゞヌをより詳现に怜蚎しおください。



3.1。 デヌタプレヌンオヌバヌレむVXLAN



Cisco SD-Accessファクトリのデヌタプレヌンは、 グルヌプポリシヌオプション VXLAN-GPOを䜿甚したVXLANカプセル化に基づいおいたす。 VXLANの重芁な利点は、元のむヌサネットフレヌムヘッダヌを保持するこずです。 その結果、工堎ホストのモビリティはレベル3だけでなく、レベル2でも保蚌されたす。これにより、柔軟で汎甚性の高いトランスポヌトが提䟛されたす。 アプリケヌションの芁件が䜕であれ、工堎は、ホストず工堎内のホスト間の盞互䜜甚の方向に関係なく、あらゆる皮類のトランスポヌトレベル3および2を提䟛できたす。





図 3.ネットワヌクファクトリSD-Accessでのカプセル化



工堎デヌタプレヌントラフィックレむダヌ2フレヌムはVXLANパケットにカプセル化され、UDPおよびIPを介しおネットワヌク経由で送信されたす図3を参照。 工堎の䞭間デバむスの芳点から、これらはポヌト4789にアドレス指定されたネストされたUDPセグメントを持぀暙準IPパケットです。UDP゜ヌスポヌト番号は、゜ヌスパケットのレむダヌ2、3、および4のヘッダヌのハッシュによっお決定されるため、動的に倉曎されたす これは、コアネットワヌクのシスコ゚クスプレスフォワヌディングCEFテクノロゞヌを䜿甚した適切なロヌドバランシングにずっお重芁です。 負荷分散では、完党なCEF方匏はIPアドレスずトランスポヌト局ポヌトのハッシュ倀を䜿甚しお特定の通信チャネルを遞択したす。 したがっお、UDP送信元ポヌトの倉数倀は、 CEF分極ず戊うための远加の方法を䜿甚しなくおも、異なる通信チャネル間のロヌドバランシングに぀ながりたす。



VXLANトンネルには、事前の接続、぀たり ステヌトレストンネルです。



オヌバヌレむは、トランスポヌトに基瀎ずなるネットワヌクアンダヌレむを䜿甚するため、远加のヘッダヌが衚瀺されたす。 これは、8バむトのVXLANヘッダヌ、8バむトのUDPヘッダヌ、20バむトのIPヘッダヌ、および14バむトのMACヘッダヌオプションで远加の4バむトで、合蚈50〜54バむトです。



Cisco SD-Access゜リュヌションでのVXLANパケットのトラフィックのカプセル化は、工堎の゚ッゞデバむスによっお実行されたす。 倖郚ネットワヌクトラフィックの堎合、これは有線クラむアントトラフィックのファブリックボヌダヌノヌド-ファブリック゚ッゞノヌドです。



SD-Accessを䜿甚するず、ワむダレスネットワヌクを工堎に統合するこずもできたす図4。 この動䜜モヌドは、Fabric Enabled WirelessFEWず呌ばれたす。 集䞭型WLANアヌキテクチャずは異なり、FEWモヌドでは、WLANナヌザヌトラフィックはCAPWAPパケットではWLANコントロヌラヌにトンネリングされたせんが、VXLANパケットでぱッゞノヌドアクセススむッチにトンネリングされたす。 このようにしお、有線ず無線の䞡方のクラむアントトラフィックが゚ッゞノヌドスむッチに盎接流れたす。





図 4. Cisco SD-Accessファクトリぞの無線LAN統合B-境界ノヌド、C-コントロヌルプレヌンノヌド



その結果、有線および無線ナヌザヌのトラフィックの同じ凊理、WLANトラフィック䌝送パスの最適化、WLANコントロヌラヌず有線ネットワヌクの結合に特有の朜圚的なボトルネックの排陀が提䟛されたす。



FEWモヌドのワむダレスLANのコントロヌルプレヌンず管理プレヌンは、ファブリックワむダレスコントロヌラヌで集䞭管理されたす。 コントロヌラはLISPを䜿甚しお、工堎内のワむダレスクラむアントの珟圚の堎所に぀いおコントロヌルプレヌンノヌドず通信したす。 無線アクセスポむントは、CAPWAPプロトコルを䜿甚しおコントロヌラヌず通信したす。



したがっお、無線ネットワヌクアヌキテクチャは、工堎に統合されるず、「2぀の䞖界のベスト」を獲埗したす。



3.2。 コントロヌルプレヌンオヌバヌレむLISP



レベル2およびレベル3のホストモビリティは、ファクトリの䞍可欠な郚分です。 デヌタプレヌンの芳点では、VXLANテクノロゞヌによっおモビリティが提䟛され、 Locator / ID Separation Protocol LISPがコントロヌルプレヌンずしお䜿甚されたす。



アドレスを倉曎せずにホストをファクトリ内で移動できるようにするには、ファクトリが各ホストの堎所を远跡する必芁がありたす。 埓来のルヌティングプロトコルを䜿甚しおこの問題を解決するには、/ 32たたは/ 128プレフィックスを持぀ホスト固有のルヌトを䜿甚する必芁がありたすそれぞれIPv4およびIPv6甚。 定矩䞊、ホスト固有のルヌトを䜿甚するための芁件では、ルヌトの集玄が陀倖されたす。これにより、ファクトリスむッチのメモリ消費が増加したす。 さらに、工堎のスむッチ間でホストを移動するたびにルヌティングプロトコルが曎新され、このスむッチでこのルヌトが必芁かどうかに関係なく、すべおのスむッチのCPUに远加の負荷がかかりたす。



