在大型园区网的各种组网方案中,VXLAN组网方案是目前热度最高的,也是网络设备厂商主推的技术路线,在各类SDN方案中占据较大篇幅。从技术发展趋势看,VXLAN技术是目前较为先进的组网技术,实现了在一张物理网络上叠加多个虚拟网络的效果,但同时也是最复杂的园区网组网技术,在原有传统组网路由交换技术(VLAN、OSPF等)的基础上增加了VXLAN、VRF、BGP EVPN等技术,不仅对组网设备、SDN控制器有要求,也对于网络运维人员的技术能力提出了较高要求。
任何网络技术的应用不应该仅考虑先进性,应该重点考虑当下组网需求与网络技术的匹配程度,在满足当下需求的前提下,可以适度考虑组网架构及技术的前瞻性。
注,本文章的初衷并不是批判某类技术,技术本身没有对错之分,只有适合与否。判断适合与否,就需要先明白这项技术到底是什么、用来解决什么问题、是如何解决的,然后再与实际需求、成本(设备、人员等)进行匹配分析,从而选择最适合的技术方案。
在选择VXLAN技术作为组网方案时,就需要先弄清楚VXLAN组网能够解决的问题是什么、达到什么效果,根据这些效果并结合实际需求评估是否选择VXLAN组网。若选择VXLAN方案组网,除了VXLAN功能外,还需要考虑哪些内容。最后还要结合各种客观条件限制,评估VXLAN方案是否是最适合的,是否有其他更适合的方案。
因此本文章将通过对五个核心问题的分析,来对园区网是否选择VXLAN组网做深度剖析:
一、VXLAN是用来解决什么问题的?
二、VXLAN是如何解决这些问题的?
三、园区网VXLAN方案落地需要考虑什么?
四、还有哪些方案能够实现同样的需求?
五、客户要如何选择园区网组网方案?
一、VXLAN是用来解决什么问题?
VXLAN并不是始于园区网的技术,起源于数据中心网络,最早用于虚拟机在跨越不同的三层网关交换机(或者跨传统数据中心)漂移之后虚机业务网卡在桥接进入不同的数据中心网络后,仍然以原来的IP地址对外提供服务(如图一),在云计算数据中心中,通过VXLAN实现多租户虚机之间的网络隔离(如图二),以及在作为K8S容器网络的一种可选方案。

图二所描述的云计算数据中心VXLAN场景,VXLAN功能除了可以在网络设备实现外,也可以由服务器上的软件交换机来实现(比如OVS,与VM一样,被云平台统一纳管),并且由服务器来承担VXLAN的相关功能后,网络硬件交换机上的功能就相对简单许多,交换机只需要开启常规的路由交换功能即可,也实现了硬件交换机功能与租户业务的解绑。

VXLAN在数据中心场景中实现的两个主要效果,一是多租户虚拟机之间的网络隔离,二是确保虚机跨三层网络漂移后,虚机可以保持IP地址不变并对外提供服务。
转换到园区网场景中,一定要先确认是否也存在相似的需求,即:
园区网内是否需要按照业务部门(或者其他用户群体维度)维度实现不同终端之间的网络隔离,比如不同业务部门的终端之间网络是不通的。产生这个需求的原因是网络安全,最常见的就是避免终端感染新型病毒后造成横向扩散感染其他终端,也可能是某些终端的安全等级较高,需要严格控制其他终端到这类终端的网络通信。
终端在园区内不同地点接入后(比如在不同办公楼接入,且办公楼都有对应的三层网关交换机),终端的IP地址(或IP段)需要保持不变,原有1)中描述的隔离策略对于该终端同样生效。同时出口或数据中心入口的FW可以只针对特定IP段做访问策略管控。产生这个需求的主要原因是不同业务部门访问不同业务系统时,需要在网络层面进行严格的权限管控,即A部门只能访问业务系统A,且无论A部门的终端在哪里接入网络,都需要受到该访问策略的管控。
如果园区网没有上述需求,或者存在类似需求但网络规模小、现有技术就能解决问题,那么其实并没有必要选择VXLAN技术作为组网架构。
如果园区网内存在上述相似需求,且网络规模较大,但是在选择VXLAN之前,建议还是要先了解一下VXLAN的工作原理,以及要实现上述需求还需要考虑哪些事情。
二、VXLAN是如何解决上述问题的?
从VXLAN的名称来看,Virtual eXtensible VLAN,扩展的VLAN,VXLAN技术的本质是对现有VLAN功能的扩展。既然是VLAN的扩展,那就要先看下现有VLAN存在哪些限制,以及 VXLAN如何来解决这些限制:
01 VLAN的范围限制
同一VLAN内的终端想要实现互相通信,其所连接的交换机之间必须物理上存在连接,并且交换机之间的互联端口必须工作在2层模式(即Access口、Tunk口等,如图三所示)。

