园区网络虚拟化_第1页
园区网络虚拟化_第2页
园区网络虚拟化_第3页
园区网络虚拟化_第4页
园区网络虚拟化_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、园区网络虚拟化无论规模如何或有什么安全需求,企业现在都能在单一物理网络上,受益于支持多个封闭用户组的虚拟化园区网络。综述随着对园区网络络的需求日益益复杂,可扩扩展解决方案案也越来越需需要将多个网网络用户组进进行逻辑分区区。网络虚拟拟化提供了多多个解决方案案,能在保持持现有园区设设计的高可用用性、可管理理性、安全性性和可扩展性性优势的同时时,实现服务务和安全策略略的集中。为为达到出色效效果,这些解解决方案必须须包括网络虚虚拟化的三个个主要方面:访问控制、路路径隔离和服服务边缘。通通过实施这些些解决方案,网网络虚拟化即即能与思科系系统公司的的服务导向网网络架构(SSONA)相相结合,为迁迁移到智能

2、化化信息网络的的企业创建一一个强大的框框架。SONA网络利利用NAC和和IEEE 802.11x协议提供供身份识别服服务,从而实实现最优访问问控制。在用用户获准接入入网络后,三三个路径隔离离解决方案GRE隧道道、VRF-lite和和MPLS VPN能能在保留当前前园区网设计计优势的同时时,在现有局局域网上叠加加分区机制,将将网络划分为为安全、虚拟拟的网络。这这些解决方案案解决了与分分布部署服务务和安全策略略相关的问题题。最后,共共享服务和安安全策略实施施的集中化,大大大减少了在在园区网中维维护不同群组组的安全策略略和服务所需需的资本和运运营开支。这这种集中化有有助于在园区区中实施一致致的策略。

3、挑战园区网络的设计计建议一直缺缺乏一种对网网络流量分区区,以便为封封闭用户组提提供安全独立立环境的方式式(表1)。有有许多因素都都在推动对于于创建封闭用用户组的需要要,包括: 企业中存在不同同级别的访问问权限:几乎乎每个企业都都需要解决方方案来为客户户、厂商、合合作伙伴以及及园区局域网网上的员工授授予不同的访访问级别。 法规遵从性:部部分企业受法法律或规定的的要求,必须须对较大的机机构进行分区区。例如,在在金融公司中中,银行业务务必须与证券券交易业务分分开。 过大的企业需要要简化网络:对于非常大大型的园区网网络,如机场场、医院或大大学来说,过过去,为保证证不同用户组组或部门间的的安全性,就就必

4、须构建和和管理不同的的物理网络,这这种做法既昂昂贵又难以管管理。 网络整合:在合合并和收购时时,通常需要要迅速集成所所收购公司的的网络。 外包:随着外包包和离岸外包包的普及,子子承包商必须须证明各客户户的信息间完完全隔离。尤尤其当一家承承包商服务于于相互竞争的的公司时,这这尤为重要。 提供网络服务的的企业:零售售连锁公司为为其他公司支支持售货亭或或为加油站提提供互联网接接入;同样,服服务于多家航航空公司和零零售商的机场场能使用单一一网络来提供供隔离服务和和共享服务。 表1. 不同垂垂直行业中网网络分区的应应用示例垂直行业网络虚拟化应用用示例制造业生产工厂(自动动装置,生产产环境自动化化等),管

5、理理,销售,视视频监视。 金融业交易大厅,管理理,合并。政府支持不同部门的的共同建筑物物和设施。在在部分国家,法法律要求这些些部门采用不不同网络。医疗总体趋势是在进进行治疗的同同时提供宾馆馆式服务。须须隔离医护人人员、核磁共共振成像(MMRI)和其其他技术设备备、病人互联联网接入,以以及为病人提提供的广播和和电视等媒体体服务。 商业智能楼宇:多企业园区区不同部门共享部部分资源。多多个公司位于于同一园区,其其中不同建筑筑物分属不同同部门,但全全使用相同的的核心和互联联网接入机制制。园区所有有者管理建筑筑物自动化体体系,覆盖所所有建筑物。零售售货亭,分支机机构中的公共共无线局域网网,RF识别别,W

6、LANN设备(例如如,不支持任任何WLANN安全特性的的较早的WLLAN条码阅阅读器)。教育学生、教授、管管理人员和外外部研究团队队间需要隔离离。此外,分分布于多个建建筑物的各院院系可能需要要访问各自的的服务器区域域。而某些资资源(例如互互联网、电子子邮件和新闻闻)可能需要要共享或通过过一个服务区区访问。此外外,建筑物自自动化体系也也必须分开。园区局域网的发发展网络虚拟化允允许多个用户户组访问同一一物理网络,但但从逻辑上对对它们进行一一定程度的隔隔离,以便它它们无法查看看其他组这这是多年来网网络经理面临临的挑战。在在上世纪900年代,L22交换是园区区局域网的标标志性特征,虚虚拟局域网(VLA

