【原创分享】Xsex多vaf场景策略路由配置最佳实践
  

kuke 3496

{{ttag.title}}
本帖最后由 kuke 于 2022-4-21 16:54 编辑

1、 拓扑说明

如图-XSEC中多防火墙网络拓扑,4个区域业务系统的网关地址落在物理交换机上,XSEC一体机以单臂的方式接入网络中,在物理交换机上通过策略路由将业务系统访问互联网的南北向流量、业务系统与系统系统访问的东西向流量引导至XSEC一体机。
客户在XSEC一体机中购买了4个虚拟防火墙,需求如下:
Ø 各业务系统访问互联网的流量需要经过防火墙。
Ø 各业务系统互访的东西向流量只经过一个防火墙:例如网段A访问网段B的流量,只经过A防火墙,或者只过B防火墙;
虚拟路由器策略路由设计
单独拿业务系统_A来分析,对于业务系统_A,它的流量分为两种类型:访问互联网的南北向流量、业务系统之间互访的东西向流量。
东西向流量,业务系统A-->其他业务系统:此时数据从虚拟路由器的ETH-0进入,源地址为业务系统A,目的地址为{业务系统_B+C+D},此时生成的策略路由条目为:
虚拟路由器上策略路由:业务系统A-->其他业务系统
优先级
源接口
源地址
目的地址
下一跳
1
ETH0
业务系统_A
{业务系统_B+C+D}
vAF_A

东西向流量,其他业务系统-->业务系统A:此时数据从虚拟路由器的ETH-0进入,源地址为{业务系统_B+C},目的地址为业务系统_A,此时生成的策略路由条目为:
虚拟路由器上策略路由:其他业务系统-->业务系统A
优先级
源接口
源地址
目的地址
下一跳
2
ETH0
{业务系统_B+C+D}
业务系统_A
vAF_A

     南北向流量,业务系统A-->互联网方向:此时数据从虚拟路由器的ETH-0进入,源地址为业务系统A,目的为所有,下一跳为vAF_A,此时生成的策略路由条目为:
虚拟路由器上策略路由:业务系统A-->互联网方向
优先级
源接口
源地址
目的地址
下一跳
3
ETH0
业务系统_A
互联网地址
vAF_A

南北向流量,互联网方向-->业务系统A:此时数据从虚拟路由器的ETH-0进入,源地址为互联网地址,目的为业务系统_A,下一跳为vAF_A,此时生成的策略路由条目为:
虚拟路由器上策略路由:互联网方向-->业务系统A
优先级
源接口
源地址
目的地址
下一跳
4
ETH0
互联网地址
业务系统_A
vAF_A

汇总业务系统_A的策略路由条目,因此得到虚拟路由器上业务系统_A的策略路由条目如表-业务系统A策略路由条目。
-业务系统_A策略路由条目
优先级
源接口
源地址
目的地址
下一跳
1
ETH0
业务系统_A
{业务系统_B+C+D}
vAF_A
2
ETH0
{业务系统_B+C+D}
业务系统_A
vAF_A
3
ETH0
业务系统_A
所有地址
vAF_A
4
ETH0
所有地址
业务系统_A
vAF_A
互联网地址 = 所有IP地址 - {业务系统_A+B+C+D},由于第12条策略路由中匹配了精细的业务系统地址{业务系统B+C+D},而业务系统_A网段内的互访会直接走二层转发,不会被路由至XSEC一体机,因此可以将34条策略路由中的互联网地址写成所有地址。虚拟路由器上的策略路由如表-虚拟路由器策略路由条目。
-虚拟路由器策略路由条目
优先级
源接口
源地址
目的地址
下一跳
1
ETH0
业务系统_A
{业务系统_B+C+D}
vAF_A
2
ETH0
{业务系统_B+C+D}
业务系统_A
vAF_A
3
ETH0
业务系统_B
业务系统_C+D
vAF_B
4
ETH0
业务系统_(C+D)
业务系统_B
vAF_B
5
ETH0
业务系统_C
业务系_D
vAF_C
6
ETH0
业务系统_D
业务系统_C
vAF_C
7
ETH0
业务系统_A
所有地址
vAF_A
8
ETH0
所有地址
业务系统_A
vAF_A
9
ETH0
业务系统_B
所有地址
vAF_B
10
ETH0
所有地址
业务系统_B
vAF_B
11
ETH0
业务系统_C
所有地址
vAF_C
12
ETH0
所有地址
业务系统_C
vAF_C
13
ETH0
业务系统_D
所有地址
vAF_D
14
ETH0
所有地址
业务系统_D
vAF_D

从第12条策略路由可以看出,业务系统_A和其他业务系统之间的流量都只经过vAF_A,因此该方案的缺点暴露出来了,vAF_A上承载的流量最大。如果东西向流量较大时,需要根据实际流量大小调整vAF_A的流量带宽。

打赏鼓励作者,期待更多好文!

打赏
1人已打赏

SANGFOR_XSec 发表于 2019-11-5 09:22
  
非常感谢你的分享,1、你的文章排版很整齐让阅读者很舒服 2、从你分享的内容看很有料,在XSec里开一虚多防火墙做客户业务分区分域安全防护,并且将客户的业务访问逻辑转换为一条条策略路由。为你点赞,希望你后续继续在XSec板块分享你的经验!!!
sangfor_闪电回_小六 发表于 2019-10-29 14:13
  
您好,感谢您参与社区原创分享计划3,您的文章已被收录到计划中,分享激励将在专家小组评审结束后进行派发,再次感谢!

新手548437 发表于 2019-11-2 23:34
  
感谢分享。
新手510859 发表于 2019-11-5 10:24
  
能根据客户实际场景设计合理的网络拓扑,策略路由条目清晰,可见楼主网络功底很扎实呀,膜拜。
这个XSEC一体机感觉用起来很方便呀,下次我们单位也申请测试一下。
新手327417 发表于 2019-11-30 22:34
  
楼主好有才
新手548437 发表于 2019-12-3 09:25
  
感谢分享。
水之蓝色 发表于 2019-12-18 22:43
  
没接触过这种设备!不过也看了下,谢谢分享!
新手548437 发表于 2019-12-22 19:42
  
感谢分享。
一个无趣的人 发表于 2020-3-9 22:37
  
很给力的分享,思路,排版,表格都做的很清晰,看了以后就能理解知识点。很赞。:加油:
发表新帖
热门标签
全部标签>
每日一问
功能体验
技术笔记
技术盲盒
新版本体验
2023技术争霸赛专题
技术咨询
干货满满
标准化排查
GIF动图学习
产品连连看
安装部署配置
信服课堂视频
秒懂零信任
自助服务平台操作指引
技术晨报
深信服技术支持平台
答题自测
答题榜单公布
卧龙计划
通用技术
畅聊IT
云计算知识
排障笔记本
安全攻防
社区帮助指南
专家问答
技术圆桌
在线直播
MVP
网络基础知识
升级
上网策略
测试报告
日志审计
问题分析处理
流量管理
每日一记
运维工具
用户认证
原创分享
解决方案
sangfor周刊
VPN 对接
项目案例
SANGFOR资讯
专家分享
技术顾问
信服故事
SDP百科
功能咨询
终端接入
授权
设备维护
资源访问
地址转换
虚拟机
存储
迁移
加速技术
产品预警公告
玩转零信任
信服圈儿
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
纪元平台
华北区拉练
天逸直播
以战代练
文档捉虫活动
山东区技术晨报
齐鲁TV
华北区交付直播
每周精选

本版达人

汤汤啊

本周分享达人

kmyd

本周提问达人