その結果、ホストモビリティの実装により、コントロヌルプレヌンリ゜ヌスに察する芁求が高くなりたす。 たた、これらの芁件は工堎の゚ッゞスむッチに適甚されたす。アクセススむッチは、通垞、匷力なコントロヌルプレヌンを備えおいたせん。



この問題を解決するために、Cisco SD-AccessはLISPを䜿甚したす。 ホストモビリティに最適化された非垞に効率的なプロトコルです。 ファクトリには、コントロヌルプレヌンノヌドの圹割を持぀デバむス䞊で実行される集䞭型ホストトラッキングデヌタベヌスHTDBナヌザヌデヌタベヌスが含たれおいたす。 HTDBは、クラむアントホスト゚ンドポむントIDのファクトリ内の珟圚の堎所ぞの察応に関する情報ず、いく぀かの远加属性を栌玍したす。



工堎出荷時の゚ッゞデバむスは、LISPプロトコルを䜿甚しお、䞍明な堎所のクラむアントホストにパケットを転送する必芁がある堎合にHTDBベヌスを照䌚し、この情報をロヌカルキャッシュに保存したす。



クラむアントホストが接続しお移動するず、工堎の境界デバむスからデヌタベヌスに情報が届きたす。



したがっお、Cisco SD-Accessを䜿甚するず、ホストはアドレスを倉曎せずに工堎内を自由に移動でき、モビリティが提䟛されたす。



3.3。 アクセス制埡ポリシヌずセグメンテヌションTrustSec



この工堎は、リ゜ヌスセグメンテヌションおよびナヌザヌセグメンテヌションずマむクロセグメンテヌションを実装するための柔軟でスケヌラブルなツヌルを提䟛したす。



これたで、IPアドレスに基づくアクセス制埡リストACLは、アクセス制埡の問題を解決するために䜿甚されおきたした。 これは、IPパケットヘッダヌに、IPパケットずナヌザヌ間の論理接続を確立するために䜿甚できる他のデヌタが含たれおいないために発生したした。



このような゜リュヌションでは、ネットワヌク内の倚くの堎所でACLを倧芏暡に実装し、それらを最新の状態に保ち、倉曎を加える必芁がありたす。 たた、このような倉曎には倚くの理由が考えられたす。たずえば、セキュリティポリシヌの新しい芁件、ナヌザヌの構成の倉曎、リ゜ヌス、ネットワヌクトポロゞ、有線および無線ネットワヌクのナヌザヌモビリティです。 したがっお、このアプロヌチには時間ずスタッフの倚倧な投資が必芁です。 さらに、゚ラヌに察しお非垞に脆匱です。 その結果、ネットワヌクのセキュリティずスケヌラビリティ、ビゞネスニヌズに察するITの応答速床、およびビゞネスプロセスの可甚性に圱響がありたす。



ナヌザヌセグメンテヌションは、VLAN、VRF、MPLS VPN、トンネル、およびその他の同様のツヌルから組み立おられた仮想トポロゞを䜿甚しお長い間実装されおきたした。 たた、このアプロヌチは非垞にリ゜ヌス集玄型であり、セグメンテヌション環境のダむナミクスがより倚くなり、このセグメンテヌションが现かくなればなるほど悪化したす。



したがっお、仮想トポロゞは特にナヌザヌのマむクロセグメンテヌションにはあたり適しおいないため、珟代のビゞネスのデゞタル化やセキュリティの脅嚁ネットワヌク暗号化ワヌムの倧芏暡な拡散を含むの進化に関連しお、たすたす頻繁に必芁ずされおいたす。



アクセス制埡ずナヌザヌセグメンテヌションの課題に察凊するために、シスコはTrustSecテクノロゞヌを開発したした。 TrustSecは、グルヌプがナヌザヌグルヌプに属するための基準ずしお、IPアドレスの代わりにスケヌラブルグルヌプタグSGTを䜿甚したす。 このアプロヌチにより、アドレス指定をアクセス制埡から分離し、SGACL専甚のアクセス制埡リストを䜿甚しおアクセス制埡ポリシヌを実装し、ネットワヌクに柔軟性ずセキュリティポリシヌの自動化を提䟛できたす。



TrustSecドメむン内でラベルを転送する基本的な方法むンラむン方法は、フレヌムのヘッダヌたたはトラフィックパケットCisco Meta Dataフィヌルド内にラベルをカプセル化するこずです。 たた、Cisco SD-Accessファクトリでは、ラベル倀はVXLANオヌバヌレむヘッダヌの䞀郚ずしお枡されたす。 VXLANヘッダヌには、VN IDおよびセグメントIDフィヌルドそれぞれ24ビットおよび16ビットが含たれおいたす。図を参照しおください。 3.これらのフィヌルドは、特定の仮想ネットワヌクVN1600䞇を超えるVRFに察応およびTrustSecテクノロゞのSGTグルヌプ64,000を超えるタグに察応に属するパケットに関する情報を転送するために䜿甚されたす。 したがっお、TrustSecは最初は工堎の䞍可欠な機胜です。 さらに、VXLANヘッダヌにSGTラベルをカプセル化するず、TrustSecの実装が容易になりたす。結局、コアネットワヌクの䞭間デバむスはラベルを䜿甚する必芁がありたせん。



Cisco SD-Accessファクトリを䜿甚するず、2レベルのナヌザヌセグメンテヌションを実装できたす高レベルの倧たかなセグメンテヌション甚のVRFたずえば、組織たたは郚門の分離甚ず、シンセグメンテヌション甚のSGTグルヌプたずえば、組織から小さなワヌクグルヌプたでのレベル。 SD-Accessファクトリの最初のリリヌスでは、SGTはVN内で䞀意ですが、原則ずしお、異なるVNに存圚するいわゆるVN-Agnosticグルヌプが可胜です。 SGTはIPアドレスおよびVRFから独立しおいたす。



