सर्वर स्विच के सीधे कनेक्शन के बिना एक विश्वसनीय नेटवर्क के भीतर अनुप्रयोगों के लिए निजी उपयोगकर्ताओं को कैसे कनेक्ट करें


9

मैं एक पूर्ण जाल डिजाइन में 2 N7Ks के साथ 2 नियंत्रण केंद्र साइटें और 2 नेक्सस 5548UP आंतरिक सर्वर कृषि एकत्रीकरण के रूप में और 2 ASA Firewalls प्रत्येक N5K Agg बंद लटका रहा है। दोनों साइट्स में मिरर इमेज डिज़ाइन है। हमारे पास ऐसे उपयोगकर्ता हैं जिन्हें आंतरिक सर्वर फ़ार्म एप्लिकेशन पर सीधे पहुंच की आवश्यकता है और हमें आंतरिक सर्वर अनुप्रयोगों से आउटबाउंड कनेक्शन अनुरोधों के लिए सुरक्षा सीमा की भी आवश्यकता है। इसके अलावा, मुझे निजी डीएमजेड को एग के भीतर इनबाउंड कनेक्शन अनुरोधों को अलग करने के लिए होस्ट करने की आवश्यकता है, जिसे हम कम सुरक्षा क्षेत्रों के रूप में वर्गीकृत करते हैं (एन 7 केआरओ वीआरएफ का उपयोग करेगा: ग्लोबल फॉर लोअर सिक्योरिटी नेटवर्क सबनेट्स)।

आमतौर पर उपयोगकर्ता को कम सुरक्षित क्षेत्र माना जाता है लेकिन यह डिज़ाइन एक बड़े पावर ग्रिड के लिए एक नियंत्रण प्रणाली की मेजबानी के लिए है। इसे ध्यान में रखते हुए, मैं SITE1 सर्वर फ़ार्म Agg को अनुप्रयोगों को होस्ट करने के लिए SITE 2 की अनुमति देने की क्षमता को कम करने के लिए N5K Agg से उपयोगकर्ताओं को सीधे कनेक्ट नहीं करना चाहता (वर्तमान में हम उपयोगकर्ताओं को अनुप्रयोगों के समान भौतिक स्विच से कनेक्ट करते हैं) । मैं एक क्लासिक डेटा सेंटर डिज़ाइन प्रदान करना चाहूँगा जहाँ उपयोगकर्ता हा एल 3 कोर (4 x एन 7 के फुल मेश) से सर्वर फ़ार्म पर जाते हैं। हालाँकि, जैसा कि उन्हें "आंतरिक सर्वर" के समान सुरक्षा स्तर माना जाता है, मैं उन्हें N7K कोर पर होस्ट किए गए एक निजी वीपीएन क्लाउड में अलग करना चाहता हूं। N7K के MPLS के समर्थन के रूप में, यह सबसे तार्किक होगा, हालांकि, नेक्सस 5548 एग्रीगेशन में आंतरिक सर्वर के लिए मेरे वर्तमान डिज़ाइन में L2 / L3 की सीमा है क्योंकि फायरवॉल भी वहां से जुड़े हुए हैं। Nexus 5K MPLS का समर्थन नहीं करता है, लेकिन वे VRF लाइट का समर्थन करते हैं। N5Ks भी प्रत्येक साइट पर स्थानीय N7K के लिए एक पूर्ण जाल में जुड़े हुए हैं।

N5K और N7K की I के बीच सभी 4 लिंक का उपयोग करने के लिए या तो pt से pt L3 लिंक को कॉन्फ़िगर करने की आवश्यकता होती है जो कबूतर आंतरिक उपयोगकर्ता ट्रैफ़िक को कोर से फ़ायरवॉल को अग्रेषित करने के लिए ट्रैफ़िक की आवश्यकता से अलग करने के विचार को छेदता है, या मैं 5K के बीच फैब्रिकपाथ का उपयोग कर सकता हूं। और 7K का उपयोग करें और vrf लाइट का उपयोग करें जहां N7K के vrf: ग्लोबल राउटिंग टेबल को जोड़ने के लिए 4 नोड्स और फ़ायरवॉल के बाहर के vlan के बीच एकमात्र FabricPath vlans इंटरफ़ेस SVI होगा। यह शायद ओवरक्लिल है क्योंकि इन्हें लाइसेंस प्राप्त करना है, लेकिन हमारे पास अद्वितीय सुरक्षा आवश्यकताएं हैं इसलिए लागत एक छोटा मुद्दा है।