在园区网的传统三层架构组网(接入交换机-网关汇聚交换机-核心交换机)下,就限制了一个VLAN(一个IP子网)能够覆盖的范围就在一台网关汇聚交换机下(通常是一栋楼)。如果终端在其他楼宇接入网络时,必须需要更换IP地址,才能接入进网络。
VXLAN是通过封装技术,将终端发出的原始数据从二层头部开始封装在新的IP数据包中,从而解决了VLAN的范围限制(见图四、图五)。

VXLAN通过封装原始数据的方式将两端VLAN连接了起来,具体的数据封装格式如图五:

这部分内容展示了VXLAN解决了VLAN覆盖范围的问题以及实现效果。但关于更详细的工作原理将在后面展示。
02 VLAN的数量限制
VLAN ID字段为12bit,可以规划4094个VLAN,由于在云计算数据中心场景里租户数量较多,4K这个数量级是远远不够的。而VXLAN的VNI(类似于VLAN的ID字段)字段,是24个bit,足够有2的24次方个VXLAN可以供租户分配。这个限制仅作了解即可,园区网场景中4096个VLAN足够使用。
03 VLAN无法实现三层网络隔离
VLAN本身只能实现二层广播域的隔离,即连接在同一台交换机上的不同VLAN内终端产生的广播数据是不会跨VLAN进行泛洪的,从而达到二层广播隔离的效果。但仅靠VLAN是无法实现三层网络隔离,比如连接在同一汇聚网关交换机下的不同终端之间是能够相互PING通的。虽然很多时候是通过在三层网关交换机基于IP网段的ACL来实现三层网络隔离效果。但ACL方式存在的问题也非常明显,若网络中有多台汇聚网关交换机,每当新增IP网段、隔离需求变化、业务部门办公位置变动时,需要在所有汇聚网关交换机上进行调整,修改ACL配置将变得十分麻烦(修改条目内容、调整条目顺序、新增条目等等,ACL内容越多越麻烦)。
VXLAN是结合了VRF(Virtual Routing Forward,虚拟路由转发)技术来实现三层网络隔离的,在VLAN中,终端网卡上所配置网关IP地址,都是要配置在汇聚网关交换机上的三层SVI接口上,在此基础上,若需要对多个VLAN内的终端部署三层网络隔离,就需要在SVI接口下面配置不同的VRF。同VLAN,VXLAN在对应的三层网关交换机上也有对应的三层SVI接口(不同厂商叫法不一样,比如overlayrouter、vsi-interface、vbdif等等 ),但实现三层网络隔离的方式与VLAN网络的方式相同,都是通过关联VRF方式实现,如下图所示:

04 VXLAN的实现原理
前面几个部分更多介绍的是VXLAN的实现效果:即能够解决VLAN的范围有限问题以及网络隔离需求,本部分会重点介绍下VXLAN网络是如何工作并达到上述效果的。
从前面描述的VXLAN实现效果看,通过部署VXLAN技术使得VLAN的物理范围不在局限一台汇聚网关交换机下面,根据这样的技术效果,整个园区网相当于是一个逻辑上的超大二层交换机,但这个交换机上配置的不是VLAN,而是VXLAN。
同时VXLAN的IP网关接口也可以关联VRF,这样的效果就是超大二层交换机往上又连接了各自隔离的逻辑网关交换机。
下图展示了上面描述的技术效果,比如一个终端无论在哪台接入交换机接入,只要该终端接入进VLAN10,就会进入到对应VXLAN 100中,其他终端同理。即使不同终端连接在了不同三层汇聚网关交换机下面,但它们还是能够实现二层互通,相当于“连接在了同一台二层交换机上”。同样的,由于VRF的存在,不同VXLAN的终端,它们之间默认就是三层路由不互通,天然就达到了三层网络隔离效果。