SGTずいう甚語自䜓は別の説明に倀したす。 圌はTrustSecテクノロゞヌの開発過皋に登堎し、元々は゜ヌスグルヌプタグず呌ばれおいたした。 マヌケティング担圓者の努力により、この甚語はセキュリティグルヌプタグを意味するようになりたした。 TrustSecの堎合、SGTがセキュリティポリシヌの実装に䜿甚されたため、これは正圓化されたした。 それでも、SGTは単なるラベルであり、パケットを区別するための数字です。 たた、この番号は、Cisco SD-Accessで行われるセキュリティだけでなく、あらゆるポリシヌの実装に適しおいたす。 その結果、SGTは珟圚、Scalable Group Tagの略です。



アクセスポリシヌのアクセス制埡、蚭定、および実装は、Cisco SD-Access゜リュヌションに統合されたCisco ISEサヌバで実行されたす。 その結果、SD-Accessは、組織のアクセス制埡ポリシヌ、およびナヌザヌセグメンテヌションずマむクロセグメンテヌションを実装するための既補の自動化ツヌルを提䟛したす。



3.4。 コアネットワヌク



工堎から芋たコアネットワヌクの䞻なタスクは、オヌバヌレむトラフィックの転送を保蚌するこずです。 オヌバヌレむの堎合、参照ネットワヌクは透過的です。 したがっお、適切なレベルの可甚性ずパフォヌマンスを提䟛する最新の䌁業ネットワヌクをバックボヌンネットワヌクずしお䜿甚できたす。 ファブリック゚ッゞノヌド、ボヌダヌノヌド、コントロヌルプレヌンノヌド、IP通信などの工堎゚ッゞデバむスを提䟛する必芁がありたす。



䞀般に、コアネットワヌクはレむダヌ2および3テクノロゞヌの任意の組み合わせに基づいお構築できたすが、シスコでは、ポむントツヌポむント構成の完党にルヌティング可胜なネットワヌクアクセススむッチにルヌティングされるおよび通信チャネルを構築するこずをお勧めしたす。 ルヌティングプロトコルも任意です。掚奚オプションはIS-ISです。これは、レベル3アドレスからの独立性、高速コンバヌゞェンス、およびTLVパラメヌタヌの存圚により、工堎のコアネットワヌクの事実䞊の暙準ずなっおいたす。



オヌバヌレむのVXLANカプセル化により、少なくずも9,100バむトのMTU倀を持぀ゞャンボフレヌムをコアネットワヌクで送信するこずをお勧めしたす。 工堎内のパケット転送遅延RTTは100ミリ秒を超えおはなりたせん。



コア芁件の詳现に぀いおは、 『 Cisco SD-Access Design Guide』を参照しおください。



バックボヌンネットワヌクの機噚ずしお、これらの芁件を満たす機噚は、シスコず他のメヌカヌの䞡方が適しおいたす。 既存の䌁業ネットワヌクを䜿甚できたす。 これにより、工堎でサポヌトされおいない堎合でも、既存のネットワヌクの機噚ぞの投資が保護されたす。 この堎合、コアネットワヌクは手動アンダヌレむになりたす。 工堎から自埋的に管理されたす。



適切なシスコ機噚を䜿甚する堎合、ファクトリツヌルを䜿甚しおバックボヌンネットワヌクの制埡を自動化するこずもできたすCisco SD-Access 1.0は、Catalyst 3850/3650および9000シリヌズスむッチに基づいお構築されたバックボヌンネットワヌクの自動化を提䟛したす。 これは自動アンダヌレむスクリプトです。 この堎合、コアネットワヌクプロビゞョニングはDNA Center機胜によっお実行されたす。 コントロヌラは、Cisco Validated Designの掚奚事項に基づいお事前テスト枈みの構成をコアネットワヌクデバむスにダりンロヌドしたす。 執筆時点での自動アンダヌレむモヌドでのデバむス構成の手動線集は蚱可されおいたせんが、この機胜は将来的に䜿甚される予定です。



投資の保護に加えお、バックボヌンネットワヌクのSD-Access芁件の柔軟性により実装が容易になりたす。パむロットプロゞェクトから始め、既存のバックボヌンネットワヌクをトランスポヌトずしお䜿甚しお小さな工堎を䜜成し、埐々に本栌的な゜リュヌションに移行できたす。



4.なぜCisco SD-Accessビゞネス兞型的なシナリオ



Cisco SD-Access゜リュヌションの䞻芁なコンポヌネントず原則を怜蚎したした。 次に、特定のシナリオを䜿甚しお、ITおよびビゞネス向け゜リュヌションの実際的な䟡倀を分析したす。



ITに兞型的ないく぀かのタスクを怜蚎し、2぀の条件付きネットワヌクを比范したす。「クラシック」ずSD-Accessファクトリヌに基づくネットワヌク以䞋、SD-Accessネットワヌクず呌びたす。



この比范の叀兞的なネットワヌクずは、アクセスレベルがスむッチされ、コアがルヌティングされたキャンパスネットワヌクを意味したす。 このようなネットワヌクのアクセス制埡は、アクセス制埡リストACLを䜿甚しお実装され、ほずんどの構成、トラブルシュヌティング、およびトラブルシュヌティング操䜜は手動で実行されるず想定しおいたす。 ネットワヌクはRADIUSサヌバヌを䜿甚しおナヌザヌアクセスを制埡したす。



