No hay una diferencia real entre un túnel Soft-GRE y un túnel GRE, al menos no cuando se mira el túnel en sí. La razón por la que se llama “soft” es que solo un lado del túnel necesita ser configurado; el otro extremo aprende las direcciones IP remotas de todos los puntos finales del túnel remoto al examinar los paquetes GRE entrantes.
El término se usa comúnmente cuando se agrega tráfico de Wi-Fi, por ejemplo, en redes Wi-Fi comunitarias (“punto de inicio”). En este caso de uso, una gran cantidad de puertas de enlace residenciales están configuradas para transmitir un “segundo SSID”, y el tráfico asociado se canaliza a través de GRE en un núcleo de Wi-Fi. Esto garantiza la separación del tráfico entre los dispositivos “invitados” y el usuario doméstico, y también proporciona una movilidad limitada dentro de la red Wi-Fi de la comunidad. La Wireless Broadband Alliance (WBA) ha publicado recientemente un documento técnico que detalla esta arquitectura y destaca algunos de sus problemas [1].
Si está interesado en Soft-GRE para aplicaciones de Wi-Fi de la comunidad, también debe leer un documento técnico que he escrito titulado “Wi-Fi de comunidad definida por software: más allá de la arquitectura de Soft-GRE” [2]. Este documento técnico muestra cómo la mayoría, si no todos, los problemas identificados por la AMB pueden superarse mediante el aprovechamiento de los principios SDN y las técnicas avanzadas de Wi-Fi del operador, como la priorización del tráfico consciente del espectro (“equidad de tiempo de aire”), el control dinámico de admisión y la infraestructura iniciada Entregas con almacenamiento en caché de claves.
- ¿Qué es un nombre de host DHCP? ¿Para qué sirve?
- ¿Qué debo hacer para mejorar mis habilidades de codificación a pesar de que completé mi licenciatura en ingeniería informática y todavía no soy bueno en lo básico?
- ¿Cuáles son los problemas de usar un servidor DNS centralizado en internet?
- Tradicionalmente, ¿por qué ha sido mejor servir los activos del sitio desde múltiples dominios?
- ¿Cuál es su opinión sobre el uso de los conjuntos de datos de tráfico de red DARPA / KDD para la detección de intrusiones hoy en día?
1. http://www.wballiance.com/resour…
2. http://www.anyfinetworks.com/res…