रूटिंग के लिए, मैं N7K vrf को इंगित करने के लिए फ़ायरवॉल में एक डिफ़ॉल्ट मार्ग स्थापित करूँगा: वैश्विक जो OSPF या EIGRP और अन्य निचले सुरक्षा नेटवर्क के लिए सीखने के मार्ग चलाएगा। हाई सिक्योर ज़ोन के लिए, मैं एक vrf स्थापित करूँगा: सभी N5K के और N7K के आंतरिक पर और सबसे अधिक समान Bg, MPLS से N7K में MPPS-BGP के उपयोग की आवश्यकता के बाद से चलेगा। यह केवल SITE2 आंतरिक सर्वर फ़ार्म और आंतरिक उपयोगकर्ताओं के लिए मार्ग सीखेगा (विभाजित मस्तिष्क को रोकने के लिए हमारे अनुप्रयोगों को साइट के बीच L3 की आवश्यकता है)। मुझे vrf की अनुमति न देने में भी बहुत ध्यान रखना पड़ता है: vrf के साथ मार्गों के आदान-प्रदान से वैश्विक: आंतरिक क्योंकि यह स्टेटफुल फ़ायरवॉल के साथ एक स्वैच्छिक दुःस्वप्न पैदा करेगा जो 2 vrf के बीच L3 कनेक्शन प्रदान करेगा। स्थानीय साइट N5K और फ़ायरवॉल पर एक साधारण डिफ़ॉल्ट मार्ग और आंतरिक सर्वर सबनेट्स की ओर इशारा करते हुए N7K में एक सारांश मार्ग उस समस्या को रोक देगा।

वैकल्पिक रूप से, मैंने FHRP प्रदान करने और फ़ायरवॉल को VDC को स्थानांतरित करने के लिए N7K से एक और VDC का निर्माण करने पर विचार किया। N5K केवल FabricPath और किसी भी प्रकार के L3 का उपयोग नहीं करेगा।

यह होने की संभावना एक विशिष्ट डिजाइन नहीं है, मैं इस पर किसी भी प्रतिक्रिया की सराहना करता हूं।

क्ष


क्या आप वर्तमान में अपने N7k पर MPLS चला रहे हैं? क्या आपको (या आपके पैमाने की आवश्यकताओं) को आपके N5k को L3 गेटवे की आवश्यकता है, या N7k को v5 / v5 के साथ N7k पर केंद्रीकृत किया जा सकता है? क्या एक वाहक से 'ग्लोबल रूटिंग' क्लाउड आपके नियंत्रण में है, या एक MPLS VPN (L2 या L3?)?
cpt_fink

क्या किसी उत्तर ने आपकी मदद की? यदि हां, तो आपको उत्तर को स्वीकार करना चाहिए ताकि प्रश्न हमेशा के लिए पॉपअप न हो जाए, उत्तर की तलाश में है। वैकल्पिक रूप से, आप अपना स्वयं का उत्तर प्रदान कर सकते हैं और स्वीकार कर सकते हैं।
रॉन Maupin

जवाबों:


2

हो सकता है कि मैंने इसे गलत पढ़ा हो, आप उपयोगकर्ताओं और आंतरिक सर्वरों को एक ही सुरक्षा क्षेत्र में अनुमति देते हैं, आप सभी को अलग-अलग परत 2 डोमेन में उपयोगकर्ता और आंतरिक सर्वर की आवश्यकता होती है? बस उस उद्देश्य के लिए vrf के बीच vrf और रूटिंग न बनाएं। इसे करने का सरल तरीका होना चाहिए, उदाहरण के लिए अलग-अलग लेयर 3 Vlans + ACL।

7K पर आप उपयोगकर्ताओं के लिए 1 vlan 100 और आंतरिक सर्वर के लिए 1 vlan 200 देते हैं, उपयोगकर्ताओं के vlan इंटरफ़ेस पर, आप केवल ACL जोड़ सकते हैं, केवल जहाँ आप उपयोगकर्ताओं तक पहुँचना चाहते हैं। मेरी राय में सेटअप करना संभव है, यदि आप देखते हैं कि आपके वातावरण में कुछ भी इसका समर्थन नहीं करता है, तो मुझे बताएं और हम चर्चा कर सकते हैं।

अगर आप फैब्रिक पाथ चलाना चाहते हैं, तो आप अपने फैब्रिक पाथ को चलाने के लिए 4 5k-7k लिंक का उपयोग कर सकते हैं, आप ट्रंक वलान 100 और 200 के लिए 5k और 7K के बीच एक और लिंक जोड़ सकते हैं।


0

जटिल लगता है। हेयरपिन के बजाय एएसए ने उन्हें इनलाइन डाल दिया (हाँ के बीच में यह भौतिक इंटरफ़ेस आवश्यकताओं को दोगुना करता है लेकिन आपकी कंपनी के पास निश्चित रूप से पैसा है)। बस पहुंच और एकत्रीकरण (कोर) डिजाइन है। रूट करने के लिए राउटर प्राप्त करें और स्विच करने के लिए स्विच करें।

यह सब मेरे पास है ... आशा है कि यह मदद करता है?

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.