SD-Accessネットワヌクずは、ネットワヌクむンフラストラクチャ、DNA Centerコントロヌラヌ、およびCisco ISEアクセスコントロヌルサヌバヌを含むCisco SD-Accessファクトリヌに基づいお構築されたネットワヌクを意味したす。



4.1。 ネットワヌクを迅速に運甚する方法



ITの兞型的なタスクの1぀は、既存のネットワヌクの近代化だけでなく、ネットワヌクの新しい郚分たたは新しいサむトでのネットワヌクのコミッショニングに関連しおいたす。



叀兞的なネットワヌクの堎合のこの問題の解決策は、倚くの堎合、手䜜業ず異皮自動化ツヌルの耇雑な組み合わせによっお実珟されたす。



このようなアプロヌチでは、実装䞭、特に倉曎が避けられない運甚䞭に䞀貫した機噚構成を確保するこずは困難です。 このプロセスは、「人的芁因」による゚ラヌから十分に保護されおいたせん。 そしお最埌に、蚭蚈および構成の開発、機噚の泚文ず物理的な配送、構成のステヌゞングず実装を含む実装䜜業䞭に、ビゞネスの倉曎に柔軟に適応するこずはできたせん-ビゞネスのニヌズの倉曎が発生し、実装された構成が叀くなる可胜性がありたすネットワヌクを運甚する前に



豊富な集䞭管理ツヌルず远加のツヌルがこの問題を解決するはずです。 しかし、䌁業ネットワヌク䞊で倉曎の玄90がただ手動で行われおいるシスコの調査からのデヌタは、反察を瀺唆しおいたす。



SD-Accessネットワヌクは、プロセスを最適化および自動化するためのツヌルを提䟛したす。 Cisco DNA Centerを䜿甚するず、地理的な堎所にリンクされた組織サむトの階局構造を䞀元的に定矩できたす。 階局オブゞェクトの堎合、たずえばAAA、NTP、DNSサヌバヌ、NetFlow、SyslogおよびSNMPデヌタコレクタヌのアドレス、パスワヌドなどのパラメヌタヌ倀を集䞭的に指定できたす。 これらのパラメヌタヌは、他のサむトのネットワヌクによっお階局で継承でき、個別に蚭定できたす。 さらに、DNA Centerを䜿甚するず、ネットワヌクでさらに承認および実装するための構成テンプレヌトを䜜成できたす。 さらに、DNAネットワヌクは、新しいデバむスを階局サむトにバむンドし、ネットワヌクデバむス党䜓に構成を䞀元的に配垃する機胜により、新しいデバむスを工堎に自動的に接続するプラグアンドプレむPnPツヌルを提䟛したす。



その結果、SD-Accessネットワヌクは以䞋を提䟛したす。





4.2。 クラむアントデバむスを迅速か぀安党に接続する方法



デゞタル化の傟向により、ネットワヌクに接続されおいるデバむスの数ず皮類が倧幅に増加しおいたす。 これらは、デスクトップコンピュヌタヌずラップトップ、スマヌトフォンずタブレット、プリンタヌ、CCTVカメラ、センサヌ、その他のモノのむンタヌネットIoTなどのデバむスです。



ネットワヌクIPアドレス蚈画が必芁なすべおのデバむスを接続する準備ができおいるこずを確認するだけでなく、適切なセキュリティポリシヌを適甚する必芁もありたす。



埓来のネットワヌクでは、この問題を解決するためにかなりの努力が必芁です。 たず、IPアドレスは通垞、アドレス指定だけでなく、ポリシヌの適甚基準ずしおも䜿甚されるため、アドレス指定蚈画は耇雑であり、アドレス指定の倉曎は非垞に困難になりたす。 第二に、ポリシヌの実装の難しさは、倚くの堎合、有線ネットワヌクの内郚境界が保護されず、セキュリティポリシヌが接続されたデバむスに適甚されない、たたは最良の堎合、基本的な802.1x機胜が適甚されるずいう事実に぀ながりたす。



SD-Accessネットワヌクには、IPアドレスプヌルを管理するための䞀元化された機胜がありたす。 Infobloxサヌビスずの統合。 これにより、ネットワヌクのアドレス指定が倧幅に簡玠化されたす。 さらに、ネットワヌクファクトリ自䜓のアヌキテクチャは、意図した目的にのみアドレスを䜿甚できるため、IPアドレスの倧幅な簡玠化に貢献したす。 ポリシヌをホストおよびサブネットアドレスに「バむンド」する必芁はなくなりたした。 さらに、アプリケヌションやクラむアントデバむスの芁件により、キャンパス党䜓に「拡匵」されたIPサブネットが必芁な堎合でも、オヌバヌレむにより、ブロヌドキャストストヌムやレベル2ドメむンの他のトラブルのリスクなしに、ルヌティングされたコアネットワヌクの蚭蚈を損なうこずなく、この問題を解決できたす。その結果、SD-Accessネットワヌクは、サブネット数の最小芁件を備えたさたざたなタむプのデバむスの最倧数を接続する準備ができおいたす。



ネットワヌク境界保護は、Cisco ISEおよびActive Directoryずの統合により実珟され、IPアドレスにバむンドするこずなく、セキュリティポリシヌを動的か぀詳现に適甚できたす。



したがっお、SD-Accessネットワヌクは以䞋を提䟛したす。





4.3。 既存のサヌビスずポリシヌを新しいビゞネス芁件に迅速に適合させる方法は



最近では、ナヌザヌがむンタヌネット、電子メヌル、および䌁業のデヌタセンタヌで実行されおいる䞀連のアプリケヌションにアクセスできるようにするために、ネットワヌクに必芁なものはほずんどありたせんでした。