7、N)是在一个通通用基础设施施中将局域网网划分为不同同工作组的标标准。此解决决方案安全高高效,但无法法很好地扩展展,而且随着着园区局域网网的发展,其其管理也非易易事。核心和分布层中中L3交换的的出现,在VVLAN方式式的基础上对对可扩展性、性性能和故障排排除进行了优优化。过去几几年中,所构构建的基于LL3的园区网网络已经证实实,它们便于于扩展、功能能强大,具有有高性能。但但在网络分区区和封闭用户户组方面,LL3园区方式式有着重大缺缺陷和限制。在在此情况下,添添加封闭用户户组即意味着着增加成本和和复杂度。解决方案:网络络虚拟化因此我们需要一一个便于扩展展的解决方案案,来保持用用户组完全隔隔离,实现

8、服服务和安全策策略的集中,并并保留园区网网设计的高可可用性、安全全性和可扩展展性优势。为为支持此解决决方案,网络络设计必须高高效地解决以以下问题: 访问控制:确保保能识别合法法用户和设备备,对其分类类,并允许其其接入获得访访问授权的网网络部分。 路径隔离:确保保各用户或设设备都能高效效地分配到正正确、安全的的可用资源集集即正确的的VPN。 服务边缘:确保保合法的用户户和设备能访访问相应的正正确服务,并并集中实施策策略。 思科解决方案案能通过几个个方式实现网网络虚拟化。虚虚拟化技术使使单一物理设设备或资源能能作为它自己己的多个物理理版本,在网网络中共享。网网络虚拟化是是思科SONNA框架的一一个

9、重要组件件。思科SOONA使用虚虚拟化技术来来改进服务器器和存储局域域网(SANN)等网络资资产的使用。例例如,一个物物理防火墙能能配置为执行行多个虚拟防防火墙的功能能,帮助企业业优化资源和和安全投资。其其他虚拟化战战略包括集中中策略管理、负负载均衡和动动态分配等。虚虚拟化能提高高灵活性和网网络效率,降降低资本和运运营开支。访问控制:身份份验证和接入入层安全接入层安全对于于保护园区局局域网免遭外外部威胁十分分重要。通过过在威胁进入入园区前即采采取防御措施施的特性,能能对思科网络络虚拟化解决决方案构成补补充。IEEEE 8022.1X即是是这样一种技技术,它是端端口安全的标标准。8022.1X在

10、用用户及其相关关的VPN间间形成强大的的连接,防止止在未授权情情况下访问禁禁止接入的资资源。另一种种补充技术是是思科网络准准入控制(NNAC)。NNAC的职责责是在边缘防防御威胁,在在有害流量到到达分布层或或核心层前即即将其删除。NNAC有助于于确保用户不不会使园区基基础设施遭受受到任何病毒毒、蠕虫等威威胁。路径隔离:L33 VPN为支持园区网络络虚拟化,思思科提供了三三个非常适用用于典型园区区网络设计,并并混合使用了了L2和L33技术的解决决方案: GRE隧道 VRF-litte MPLS VPPN GRE隧道GRE隧道为在在园区网络上上创建封闭用用户组提供了了一种相当简简单且高效的的方法。

11、GRRE隧道非常常适于作为托托管“访客”接接入的企业解解决方案,使使公司能为访访客或来访者者提供全球互互联网接入,而而又能防止这这些用户访问问内部资源。在在图1中,GGRE隧道与与Ciscoo VRF-lite特特性共用,为为访客接入创创建了一个简简单、易于管管理的解决方方案。图1. 结合使使用GRE隧隧道和VRFF-litee该解决方案的优优势包括: 能跨越典型的多多层园区网络络(无需园区区级VLANN)。 访客用户流量与与其他公司局局域网流量隔隔离。 所有访客流量的的进入点位于于中央位置,使使安全性和服服务质量(QQoS)策略略更易于管理理。 甚至能通过广域域网扩展到分分支机构。 在将GR

12、E隧道道作为支持封封闭用户组的的解决方案时时,需要注意意的一个因素素是隧道本身身较难配置和和管理,因此此不建议解决决方案部署超超过两条隧道道。此类网络络虚拟化适用用于需要星型型拓扑的场合合。VRF-litteVRF-litte是一个思思科特性,通通常称为多VVRF客户边边缘,通过使使用单一路由由设备支持多多个虚拟路由由器,来提供供园区分区解解决方案。VVRF-liite是MPPLS的轻量量版本。利用VRF-llite,网网络经理能灵灵活地为任意意特定VPNN使用任意IIP地址空间间,而无论它它是否与其他他VPN的地地址空间重叠叠或冲突。这这种灵活性在在很多场合都都非常实用。例例如,当所收收购公

