Пример простейшей распределенной опорной сети

Вводные

Доброго времени суток сообществу и как говорится «с почином»:)

В силу разного рода причин решил, так сказать, обобщить накопленное за годы ну и поделиться с этим самым сообществом

Формат: High Level Network/Security Design (исключительно для профессионалов)

Рассчитываю на критику ну и мало ли кому пригодится.

Штош, выдохнув, приступаем!

Layer 1 ядро

Топология

3f80cb71132ea8fb9acec4d83a334eea.png

Комментарии

  • Ядро строится на базе двух пар MLAG коммутаторов с поддержкой L3 маршрутизации

  • Периметр сети (ровно как и зонирование) осуществляется при помощи двух кластеров NGFW

  • Опорная сеть представляет собой физическое кольцо с двумя IP каналами от двух независимых операторов связи

  • Внешняя связность обеспечивается при помощи 4х IP каналов от двух независимых операторов связи (по два на каждый ЦОД)

Layer 1 инфраструктура

Топология

36185d35573c81fb406fac1814e0326e.png

Комментарии

Layer 2 ядро

Топология

49fee79a10625aa9758e9968a7eb1fa6.png

Комментарии

  • Избыточность ядра сети достигается средствами агрегации на базе LACP

  • Все интерфейсы работают в режиме 802.1Q транков

  • L2 QoS обеспечивает гарантированую доставку Control Plane протоколов

  • Неиспользуемые порты логически выключены и переведены в изолированный VLAN

Layer 2 инфраструктура

Топология

3d4ae037d2dfb11d297cbd016159515b.png

Комментарии

STP ядро

Топология

9d831522e88c8bb027b6fdd85cfddecd.png

Комментарии

  • В целях обеспечения стабильности сети, топология представлена двумя изолироваными STP доменами

  • BDPU фильтры включены на всех внешних портах

  • Используются фильтры предотвращения штормов  

STP инфраструктура

Топология

ae9e9e96f509ce109c05fb57ad036d20.png

Комментарии

MLAG ядро

Топология

4d778e748a89a706bfcf90e6921a4c9f.png

Комментарии

  • В целях обеспечения L2/L3 отказоустойчивости, коммутаторы ядра представлены парой логических MLAG коммутаторов

  • L3 интерфейсы строятся на базе VRRP + BFD

  • L3 пирлинки — на базе SVI

Backhaul Underlay

Топология

ce84f15524ee239e2fb82647c30caa83.png

Комментарии

  • Backhaul underlay строится на базе единого OSPF Area 0. MP-BGP в данном случае не используется в силу отсутствия необходимости динамической коммутации кадров

  • Контроль потоков достигается при помощи OSPF приоритетов

  • Сходимость обеспечивается при помощи BFD

  • Безопасность — при помощи аутентификации и списков контроля доступа к IP интерфейсам

Backhaul VXLAN

Топология

231310465e5a3c19ed6c515ffd3a0604.png

Комментарии

Private VRF BGP

Топология

8432a1b21bbd9ad8b9dd1b709519f378.png

Комментарии

  • Внутренний VRF представлен тремя BGP ASN обьединенными в логическое кольцо

  • Одной, расширенной средствами VXLAN и iBGP, между двумя NGFW кластерами и двумя изолированными iBGP ASN на базе L3 коммутаторов (по одной на каждый ЦОД). Архитектурное решение базируется на минимизации пирлинков в ядре при отсутствии BGP RR

  • Контроль потоков достигается средствами MED метрики

  • Сходимость — при помощи BFD

  • Безопасность — при помощи аутентификации и списков контроля доступа к IP интерфейсам

Public VRF BGP

Топология

a204917ccc3758dbffa6b99ec459f36f.png

Комментарии

  • Внешний VRF, так же, представлен тремя BGP ASN обьединенными в логическое кольцо

  • Внешняя связность обеспечивается средствами 4х каналов от двух независимых операторов связи 

  • Контроль периметра сети достигается средствами NGFW. В силу отсутствия транзитного трафика, внешнее адресное пространство изучается средствами 0.0.0.0/0 префикса. Остальные префиксы (за исключением локального диапазона) отфильтровываются в целях повышения стабильности NGFW

  • Контроль потоков достигается средствами MED метрики

  • Сходимость — при помощи BFD

  • Безопасность — при помощи аутентификации и списков контроля доступа к IP интерфейсам

Private VRF сегментация

Топология

e044de4f9933e0814b63562cbdd5da3e.png

Комментарии

  • Внутренняя сеть представленна 5ю изолированными сегментами (минимально необходимое колличество) Каждый сегмент подвергается инспекции, идентификации, фильтрации IP потоков и идентификации пользователей.

  • Private EDGE дополнительно выполняет следующие функции: (G)SLB и TLS терминация; WAF

  • Private DMZ:   WAF, а так же размещает сетевые и front end сервисы такие как Proxy, DNS, SIEM, Web, RADIUS/ISE

  • Back End:  (G)SLB, а так же размещает базы данных такие как LDAP, SQL и прочее

  • Util: размещает сервисы поддержки такие как Netflow, Monitoring probes, Syslog и прочее

  • RDS: размещает сервисы администрирования такие как RDS

Public VRF сегментация

Топология

74ca3c5ac6d805330d453d6822bbcef4.png

Комментарии

  • Внешняя сеть представленна 2 мя изолированными сегментами (минимально необходимое колличество). Каждый сегмент подвергается инспекции, идентификации, фильтрации IP потоков и идентификации пользователей.

  • Public EDGE дополнительно выполняет следующие функции: (G)SLB и TLS терминация; WAF и VPN терминация

  • Public DMZ: WAF, а так же размещает сетевые и front end сервисы такие как Proxy, DNS, Web

Zero Trust

  • Zero Trust архитектура позволяет управлять доступом на уровне отдельно взятых серверов и портов коммутатора, тем самым позволяя предотвратить несанкционированный доступ и потенциальные утечки внутри широковещательного домена.

В заключении

Спасибо всем дочитавшим. Жду в комментах :)

Ну и захаживайте иногда сюда (пыньк). Впрочем многого я не обещаю.

© Habrahabr.ru