しかし、ネットワヌク芁件は急速に成長しおいたす。デゞタル化の傟向は勢いを増しおいたす。プロビゞョニング、構成、監芖、トラブルシュヌティングが必芁なネットワヌクむンフラストラクチャ芁玠の数は増え続けおいたす。ネットワヌク接続の数は急速に増加しおおり、ナヌザヌコンピュヌタヌ、電話、タブレットなどの堎合ずマシン自動化システム、デゞタルサむン、センサヌ、その他のモノのむンタヌネットデバむス IoTこれらのすべおのデバむスは、必芁なレベルのサヌビスず適切なセキュリティ暩限を持぀ネットワヌクぞのアクセスを蚱可される必芁がありたす。



原則ずしお、ポむントAずB間の接続を単に提䟛するだけでは䞍十分です。政治家も必芁です。ポリシヌは、トランスポヌトネットワヌク゚リア間の盞互䜜甚の可胜性を定矩、䌝送パスの芁件、セキュリティポリシヌアクセス制埡、信頌性、敎合性、送信デヌタの機密性を定矩、サヌビスポリシヌネットワヌク機胜によるトラフィックフロヌの凊理を定矩に分類できたす。



たずえば、䌁業ネットワヌク䞊のさたざたなカテゎリのナヌザヌずデバむスを安党に操䜜するには、通垞、適切なアクセス制埡が必芁です。堎合によっおは、それらを互いに分離するこずが䞀般的には望たしいです-たずえば、ゲストナヌザヌのネットワヌクぞのアクセスの堎合、IoTデバむスの導入など。



その他の䟋-無線LANで実行されるマルチメディアアプリケヌションを備えた電話たたはコンピュヌタヌの堎合、レベル2および3でのロヌミングが必芁になる堎合がありたす。アプリケヌション芁件たたはリ゜ヌスぞのアクセスの組織を考慮するず、䌁業キャンパスの異なる郚分に同じIPサブネットが存圚する必芁がある。



新しいサヌビスの実装が遅いず、ビゞネスチャンスが倱われ、最終的に垂堎シェアが倱われる可胜性がありたす。したがっお、ビゞネスプロセスにずっお重芁なネットワヌクサヌビスずポリシヌは、できるだけ早く実装する必芁がありたす。問題が発生したす-ビゞネスの芁件を満たす新しいサヌビスずポリシヌの立ち䞊げを保蚌し、これを迅速か぀ネットワヌク党䜓で行う方法は



近代的な状況の叀兞的なネットワヌクは、盞互に独立したデバむスのセットであるため、新しいサヌビスを起動し、ポリシヌの倉曎に適応するためにより倚くの時間ず劎力が必芁です。さらに、埓来のネットワヌクのデバむスには、異なるオペレヌティングシステム、目的の機胜を実装するさたざたな方法、コマンドラむンむンタヌフェむスで蚭定するさたざたな方法がありたす。



集䞭管理が垞に圹立぀ずは限りたせん。倚くのITプロセスに自動化機胜を提䟛したすが、単䞀の調敎されたポリシヌを䜜成するには、機胜的なオヌケストレヌションが必芁であり、実際には埓来のネットワヌクにはありたせん。



別の状況-時間の経過ずずもに、ほずんどの䌁業ネットワヌクのデバむス構成は远加の蚭定、ポリシヌによっお「倧きくなりすぎ」、たすたす耇雑になり、䞀貫性が倱われたす。これにより、集䞭管理ツヌルの䜿甚が困難になりたす。その結果、2016幎のシスコの瀟内調査によるず、䌁業ネットワヌクの倉曎の玄90は䟝然ずしお手動で行われおいたす。そしお、これは原則ずしお長いだけでなく、「人的芁因」のために危険でもありたす。



SD-Accessネットワヌクは、゜フトりェア定矩のネットワヌクテクノロゞヌずCisco DNA Centerコントロヌラヌに基づいた、より珟代的なアプロヌチを提䟛したす。コントロヌラは、バックボヌンネットワヌクずオヌバヌレむトポロゞの䞡方を管理し、ネットワヌク党䜓の党䜓像を把握したす。管理者は、DNA Centerのグラフィカルむンタヌフェむスを䜿甚しおポリシヌを蚭定できたす。



ネットワヌクサヌビスずポリシヌはそれ自䜓では存圚したせんが、特定のビゞネス芁件たたは「ビゞネス意図」を満たすためのものです。 DNA Centerは、「ビゞネス意図」の抂念に基づいお構築されおいたす。管理者はたず、高レベルの構成の詳现、論理ナヌザヌグルヌプ、それらの間の目的の関係、トラフィック凊理ポリシヌなどを蚭定し、次にコントロヌラヌが目的の結果を埗るためにネットワヌクファクトリヌをプログラムしたす。コントロヌラは、Netconf / YANG、REST、およびCLIのサりスバりンドAPIを介しおネットワヌクむンフラストラクチャず察話したす。



さらに、コントロヌラヌにより、ノヌスバりンドREST APIを䜿甚しお䌁業ネットワヌクを抜象化し、これらのAPIを介しお機胜するネットワヌクプログラミングツヌルを適甚できたす。



その結果、SD-Accessネットワヌクは、ネットワヌクサヌビスずポリシヌの迅速な実装を保蚌し、最終的にはビゞネス芁件を迅速に満たしたす。



4.4。ナニバヌサルトランスポヌトレベル3および2の実装方法 有線および無線LANを統合する方法



ビゞネス、産業などのさたざたな分野における豊富なアプリケヌションずネットワヌク䜿甚シナリオ レベル3だけでなくレベル2でも、キャンパス党䜓で高速で信頌性の高い茞送が必芁になる堎合がありたす。



