私有云落地解決方案之網路篇-網路架構

二進位制-程式猿發表於2017-11-11

作者:【吳業亮】

部落格:https://wuyeliang.blog.csdn.net/

網路需求:

1、不同的外網企業使用者訪問虛擬機器時,相互之間不能影響,業務必須隔離。同時,每個虛擬機器業務可使用的頻寬資源也要限制在一定範圍內,避免佔用大量資源。

2、內部網路中的虛擬機器和Portal系統都配置私網地址,要求對外發布兩者的公網地址,使外網企業使用者能夠通過公網地址訪問虛擬機器和Portal系統。

3、對外網企業使用者訪問虛擬機器和Portal系統的行為進行控制,僅允許訪問業務的流量通過。

4、提高裝置的可靠性,不能因為一臺裝置出現故障而導致業務中斷。

安全需求
防火牆外掛在核心交換機上
1、使用虛擬系統隔離外網企業使用者訪問虛擬機器的業務,每一個虛擬機器都屬於一個虛擬系統,每個虛擬系統中都限制了最大頻寬資源。

2、使用子介面與核心交換機相連,將子介面劃分到虛擬系統和根系統中,虛擬系統中的子介面用來傳輸虛擬機器業務,根系統中的子介面用來傳輸Portal系統業務。

3、使用NAT Server對外發布虛擬機器和Portal系統的公網地址,在每個虛擬系統中配置針對虛擬機器的NAT Server,在根系統中配置針對Portal系統的NAT Server。

4、使用安全策略對虛擬機器和Portal系統的業務進行訪問控制,在每個虛擬系統中配置針對虛擬機器業務的安全策略,在根系統中配置針對Portal系統業務的安全策略。

5、使用雙機熱備提高可靠性,兩臺防火牆形成主備備份狀態的雙機熱備,當主用防火牆出現故障時,備用防火牆接替其工作,業務不會中斷。

這裡寫圖片描述

架構解釋

如下圖,防火牆旁掛在核心交換機上,工作在三層轉發模式。核心交換機從邏輯上分為上行、下行兩個部分,上行部分工作在三層轉發(L3)模式,下行部分工作在二層轉發(L2)模式。防火牆與核心交換機的上行部分之間執行OSPF,與核心交換機的下行部分之間執行VRRP,防火牆上VRRP的虛擬IP地址作為虛擬機器和Portal系統的閘道器。外網企業使用者訪問虛擬機器和Portal系統的流量經過核心交換機的上行部分轉發至防火牆處理後,再經過核心交換機的下行部分轉發至虛擬機器和Portal;回程流量則經過核心交換機的下行部分轉發至防火牆處理後,再經過核心交換機的上行部分傳送出去。

這裡寫圖片描述

安全解決方案

防火牆A上的GE1/0/1介面與核心交換機A上的10GE1/1/0/1

這裡寫圖片描述
1、防火牆A上的GE1/0/1介面劃分了多個子介面(此處僅以三個子介面為例進行說明),每個子介面上都配置了IP地址。其中多數的子介面都屬於不同的虛擬系統,劃分到虛擬系統的Untrust區域中;一個子介面屬於根系統,劃分到根系統的Untrust區域中。

2、核心交換機A上的10GE1/1/0/1介面為Trunk口,允許多個VLAN的報文通過,在每個Vlanif介面上都配置IP地址,邏輯上與防火牆A上相應的子介面連線。

防火牆A上的GE1/0/2介面與核心交換機A上的10GE1/1/0/2介面

這裡寫圖片描述
1、防火牆A上的GE1/0/2介面劃分了兩個子介面(也可以根據Portal系統的實際網路情況劃分多個子介面),每個子介面上都配置了IP地址,每個子介面都劃分到根系統的DMZ區域中。
2、核心交換機A上的10GE1/1/0/2介面為Trunk口,允許多個VLAN的報文通過。

3、防火牆A上子介面的VRRP虛擬IP地址作為Portal系統的閘道器,終結VLAN,核心交換機A的作用是二層透傳報文。

防火牆A上的GE1/0/3介面與核心交換機A上的10GE1/1/0/3介面

這裡寫圖片描述
1、防火牆A上的GE1/0/3介面劃分了多個子介面(此處僅以兩個子介面為例進行說明),每個子介面上都配置了IP地址。每個子介面都屬於不同的虛擬系統,劃分到虛擬系統的Trust區域中。

2、核心交換機A上的10GE1/1/0/3介面為Trunk口,允許多個VLAN的報文通過。

3、防火牆A上子介面的VRRP虛擬IP地址作為虛擬機器的閘道器,終結VLAN,核心交換機A的作用是二層透傳報文

策略方面

安全策略分為根系統中的安全策略和虛擬系統中的安全策略兩部分,根系統中安全策略的作用是允許外網企業使用者訪問Portal系統的報文通過,以及允許根系統與核心交換機之間互動的OSPF報文通過;虛擬系統中安全策略的作用是允許外網企業使用者訪問虛擬機器的報文通過,以及允許虛擬系統與核心交換機之間互動的OSPF報文通過。

同時,可以在安全策略上引用反病毒、入侵防禦的配置檔案,防範各種病毒、蠕蟲、木馬和殭屍網路攻擊。一般情況下,使用預設的反病毒和入侵防禦配置檔案default,即可滿足防範各種病毒、蠕蟲、木馬和殭屍網路攻擊的需求。

路由解決方案
路由分為根系統中的路由和虛擬系統中的路由兩部分,都配置預設路由、黑洞路由和OSPF路由,其中OSPF路由執行於防火牆與核心交換機相連的上行子介面上,如下圖所示。
這裡寫圖片描述

1、根系統配置預設路由,下一跳為核心交換機A上相應的vlanif介面的IP地址;每個虛擬系統中均配置預設路由,下一跳為核心交換機A上相應的vlanif介面的IP地址。
2、根系統中配置目的地址是Portal系統的公網地址的黑洞路由,引入到根系統的OSPF中釋出給核心交換機;每個虛擬系統中配置目的地址是虛擬機器公網地址的黑洞路由,引入到虛擬系統的OSPF中釋出給核心交換機A。
3、根系統和虛擬系統中都執行OSPF路由協議,虛擬系統中的OSPF是通過在根系統中繫結虛擬系統對應的VPN例項來實現的。

虛擬機器流量示意圖
這裡寫圖片描述

Portal流量示意圖
這裡寫圖片描述

容災解決方案
正常情況
這裡寫圖片描述

裝置故障自動切換示意圖
這裡寫圖片描述

相關文章