如何实现这样的技术效果,就是VXLAN组网的精华部分,即它要怎么工作才能让不同的物理交换机产生上述的技术效果。
回顾下前面的内容,VXLAN功能实际上就是对原始数据包从二层头部开始进行VXLAN封装,并发送给对端的VTEP交换机,这里就隐含着关键技术点,即本地交换机应该把VXLAN数据包发送给对端哪台交换机?只有发对目标,才能实现前面描述的效果。
这里就引入了VXLAN网络的控制层面技术-BGP EVPN。简单来说,BGP主要负责在VTEP交换机之间通告自己下面连接了哪些终端(IP/MAC),这样所有交换机就都知道每台终端都连接在哪台交换机下面,有了这些基础信息,这些启用了VXLAN功能的交换机才能完成正确的VXLAN封装(即VXLAN头部的目的IP地址是多少)。
VXLAN网络里的BGP EVPN工作原理或过程可以参考以下步骤:
首先需要VXLAN交换机互相通告自己都有哪些VXLAN,只有拥有相同VXLAN的交换机之间才能建立“VXLAN隧道”,才能泛洪广播数据。注,逻辑交换机需要与物理交换机一样,具备BUM流量的泛洪能力。
完成BGP EVPN邻居关系建立后,VTEP之间就会开始交互EVPN路由,首先交互的是Type 3类型的BGP EVPN路由(具体信息如下图八所示),该类型的路由主要携带每个VTEP上都有哪些VXLAN(VNI, VXLAN Network Identifier,VXLAN网络标识符),具有相同VNI的VTEP之间将会建立VXLAN隧道(本地会添加相应的虚拟接口,虚拟接口目的指向具有相同VNI的其他VTEP),该隧道主要用于广播数据的发送(头端复制,BUM流量转发表),即VTEP收到的广播流量将会发送给具有相同VNI的其他VTEP。

当有终端连接到VXLAN的VTEP交换机后,VTEP会根据学习到的ARP信息产生BGP EVPN Type 2路由,然后将其通告给其他VTEP,其他VTEP收到后,也就相当于“有了终端的ARP信息”,这样可以利用ARP代理功能,避免后续终端之间的ARP请求广播泛滥。具体路由信息见下图九所示,其中有两个VNI标记,第一个VNI 10是标记VXLAN 10,用于二层流量通信,即VXLAN头部的VNI字段为10。第二个VNI 1000是用于标记该VXLAN的跨三层通信,当属于同一个VRF的不同VXLAN之间跨三层通信时,VXLAN数据包头部的VNI字段为1000。

包含VXLAN及VRF的物理交换机,通过上述两类EVPN路由信息的交互,相当于构建了一台VXLAN的二层逻辑交换机以及不同VXLAN对应的三层逻辑网关交换机,同时还有下联终端的ARP表项信息,逻辑网络的搭建已经完成。那如果终端位置发生变化,这套逻辑网络如何及时发现这种变化并进行扩散。终端位置移动后,除了要获取原有IP地址段不变外,还要能马上访问网络。如下图十所示,终端新接入的VTEP网关会产生一条序列号更高的EVPN路由(该VTEP之前是通过EVPN路由学习到该终端的VRP信息,现在是本地直接学习到ARP信息,因此触发了新的通告),并扩散(通过RR)到其他VTEP,其他VTEP收到一条相同MAC/IP但序列号更高的EVPN路由后,就会安装该路由,这样来保证终端移动后,发送给终端的数据包都能被封装到正确的目的VTEP的IP地址。