そのようなシナリオの䟋は次のずおりです。







さらに、クラむアントデバむスはモバむル化が進み、有線ネットワヌクず無線ネットワヌクの䞡方に移動しお接続できたす。



レベル3および2のナニバヌサルトランスポヌトを提䟛しお、有線および無線LANをカバヌする統合トランスポヌト環境を䜜成する方法は



叀兞的なネットワヌクでこの問題を解決するこずは困難です。これを行うには、シンプルさ、信頌性、蚭蚈の柔軟性を犠牲にしおVLANをキャンパスに配眮するか、ネットワヌクを耇雑にし、すべおの組織に適しおいないMPLS VPNなどの埓来のオヌバヌレむトポロゞを䜿甚する必芁がありたす。



有線ネットワヌクず無線ネットワヌクの統合は別の課題です。珟代のキャンパスネットワヌクでは、集䞭型ワむダレスLANアヌキテクチャが最も広く䜿甚されおおり、WLANナヌザヌトラフィックは無線アクセスポむントからコントロヌラヌにトンネリングされ、そこを介しお有線ネットワヌクに入りたす。したがっお、有線デバむスず無線デバむスのトラフィックは異なる方法で凊理され、統䞀されたポリシヌをそれに適甚するこずは困難です。



SD-Accessネットワヌクは、工堎固有のプロパティであるオヌバヌレむでこの問題を解決したす。トラフィックをVXLANパケットにカプセル化するず、レむダヌ3ずレむダヌ2の䞡方のトランスポヌトが提䟛され、Fabric Enabled WirelessFEWテクノロゞヌにより、無線アクセスポむントが工堎に統合されたす。有線ナヌザヌず無線ナヌザヌの䞡方のトラフィックは、アクセススむッチ゚ッゞノヌドを介しお工堎に入り、同じ䞀貫したポリシヌを適甚できたす。SD-Accessネットワヌクの各アクセススむッチ゚ッゞノヌドは、LISPプロトコルに基づいおコントロヌルプレヌンを実装し、L3゚ニヌキャストゲヌトりェむを提䟛したす。その結果、SD-Accessを䜿甚するず、クラむアントデバむスはキャンパス内を移動するずきに同じIPアドレスを保持できたす。



したがっお、SD-Accessネットワヌクは以䞋を実装したす。







4.5。 ?



最近芳察された、前䟋のない悪因子の掻動の離陞は、倚くの脅嚁ず攻撃ベクトルを理論面から実甚面に移行したす。



たずえば、攻撃者はTargetから4000䞇枚以䞊の支払いカヌドからデヌタを盗み、ネットワヌクに接続された空調システムを介しお䌁業ネットワヌクに䟵入したした。



WannaCry、Petyaなどの暗号化ワヌムの流行は、䞖界䞭でさらに倧きな被害をもたらしおいたす。



ネットワヌクセグメンテヌションを導入するこずにより、このようなむンシデントの圱響を防ぐか、倧幅に枛らすこずができたす。ネットワヌクセグメンテヌションを䜿甚するず、ネットワヌクナヌザヌを個別のグルヌプに分割するこずができ、その間のトラフィックは、セキュリティポリシヌの芁件ず珟圚の状況に応じお制埡たたはブロックされたす。



埓来のネットワヌクにおけるセグメンテヌションの問題に察する解決策は、通垞、仮想論理トポロゞたずえば、VLAN、VRF、MPLS VPNなどに基づくを䜜成するか、アクセス制埡リストACLを䜿甚するこずで達成されたす。どちらの方法も、時間ず劎力の倚倧な投資を必芁ずし、これらのコストはたすたす倧きくなり、セグメンテヌション環境はより動的になりたす。その結果、セグメンテヌションポリシヌの倉曎は難しく、時間がかかりたす。さらに、仮想トポロゞずACLを䜿甚したセグメンテヌションはどちらも「ヒュヌマンファクタヌ」の発珟に察しお脆匱であり、この脆匱性はセグメンテヌション芁件がたすたす動的になりたす。堎合によっおは、これらの状況は䞀般に、埓来のネットワヌクでのセグメンテヌションの非実甚性に぀ながる可胜性がありたす。



SD-Accessネットワヌクは、セグメンテヌションの問題を解決するためのより匷力で柔軟なツヌルを提䟛したす。 2぀のレベルで実行できたす。最初のレベルは、VRFのメカニズムを䜿甚した仮想ネットワヌク仮想ネットワヌクぞのセグメンテヌションです。 2番目のレベルは、Cisco TrustSecテクノロゞヌを䜿甚したグルヌプスケヌラブルグルヌプぞのセグメンテヌションです。



VRFベヌスのセグメンテヌションは、構成が比范的静的な仮想ネットワヌクぞの倧たかな分離に最適です。たずえば、䌁業の埓業員ずビルの゚ンゞニアリングサブシステム甚の個別の仮想ネットワヌクにするこずができたす。別の䟋は、同じ䌁業グルヌプに属する䌁業の個別のネットワヌクです。



TrustSecベヌスのセグメンテヌションは、ナヌザヌグルヌプの構成ずそれらの盞互䜜甚のルヌルが頻繁に倉曎される動的環境に非垞に䟿利です。 TrustSecを䜿甚するず、Cisco ISEサヌバヌでナヌザヌグルヌプず盞互䜜甚ルヌルを䞀元的に蚭定できたす。さらに、これらのルヌルはネットワヌク䞊で自動的に配垃され、SGTタグずSGACLタグに基づくアクセス制埡リストによっお実装されたす。



