Está en la página 1de 8

República Bolivariana de Venezuela

Ministerio del Poder Popular para la Defensa


Universidad Nacional Experimental Politécnica de la Fuerza Armada Nacional
Bolivariana
U.N.E.F.A.
Núcleo Miranda
Extensión: Ocumare del Tuy
Carrera: Ing. en Sistemas
Semestre: 7MO
Unidad curricular: Arquitectura del Software

SDA o Software Defined Access


Profesora:
Alexis Martínez

Alumno:
Josué Torres C.I: 28.007.339

Ocumare del Tuy 25/10/2022


ACI y APIC

ACI fue diseñado y creado desde la PERSPECTIVA y requerimientos de lo que

necesitan las APLICACIONES alojadas en un Centro de Datos para garantizar su

conectividad y seguridad. Y es desde la PERSPECTIVA y entendimiento del tipo de

APLICACIONES, la forma y manera como se ACTIVAN y HABILITAN características en

la RED, así como en el Centro de DATOS.

ACI define y crea REDES en CENTROS DE DATOS MODERNOS para soportar la

creación de Máquinas Virtuales y Contenedores de forma dinámica y rutinaria,

apoyándose en el la automatización y control, ya construida sobre el MODELO

OPERACIONAL de SDN.

“En ACI, el Ingeniero de Red NO TOCA la red física”

ACI requiere de una topología para SDN, conocida como SPINE & LEAF.
Spine & Leaf, tiene las siguientes características:

 Es un Diseño de Red FISICO para ACI.

 Es un diseño ESTANDARIZADO.

 Ofrece CONSISTENCIA.

 Soporte para ALTA DISPONIBILIDAD FISICA.

También, tiene un conjunto de reglas, que se deben seguir y respetar para contar

con una topología física Spine & Leaf, que son:

1. Cada LEAF se conecta a un SPINE.

2. Cada SPINE se conecta a un LEAF.

3. Los LEAF no se conectan entre ellos.

4. Los SPINE no se conectan entre ellos.

5. Los ENDPOINT solo se conectan a los LEAF.

6. Los ENDPOINT nunca se conectan a los SPINE.

Para finalizar, ACI se basa en su controlador APIC o Application Policy

Infraestructure Controller, el cual define políticas IBN o Intent-Based Networking


que son aplicadas a los Endpoints a través de Grupos conocidos como EPG o

Endpoint Policy Groups. Una vez explicados estos fundamentos de ACI, pasemos

ahora a hablar sobre SDA, la propuesta SDN de Cisco, para la Red Empresarial.

Arquitectura SDA

SDA o Software Defined Access, define un marco SDN para la gestión

convergente de la red cableada e inalámbrica del cliente. SDA ofrece un MODO

OPERACIONAL (Configuración, Monitoreo, Notificaciones, Alarmas de la Red) diferente

al modelo operacional tradicional de la red. Una de sus características principales, es

que se basa en la gestión del DNA Center de Cisco o Cisco Digital Network

Architecture y también en una Topología SPINE & LEAF.

“SDA, establece una separación lógica y física de como vemos la red,

operativamente hablando y funcionalmente hablando”

SDA ofrece una terminología diferente, basada en:

 UNDERLAY, lo cual hace referencia a todos los equipos de la red y las

conexiones físicas necesarias para garantizar la conectividad IP básica.

 OVERLAY, hace referencia a la creación de Túneles VXLAN que encapsulan la

data, transportándola desde un extremo a otro del FABRIC.

 FABRIC, hace referencia a la suma de UNDERLAY y OVERLAY.

Continuando, el UNDERLAY, se separa en diferentes tipos de equipos, según las

funcionalidades que ofrecen en la topología de la red, a saber:


 Fabric Edge Nodes, los cuales son similares a los switches de acceso en el

modelo tradicional de la red.

 Fabric Border Node, el cual conecta equipos SDA fuera del dominio SDA y

viceversa.

 Fabric Control Node, el cuál es un switch que ejecuta funciones de Controlador

SDA para LISP o Locator ID Separation Protocol. Este equipo, requiere de más

recursos de CPU y memoria, que cualquier otro en la red SDA.

Modelo Tradicional de Red

En el Modelo de la Red Tradicional, nos referimos a las topologías 2-Tier o

Modelo Colapsado y al 3-Tier o Modelo Jerarquico de 3 Capas de Cisco, donde

hablamos de las Capas de Acceso, Distribución y Núcleo. En el mismo orden de

ideas, cuando diseñamos redes tradicionales, hacemos extenso uso de tecnologías

de Capa 2, tales como VLAN, Trunking, Etherchannel entre los equipos de Acceso

y los equipos de Distribución. Principalmente, hacemos uso de STP y RSTP para

evitar dominios de lopps de conmutación.


Normalmente, hablamos de tecnologías de enrutamiento, entre los equipos de

Distribución y Núcleo, así como entre los equipos de Núcleo y principalmente, para

agregar Alta Disponibilidad Dinámica en la red, así como para contar con Balanceo

de Carga de Rutas Iguales si utilizas OSPF o de rutas desiguales si se estás

trabajando con EIGRP.

Modelo Moderno de Red basado en SDA

En el Modelo de la Red Moderno o Basado en SDA, nos referimos a Capa de

Acceso Enrutada.

Esta Capa de Acceso Enrutada, permite la implementación de VXLAN, tecnología

que ENCAPSULA la Data desde el Origen hasta el Destino.


Para lograr la entrega del Dato entre los equipos en una Red SDA, se utiliza LISP o

Locator ID Separation Protocol.

Fase 1 — LISP

En esta primera fase LISP, los RLOC se publican al LISP Map Server, creándose

una base de datos con la Dirección IP UNDELAY de los Switches o RLOC y la

Dirección IP OVERLAY de los equipos de la red o Endpoint.

Fase 2 — LISP
En esta segunda FASE LISP, un equipo intenta enviar datos a la dirección 10.1.3.1

ubicada en el RLOC 172.16.3.3 o SW3 (Según Diagrama), consultando al LISP Map

Server. El LISP Map Server verifica en su base de datos, la existencia de la entrada que

indique donde se encuentra el ENDPOINT y a que RLOC deberá enviar la información.

Seguidamente, el LISP Map Server, envía el requerimiento de conectividad al SW3 o

RLOC 172.16.3.3 indicando que un equipo se quiere comunicar en él.

Fase 3 — LISP

Finalmente, el RLOC 172.16.3.3 se comunicará directamente con el SW1 y se formará

el túnel VXLAN.

También podría gustarte