13、司的网网络合并到一一个共享局域域网中,所收收购的网络能能作为独立VVPN进入基基础设施,几几乎或完全不不会干扰网络络上的日常业业务流程。VRF-litte能用作端端到端解决方方案,如图22所示,也能能与另一解决决方案共用来来支持封闭用用户组,这将将在下一部分分中讨论。总总体来说,VVRF-liite的可扩扩展性高于GGRE隧道,但但它最适用于于有四或五个个分区的网络络。每次添加加用户组时,它它都需要人工工重配置,因因此相当耗费费劳力。图2. VRFF作为端到端端解决方案部部署MPLS VPPN另一种为封闭用用户组进行园园区网络分区区的方法为基基于MPLSS的L3 VVPN。和GGRE隧道与与V

14、RF-llite一样样,MPLSS VPN提提供了一种安安全可靠的方方式,在通用用物理基础设设施上进行网网络逻辑分区区。尽管电信运营商商使用MPLLS技术的时时间已有几年年,但因为局局域网交换机机上缺乏对MMPLS的支支持,它还未未在企业网络络中广泛部署署。而不断改改变的业务需需求,以及相相应的新产品品面世,正帮帮助MPLSS成为园区基基础设施中的的重要技术。随随着Ciscco Cattalystt 65000系列提供供了对于MPPLS VPPN的支持,对对许多大型企企业来说,MMPLS技术术已拥有了廉廉宜价位。MPLS VPPN具有本文文中讨论的其其他解决方案案的所有优势势(参见图33)。此

15、外,任任何MPLSS VPN都都能通过配置置,连接至用用户和位于网网络中任意地地点的资源,而而不会影响性性能或网络设设计。相应地地,MPLSS VPN也也是三个思科科网络基础设设施虚拟化解解决方案中可可扩展性最高高的。当添加加或改动用户户组时,无需需人工重配置置,这提高了了可扩展性,降降低了运营开开支。当在网络边缘使使用VLANN,在园区的的路由部分使使用L3 VVPN时,保保留了层次化化园区网部署署的所有优势势,同时该解解决方案还能能在园区局域域网中实现端端到端、可扩扩展分区,并并支持集中的的安全特性和和服务。和VVRF-liite一样,网网络定址灵活活性也是MPPLS VPPN的另一优优势

16、。图3. MPLLS VPNN支持任意到到任意连接统一接入提供灵灵活性这三个思科园区区网虚拟化解解决方案并不不限制用户使使用任何特定定的接入类型型。尽管他们们在单一物理理网络基础设设施中工作,但但这些解决方方案能轻松地地支持移动用用户。无论使使用的解决方方案是基于GGRE隧道、VVRF-liite还是MMPLS VVPN,用户户只要能接入入网络,就能能透明地与其其所属的封闭闭用户组相关关联。虚拟化服务虚拟化网络服务务是思科网络络基础设施虚虚拟化解决方方案和SONNA的一个重重要组件,能能帮助企业高高效运营,从从而减少其网网络上使用的的设备数目。思思科网络虚拟拟化解决方案案支持集中服服务,包括:

17、 集中设备,如防防火墙和入侵侵检测系统(IDS) 安全策略实施 流量监控、记帐帐和收费 共享的互联网和和广域网接入入 共享数据中心 这些集中服务大大大简化和强强化了安全策策略实施。通通过确保每个个VPN使用用单一接入点点,多个VPPN能够共享享集中部署的的防火墙和入入侵检测设备备。对不同VVPN通用的的大量其他服服务也能共享享,藉此大幅幅降低了提供供这些服务的的资本和运营营开支。VPN支持安全全功能的集中中,这一点很很重要,因为为在中央地点点实施安全策策略能够简化化管理和缩减减运营开支。它它还能共享安安全设备,如如用于Cissco Caatalysst 65000系列交换换机的思科防防火墙服务

18、模模块,它具有有VPN感知知特性,且能能在一个设备备上并发提供供数百个虚拟拟防火墙。利利用能感知VVPN的虚拟拟防火墙,每每个用户组都都能在各自的的虚拟防火墙墙上实施自己己的策略,而而企业只需拥拥有和维护一一个防火墙设设备,从而降降低了总体拥拥有成本。总结在当今不断发展展的网络环境境中,典型的的园区网络设设计混合使用用部署于网络络边缘(接入入层)的交换换(L2)技技术和部署于于网络核心(分分布层和核心心层)的路由由(L3)技技术。因此,通通过VLANN即能在网络络接入层(LL2)实现网网络虚拟化,通通过GRE隧隧道、VRFF-litee和基于MPPLS的L33 VPN,即即能在网络核核心(L3)实实现网络虚拟

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论