前面提到的都是VXLAN网络内部的控制层面及数据层面的实现逻辑及技术效果,在与VXLAN外部网络进行通信时,需要一个VXLAN Border角色,用于与外部网络实现VXLAN数据包到IP数据包的转换,以及外部路由与VXLAN网络的路由交互,此时用到的EVPN路由为Type 5,如下图十一所示。

前面基本上将EVPN VXLAN网络中用到的各类控制信息做了简要分析,根据这些信息将VXLAN的EVPN控制层面再做一次梳理,从设备功能开启->控制信息交互->整体技术效果呈现。最左侧就是网络中的物理交换机(也是常说的Underlay网络),通过一系列EVPN路由信息的交互,达到了最右侧的逻辑网络效果(对应的就是Overlay网络),逻辑网络的本质就是以VXLAN取代了VLAN,各个物理交换机之间的交互的数据使用VXLAN封装。

三、园区网VXLAN落地需要考虑什么?
前面的内容完成了VXLAN网络的工作原理的介绍,但若需要在园区网VXLAN组网方案要真正落地部署还需要考虑一些其他方面内容,才能做到真正满足前面提到的两个需求。
01 VXLAN部署需要有合理的VLAN规划
在没有做终端网络准入认证后VLAN授权跳转的情况下,VXLAN部署需要依赖合理的VLAN规划,即不同业务部门的终端必须接入进不同的VLAN里,然后才能进入到对应的VXLAN,从而实现网络隔离需求。但实际中交换机上端口所属VLAN的规划可能不是依据所连接终端归属进行划分的,很多时候都是基于物理位置做VLAN划分,比如按楼层,1楼接入交换机下联端口都划分在VLAN 10,2楼接入交换机都划分在VLAN 20等等。如果是这种规划,很有可能会出现技术、市场、后勤等业务部门的终端属于同一VLAN,在这种情况下除了二层网络隔离无法实现外,基于VXLAN的三层网络同样无法实现。
02 VXLAN部署需要与VLAN跳转功能做结合
根据前面提到的场景,当多个业务部门终端都混在一起时,可以通过准入认证后VLAN跳转功能(比如A部门的终端对应的授权VLAN 10,那该终端在通过准入认证后,其所连接的接入交换机端口就会将该终端MAC放入VLAN 10内),确保各业务部门通过准入认证后都可以进入到各业务部门对应的VLAN中,最后在进入到VXLAN中,实现网络隔离效果。
除了前面的场景外,还有终端位置变化的场景:终端接入网络的位置发生变化,比如在不同办公楼之间移动,连接到了属于不同汇聚网关交换机下面的接入交换机上。这个场景首先需要依赖VXLAN的分布式网关功能(分布式网关功能需要在所有汇聚网关交换机上开启),以及准入认证VLAN跳转功能,保证终端在准入认证后仍然可以进入其所属业务部门对应的授权VLAN,从而进入到对应的VXLAN中,这样除了能够实现原有的网络隔离效果,还能保证终端仍然可以通过DHCP获取同一网段的IP,从而实现了IP随行的效果。
注,DHCP服务器为终端分配IP地址,会根据网关发出的DHCP报文中网关IP(见下图的Relay agent IP address字段)来决定从哪个地址池中为终端分配IP地址,但具体分配哪个IP地址,存在一定的随机性。所以这里提到的IP随行效果,更多是IP段随行。若要实现IP地址随行,就必须要对DHCP服务器做些定制开发,将终端MAC地址与终端IP进行绑定,但若遇到无线终端随机MAC情况,要么是在无线终端上关闭随机MAC,要么需要就需要认证系统与DHCP服务器做深度对接开发。