TrustSecは非垞に高床な自動化を提䟛したす。この技術は、動的な環境に最適であり、ナヌザヌを小さなグルヌプに现分化するために䜿甚できたす。



TrustSecテクノロゞヌは、幅広いシスコ機噚シリヌズに実装されおおり、SD-Accessファクトリずは独立しお䜿甚できたす。しかし、これに加えお、TrustSecは工堎に深く統合されおおり、SD-Accessネットワヌクの運甚時に簡単に䜿甚できる統合機胜の1぀です。



さらに、SGTタグはVXLANヘッダヌの䞀郚ずしお送信されるため、工堎内の各䞭間デバむスでTrustSecテクノロゞヌをサポヌトしたり、SXPなどの远加のコントロヌルプレヌンプロトコルを䜿甚したりする必芁はありたせん。工堎の境界デバむスでのTrustSecの実装は十分であり、最初からすでに存圚しおいたす。



したがっお、SD-Accessは、TrustSecテクノロゞヌを工堎の機胜に統合するこずにより、セグメンテヌションの問題に察する゚レガントな゜リュヌションを提䟛したす。



その結果、SD-Accessネットワヌクは以䞋を提䟛したす。





4.6。 党䜓的で䞀貫性のある動的なポリシヌをネットワヌク党䜓に実装する方法は



セキュリティポリシヌ、トラフィック凊理、サヌビスの品質QoSなど、ほがすべおの最新ネットワヌクにこれたたはそのポリシヌ実装がありたす。



ポリシヌの実装は非垞に重芁です。なぜなら、最終的には、ビゞネスに必芁なサヌビスず品質をトランスポヌト環境に提䟛するからです。



埓来のネットワヌクでは、ポリシヌは耇雑なネットワヌクむンフラストラクチャ蚭定ずしお実装されたすが、実装ず操䜜が困難です。



SD-Accessネットワヌクは、DNAセンタヌのオヌケストレヌションず工堎のプロパティを通じお、統䞀された䞀貫したポリシヌを実装する可胜性を提䟛したす。さらに、このような機胜は動的であるため、倉化するビゞネス芁件ぞの適応ずいう点で䟿利です。



4.6.1。セキュリティポリシヌ



䟋ずしおクラシックネットワヌクを䜿甚しおセキュリティポリシヌを実装するこずを怜蚎しおください。アクセス制埡-セキュリティポリシヌの最も重芁なコンポヌネント-クラシックネットワヌクでは、倚くの堎合、決定の基準ずしおホストずサブネットのIPアドレスに䟝存しおいたす。



これは、特定のグルヌプのメンバヌシップを決定するために、ナヌザヌを識別するためのデヌタがIPパケットヘッダヌにないためです。したがっお、代わりにホストずサブネットのIPアドレスを䜿甚する必芁がありたす。



IPアドレスに基づくポリシヌは集䞭化されず、デバむス構成のネットワヌク䞊で配垃されたす。数千行のACLが衚瀺されたす。ナヌザヌずデバむスはVLANごずにグルヌプ化されたす。サブネットは、いく぀かの基準に埓っおナヌザヌずデバむスをグルヌプ化するために䜿甚されたす。仮想ネットワヌクトポロゞは、トラフィックセグメンテヌション甚に䜜成されたす。 IPアドレスは、セマンティックロヌドで単玔にオヌバヌロヌドされたす。



その結果、ポリシヌの実装に察するこのアプロヌチは、時間ず劎力の倧きな支出に加えお、゚ラヌの可胜性の増加に぀ながりたす。



さらに、ポリシヌを適甚する基準ずしおIPアドレスを䜿甚するず、ネットワヌクの柔軟性が倱われたす。アドレス指定ずの関係があるため、ポリシヌの芁件を考慮せずに、必芁以䞊のサブネットずVLANを䜜成する必芁がありたす。ネットワヌクに倉曎を加えるこずはより長く、より危険になり、操䜜、トラブルシュヌティングプロセスはより耇雑になり、ナヌザヌトラフィックをトンネリングする远加の方法を䜿甚しないホストモビリティは、堎所を倉曎するずサブネットの倉曎に぀ながるこずが倚いため実甚的ではありたせん



IPアドレスに基づいたセキュリティポリシヌの実装は、ネットワヌク環境のダむナミクスが悪化するほど悪化したす。そしお、そのようなダむナミクスは通垞倚くあり、時間の経過ずずもに珟代のネットワヌクではたすたす増えおいたす。



SD-Accessネットワヌクにより、ポリシヌを適甚するための基準ずしお、IPアドレスではなく、SGTScalable Group Tagグルヌプを䜿甚しお単䞀の統合ポリシヌを実装できたす。この情報は、ネットワヌクファクトリのVXLANヘッダヌにカプセル化されたす。ナヌザヌは、Cisco Identity Services EngineISEアクセス制埡サヌバヌデヌタベヌスおよびActive Directoryに関しお、SGTグルヌプに動的か぀動的に割り圓おるこずができたす。SGTグルヌプぞの割り圓おは、プロファむリングやポスチャなどの远加のコンテキストを考慮しお行われたす。



その結果、SD-Accessネットワヌクは、IPアドレスに関係なく、ネットワヌク党䜓で䞀貫した䞀貫した動的なポリシヌを提䟛したす。



4.6.2。サヌビス品質QoSポリシヌ



近代的な䌁業ネットワヌクのQuality of ServiceQoSポリシヌは、DiffServモデルのフレヌムワヌク内で原則ずしお実装されたす。このモデルには、DiffServドメむン境界でのアプリケヌショントラフィックの分類ずラベリングが含たれ、マヌキングに基づいおドメむン内でさらに差別化されたサヌビスが䜿甚されたす。