03 VLAN跳转要能够兼容多种准入认证场景
终端接入网络并通过准入认证,认证成功后,交换机或无线AP就会为其MAC地址分配其对应的授权VLAN。但终端想要真正访问网络,还需要获取对应VLAN内的IP地址,这个获取IP地址的过程需要按照认证方式的不同而有一定区别:
802.1x准入认证方式:终端准入认证前不需要具有IP地址,在认证成功后,AAA服务器下发该终端对应的授权VLAN至交换机或无线设备上,此时终端直接在授权VLAN里通过DHCP方式动态获取IP地址。
Web Portal认证方式:终端准入认证前需要先获取IP地址(已经在一个默认VLAN内),这样才能与Web Portal服务器通信,终端准入认证成功后,AAA服务器下发该终端对应的授权VLAN至交换机或无线设备上,但此时终端已经有原有VLAN的IP地址,即使交换机或无线设备已经将其放入新的VLAN,但终端的DHCP租约未到期,终端不会重新申请IP地址,这就会导致终端虽然准入认证成功,但是却无法上网。有些解决方案是通过将默认VLAN的DHCP租约变短的方式,比如1分钟,使得终端在等待一小段时间才能正常上网。虽然能解决不能上网的问题,但并不是最优的方案。在锐捷EDN方案中,通过认证成功后闪断交换机端口或AP解关联方式,能够让终端在认证成功后立即获取授权VLAN内的新IP地址,能够解决用户上网需等待的问题。
04 VXLAN的部署需要强依赖SDN控制器
根据前面的描述,要在园区网内部署好VXLAN功能,除了要考虑如何解决VXLAN本身技术难度带来的部署难度,也要考虑如何与准入认证、DHCP结合,靠人工方式较难达成部署效果,因此在园区网中落地部署VXLAN功能,一定需要一个功能强大的SDN控制器,帮助用户来屏蔽底层技术细节,基于业务需求编排实现功能落地。
以锐捷网络EDN方案(Experience Driven Network,体验驱动网络)中的控制器UNC(Unified Networking Central,统一网络中心)为例:在UNC上开通VXLAN网络的配置界面上,从页面内容看,就是一个新增一个业务网段的过程,跟普通网络没什么区别,但实际上这就是UNC控制器强大的地方,它屏蔽了VXLAN数量庞大的底层配置命令,只需要用户录入业务需求即可(新增什么VLAN、IP段是什么、网关IP是多少等),UNC会将这些业务需求自动编排为对应的VXLAN配置。

虽然我们很了解VXLAN底层技术细节,但也没有必要靠手工方式去配置这些数量庞大的命令行,不但耗费时间,也容易出现手工误配置。同时对于基础运维人员来说,他们也不需要懂复杂的VXLAN技术细节,只需要在控制器上录入常规的VLAN、IP等信息,就可以轻松实现VXLAN网络的部署。
四、还有哪些方案能够实现同样的需求?
要回答这个问题,还是要先回顾下VXLAN组网的需求是什么?根据最前面的分析描述,一是要实现不同业务部门之间的网络隔离。二是在网络层面对不同身份的终端访问业务系统进行权限管控。
用VXLAN或者ACL方案实现业务隔离的方案,本质都是需要“显示“借助一个“中间物”对终端的身份进行标记,比如VXLAN方案就是VLAN与VXLAN,ACL方案就是IP地址与子网,然后再针对这些“中间物”部署管控策略。
若不需要“显示“借助中间物实现访问管控,直接基于终端的业务属性进行网络管控,这样对于用户来说才是最简单、高效的。参考一下我们访问一个网站,我们并不需要记忆网站IP地址,只需要记住域名即可。
基于网络的权限管控,可以参考DNS的实现效果,网络管理者不需要先为终端身份定义一套“中间物“、然后再对”中间物“部署各类管控策略,而是直接基于终端的用户身份进行网络权限管控。
以锐捷的EDN方案为例,EDN方案除了支持VXLAN组网外,也能够基于终端的用户身份在网络层面实现访问权限管控。该方案的原理:每次终端通过准入认证上线后,NAS设备会发送Radius Accounting报文,里面包含了终端本次网络准入认证的用户账号信息(即身份)以及本次入网所使用的IP地址,EDN方案中的控制器UNC通过Radius Accounting报文中的用户身份与IP地址,就可以针对每次终端入网时候使用的新IP地址进行访问权限管控,但不需要网络管理者知道每次用户终端入网时使用什么IP地址,只需要针对用户身份做权限管控即可。
上述原理过程与DNS的原理也非常相似,用户不需要记忆每个网站的IP地址,只需要记录URL,具体URL到IP地址的转换是由DNS服务器完成的,对用户是无感的。
在EDN中,网络管理者同样不需要记录每个终端的IP地址,只需要按照用户身份制定权限管控策略,具体用户身份到IP地址的转换是由EDN的控制器UNC完成的,对于网络管理者是无感的。整体原理如下图所示:

首先要基于用户/用户组身份信息,制定不同业务部门之间的网络访问权限,以及不同业务部门到不同业务系统的网络访问权限,可以看到这个定义过程与用户终端IP地址完全解耦,包括在其他配置页面都不需要考虑用户终端IP地址是什么。比如定义了一个Group A Permit Resource B的组策略(部门A允许访问某个业务系统B)。
UNC会自动将已定义好的组策略下发策略执行点上(策略执行点,一般为汇聚网关交换机或FW)。
每次用户入网认证上线后,UNC会提取Raduis Accounting中账号信息userA与IP 10.10.10.1(这里是举例说明)信息,然后查找到该账号userA属于Group A,这样用户终端本次入网的IP 10.10.10.1也对应到了Group A。
UNC将IP-GROUP绑定信息(IP 10.10.10.1<->Group A)下发给策略执行点。
该终端发出的数据经过策略执行点时,终端数据包的源IP为10.10.10.1,这样就会受到组策略的控制(前面已经更新下发了IP-GROUP的绑定关系),根据组策略的定义(Group A Permit Resource B),那么该终端就将被允许访问业务系统B。
该方案能够达到的效果,无论终端从哪里接入网络、IP地址是什么样子,只要终端入网时候使用的用户身份不变,那么相应的网络访问权限策略(终端之间的东西向横向互访、还是终端到业务系统的南北向纵向互访)都将一直对终端生效,达到“策略随身行”的效果。
为了提升策略维护效率、申请开通效率,UNC上还针对新增策略提供了生效条件的设置(比如生效时间、生效地点等)、策略可视化、以及策略自助申请等等各类功能。
从上述实现原理及效果看,锐捷EDN方案中该功能,没有采用VXLAN组网,但也同样实现了VXLAN组网的两个背后的需求,一是不同业务终端之间的网络隔离,二是无论终端在哪里接入网络,原有的访问控制权限仍然对终端生效。从原理描述的篇幅大小上看,EDN方案中的策略随身行功能要明显少于VXLAN组网,相对也要简单许多。
五、客户要如何选择园区网组网方案?
前面几章内容针对园区网为何要做VXLAN组网的背后原因、VXLAN组网的技术原理及部署要求、锐捷EDN方案在VXLAN组网和非VXLAN(“策略随行”)组网的独特功能都做了分析阐述,那么用户在选择园区网组网技术路线时该如何选择?
还是那句话,技术方案本身没有对错之分,只有适合与否,选择哪种组网方案,这里提供一个供参考的思路:
数据中心网络团队与园区网络团队分工界限比较明显,终端访问业务系统的访问权限在数据中心FW上控制,数据中心团队会要求终端IP地址固定,这样便于在FW上做固定的访问权限策略。园区网团队负责终端入网认证以及确保移动后IP地址不变,两个团队工作分工明确(所管辖的设备之间没有联动),维持一个“解耦效果”。若是这种场景,VXLAN组网可能会是一个适合的选择,但如同前面所述,VXLAN组网不仅仅是VXLAN相关技术本身(VXLAN、VRF、BGP EVPN等),还需要考虑各种准入认证方式下的VLAN跳转功能、控制器的VXLAN业务编排能力等。锐捷网络EDN(体验驱动网络)解决方案:控制器UNC与基础网络(交换机、无线AC\IP、路由器、出FW等)的“软硬融合”,能够提供强大的VXLAN业务编排能力、以及完善的VXLAN组网配套能力,降低VXLAN组网的部署难度、达成VXLAN组网的实现效果。