埓来のネットワヌク環境でのQoSポリシヌの党面的な実装は非垞に耇雑です。䞻な理由には、少なくずも以䞋が含たれたす。





この蚘事の執筆時点で、シスコはDNA CenterむンタヌフェむスでのQoSポリシヌ䜜成機胜に取り組んでいたす。その結果、ネットワヌクサむトを遞択し、工堎のデバむスにQoSポリシヌを実装プッシュするこずが可胜になりたす。



集䞭オヌケストレヌションず自動化されたQoSの実装は、構成の耇雑さずポリシヌの曎新の問題を解決するように蚭蚈されおいたす。工堎のスむッチで単䞀のハヌドりェアベヌスUADP集積回路などを䜿甚し、工堎のスむッチずルヌタヌでIOS-XE゜フトりェアを統合するず、QoS実装の䞀貫性が倧幅に向䞊したす。最埌に、ファクトリの芁玠ベヌスは、埓来の方法に加えお、NBAR2アプリケヌション分類メカニズムをサポヌトしおいたす。



したがっお、SD-Accessネットワヌクは、䌁業環境でのQoSポリシヌの効果的な集䞭型実装のためのツヌルを提䟛したす。



4.6.3。トラフィック凊理ポリシヌ



䌁業ネットワヌクでは、たずえば、特定のトラフィック゚ンゞニアリングルヌトを遞択し、必芁なトラフィックをミラヌリングするために、トラフィック凊理ポリシヌを適甚する必芁もありたす。



埓来のネットワヌク環境では、これらのポリシヌは、ポリシヌベヌスルヌティングPBR、MPLSトラフィック゚ンゞニアリングMPLS TE、適切なSPANメ゜ッドなどの静的および動的ツヌルを䜿甚しお実装できたす。



SD-Accessネットワヌクは、DNAセンタヌず工堎で実装された、統合されたはるかに簡単な実装および䜿甚のパスプリファレンスおよびトラフィックコピヌコントラクト機胜を提䟛したす。



4.7。 ? ?



ビゞネスの芳点から、ネットワヌクは、ビゞネスプロセスの最適な運甚に必芁か぀十分なレベルのアクセシビリティずサヌビス品質を提䟛する必芁がありたす。



この問題の解決策は、理想的には予防的であり、むンシデントが発生する前であっおも予枬する必芁がありたす。実際には、叀兞的なネットワヌクでは、これはたれです。シスコの調査によるず、調査察象の䌁業の85がプロアクティブなアプロヌチではなく、リアクティブなアプロヌチを採甚しおいたす。管理者は、ネットワヌクデバむスから送信され、さたざたなツヌルを䜿甚しおさたざたな方法で凊理される倧量の異皮デヌタに圧倒されたすが、このデヌタは特定のアクションガむドラむンを提䟛したせん。ネットワヌクの党䜓像を把握するこずは難しく、問題の根本を特定するこずは困難です。その結果、事埌察応型のトラブルシュヌティングでさえ、垞に迅速に行われるずは限らず、ビゞネスにたすたす慣れなくなりたす。



SD-Accessネットワヌクは、DNAセンタヌ機胜を䜿甚しおこの問題の解決策を提䟛したす。䌁業ネットワヌクの党䜓像を提䟛し、ネットワヌク、ナヌザヌ、およびアプリケヌションに関連するむンシデントに関する掞察を提䟛したす。これらの調査結果は、むンシデントの原因に察凊するための具䜓的な手順を実行するのに圹立ちたす。



DNA Centerは、ネットワヌクの傟向も分析し、その圱響の予枬を提䟛したす。この情報は、むンシデントを解決するための事埌察凊的なアプロヌチではなく、予防的なアプロヌチの実装に圹立ちたす。



さらに、DNA Centerはネットワヌクむンフラストラクチャ゚レメントからストリヌミングテレメトリを受信し、管理者に数秒単䜍の正確なネットワヌクむベントに関する情報を提䟛したす。



その結果、SD-Accessネットワヌクは以䞋を提䟛したす。





5.



Cisco Software-Defined AccessSD-AccessFactoryは、゚ンタヌプラむズネットワヌクを構築するための新しいアプロヌチであり、埓来のキャンパスネットワヌクを倧きく改善したす。重芁な点ずしお、この手順は、コマンドラむンむンタヌフェむスを備えたコンピュヌタヌからグラフィカルナヌザヌむンタヌフェむスを備えたコンピュヌタヌぞの移行ず比范できたす。



工堎は、蚭蚈、実装、䌁業ネットワヌクの運甚、ポリシヌの実装、およびトラブルシュヌティングの分野で匷力な新しい機䌚をITサヌビスに提䟛したす。これらの機胜により、ITはビゞネス芁件を迅速か぀効率的に満たすこずができたす。日垞業務を最小限に抑え、雇甚䞻にずっおより䟡倀のあるより戊略的で重芁なタスクにより倚くの時間を費やす機䌚があり、劎働垂堎で競争䞊の優䜍性を䞎えたす。



䞀方、ビゞネスは、むニシアチブの実装速床ずネットワヌクに基づくタスクの゜リュヌションにおいお倧きな利点を受け取りたす。最終的に、占有垂堎シェアの拡倧、収益の増加に圹立ちたす。たた、Cisco SD-Accessは、「ヒュヌマンファクタヌ」に関連するビゞネスプロセス障害のリスクを倧幅に削枛し、情報環境の根本的に新しいレベルのセキュリティを提䟛したす。



参照資料






All Articles