数据中心网络团队与园区网团队属于同一团队,策略管控并不要求一定要在FW上做,或者策略维护也不一定是由数据中心团队负责,这种场景相对会比较灵活,推荐选择相对简单的方案。锐捷EDN解决方案的策略随行方案是更适合的选择,不需要采用复杂的VXLAN技术协议栈以及VXLAN周边配套功能,通过类似于DNS的方式,能够帮助客户以最简单的方式达成同样的需求。
园区网组网方案规划设计中,确定组网架构及技术路线是首要的事情,比如下面所列的这些二选一的选项,都需要在规划设计阶段进行充分论证,除了要满足当下需求外,还需要考虑组网技术的适度领先性,能够平滑过渡来应对未来业务升级的挑战:
组网架构的选择:三层网络架构 or 大二层网络架构
组网协议的选择:VXLAN组网 or 非VXLAN组网
网络基石的选择:铜缆网络 or 以太彩光网络
其中基于以太彩光技术的园区无源光网络,凭借其超大带宽、超高可靠性、超低时延及绿色节能等优势,正迅速成为支撑园区发展的关键网络设施。
由宽带发展联盟组织编写,中国信息通信研究院、锐捷网络股份有限公司、中国移动通信集团设计院有限公司、华南理工大学建筑设计研究院有限公司等单位联合编写的 《万兆园区以太彩光研究报告》 正式发布于2026年2月5日,报告首次在产业层面权威、系统地指明:以太彩光技术已成为当前及下一代万兆园区网络建设的重要技术发展趋势。
更多技术博文
-
无线AP智能节能技术:当AP学会“作息自律”锐捷网络基于磐石无线WIE(智能无线AC)推出AP智能节能解决方案,通过大数据分析为每台AP绘制“作息图谱”,依据历史流量规律自动执行多级节能策略,包括通道关闭与射频深度休眠。采用保守型算法与CSI动态唤醒技术,在保障用户随时用网的前提下实现精准节能,适用于高校寒暑假、企业周末等低负载场景,帮助IT团队从手动管理转向数据决策,降低电力成本与碳排放。
-
#无线
-
#无线网
-
-
全网流行的“小龙虾”,正在掏空你的核心数据?企业级智能体到底该怎么玩!锐捷安全云办公为OpenClaw等AI智能体提供企业级安全底座。通过数据不落地架构、文件透明加密与分布式防火墙,防止敏感配置外泄与恶意插件扩散;进程级白名单与一键快照还原机制有效阻断越权操作;统一镜像管理实现分钟级批量交付。方案将AI智能体从物理终端迁移至强隔离云端,兼顾数据安全与运维效率,助力企业安全拥抱智能体生产力革命。
-
#云桌面
-
#制造业
-
#互联网
-
-
以太彩光网络:点亮网络运维“黑箱”,构建医院网络的“体检中心”锐捷以太彩光网络为医院提供全光网络可视化运维方案,通过光链路拓扑图与统一管理平台,实现每一条光纤、每一个光模块的状态实时监控与秒级故障定位。AI模型学习历史数据,预测核心光模块未来1至3个月失效风险,提前预警主动维护。从手动排查到指标精准定界,让运维有据可依,保障PACS影像调阅、挂号收费、手术示教等业务连续稳定,助力医院从被动救火转向主动预防。
-
#医疗
-
#医院网络
-
#交换机
-
#全光网
-
-
防不胜防的Axios供应链投毒?锐捷防火墙为您守住最后一道底线2026年4月2日,锐捷Z系列防火墙成功阻断Axios供应链投毒恶意通信,锐捷安全天幕实验室第一时间开展专项研判。此次Axios年下载量超36亿次,攻击者通过劫持npm账户发布恶意版本,植入远程访问木马,窃取企业AI算法、核心图纸等商业机密。锐捷Z系列/CF系列防火墙依托本地多源威胁情报、AI驱动的20000+条IPS规则库,深度检测并精准拦截恶意依赖外联通信,构建检测、拦截、溯源、处置的全闭环防护体系,为中小企业数字化转型守住最后一道安全底线。
-
#防火墙
-
#安全
-