Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Sécurité avancée et configurations d’interconnexion du datacenter

Utilisez ces exemples pour configurer la sécurité avancée et DCI sur votre architecture de centre de données à dorsale réduite.

Configurer la sécurité avancée pour le trafic interlocataire

Le SRX Series est un pare-feu de nouvelle génération capable de fournir des services de sécurité avancés pour le trafic entre locataires. Cette section permet d’acheminer le trafic interlocataire entre JNPR_1 et JNPR_2 dans le DC1 via le cluster de châssis SRX.

Exigences

Aperçu

Les pare-feu SRX Series de votre cluster de châssis fonctionnent comme un seul équipement pour fournir une redondance de niveau de service, d’interface et d’équipement. Cette section permet de séparer le cluster de châssis en zones et de configurer les stratégies de routage afin que le trafic approprié soit acheminé via les équipements de sécurité.

Topologie

Les deux commutateurs centraux sont physiquement connectés aux deux nœuds SRX, comme illustré sur la Figure 1.

Figure 1 : topologie physique du cluster Physical Topology of SRX Cluster SRX
Note:

Cet exemple est basé sur les équipements SRX345. Une fois placées dans un cluster HA, les interfaces du nœud 1 sont associées à l’emplacement FPC 5. Cela signifie que l’interface ge-0/0/11 illustrée pour le nœud 1 est en fait configurée en tant que ge-5-0/11 une fois que le cluster est formé. Le numéro FPC du nœud 1 d’un cluster HA peut varier selon le type de modèle SRX.

Reth1 est une interface logique dans le cluster SRX. Il est actif sur l’un des nœuds du cluster SRX. En cas de défaillance du nœud principal ou de la liaison d’interconnexion entre les périphériques SRX et les commutateurs centraux, Reth1 bascule vers le nœud secondaire. La Figure 2 illustre les interfaces logiques entre les équipements SRX et les commutateurs centraux.

Figure 2 : topologie de superposition du cluster Overlay Topology of SRX Cluster SRX

Chaque commutateur Spine établit des appairages EBGP distincts avec le cluster SRX dans chaque instance de routage ou locataire, comme illustré sur la Figure 3. Par exemple, le cœur de réseau 1 a deux appairages avec le cluster SRX, un dans chaque instance de routage : JNPR_1 et JNPR_2. Reth1.991 s’apparie avec l’instance de routage JNPR_1 sur les commutateurs de cœur de réseau et appartient à la zone de sécurité JNPR_1. Reth1.992 s’apparie avec l’instance de routage JNPR_2 sur les commutateurs de cœur de réseau et appartient à la zone de sécurité JNPR_2.

Le pare-feu SRX Series annonce un itinéraire récapitulatif qui couvre tous les préfixes (par exemple, 192.168.0.0/16). Les commutateurs de cœur de réseau annoncent des sous-réseaux spécifiques dans chaque instance de routage.

Figure 3 : topologie d’un cluster SRX avec appairage Topology of SRX Cluster with EBGP Peering EBGP

Configurer les interfaces

Configurer l’équipement SRX

Procédure étape par étape
  1. Configurez le groupe des interfaces logiques sur le périphérique SRX.

  2. Configurez les interfaces logiques. Reth1 est une interface de couche 3 balisée sur le cluster SRX. Reth1.991 s’apparie avec l’instance de routage JNPR_1 sur les commutateurs centraux. Reth1.992 s’apparie avec l’instance de routage JNPR_2 sur les commutateurs centraux.

  3. Placez les interfaces logiques dans des zones de sécurité distinctes. Reth1.991 appartient à la zone de sécurité JNPR_1 et Reth1.992 appartient à la zone de sécurité JNPR_2.

  4. Vérifiez l’état du cluster de châssis.

Configurer le cœur de réseau 1

Procédure étape par étape
  1. Configurez les interfaces interconnectées du pare-feu SRX Series sur le réseau Spine 1.

  2. Configurez les interfaces IRB.

  3. Configurez les VLAN.

  4. Configurez les VNI dans le domaine EVPN MP-BGP.

Configurer le cœur de réseau 2

Procédure étape par étape
  1. Configurez les interfaces interconnectées du pare-feu SRX Series sur Spine 2.

  2. Configurez les interfaces IRB.

  3. Configurez les VLAN.

  4. Configurez les VNI dans le domaine EVPN MP-BGP.

Configurer EBGP

Configurer l’équipement SRX

Procédure étape par étape
  1. Configurez l’interconnexion EBGP.

  2. Configurez les options de routage.

  3. Configurez les options de stratégie.

Configurer le cœur de réseau 1

Procédure étape par étape
  1. Configurez les appairages EBGP dans l’instance de routage JNPR_1.

  2. Configurez les appairages EBGP dans l’instance de routage JNPR_2.

  3. Configurez les stratégies d’importation et d’exportation pour l’interconnexion avec le périphérique SRX.

Configurer le cœur de réseau 2

Procédure étape par étape
  1. Configurez les appairages EBGP dans l’instance de routage JNPR_1.

  2. Configurez les appairages EBGP dans l’instance de routage JNPR_2.

  3. Configurez les stratégies d’importation et d’exportation pour l’interconnexion avec le périphérique SRX.

Configurer les stratégies de sécurité du pare-feu SRX Series

Procédure étape par étape
  1. Configurez les stratégies de sécurité dans la zone 1 pour JNPR_1.

  2. Configurez les stratégies de sécurité dans la zone 1 pour JNPR_2.

Vérification de BGP sur le cluster de châssis SRX

Procédure étape par étape
  1. Assurez-vous que toutes les sessions d’appairage BGP avec les commutateurs de cœur de réseau sont établies.

  2. Vérifiez que le pare-feu SRX Series a bien reçu les routes BGP du locataire JNPR_1.

  3. Vérifiez que le pare-feu SRX Series a bien reçu les routes BGP du locataire JNPR_2.

  4. Vérifiez que le cluster de châssis SRX annonce un itinéraire récapitulatif vers les périphériques centraux.

  5. Vérifiez le trafic entre les locataires via le cluster de châssis SRX.

    Dans cet exemple, le point de terminaison12 fait partie du VLAN 212 et du locataire JNPR_2. Le point de terminaison 12 envoie une requête ping au point de terminaison 2, qui fait partie du VLAN 201 et du locataire JNPR_1, comme illustré sur la Figure 4. Puisqu’il s’agit de trafic interlocataire, ce trafic passe par le membre actif du cluster de châssis SRX. SRX-Node0 est le membre actif du cluster de châssis SRX et SRX-Node1 est le membre passif.

    Figure 4 : trafic interlocataire via le cluster Inter-Tenant Traffic Through the SRX Cluster SRX

    Vérifiez que la table de flux sur le pare-feu SRX Series indique ce trafic traversant le cluster de châssis SRX.

    Vous avez configuré la sécurité avancée pour votre centre de données et confirmé que le trafic interlocataire est acheminé via le cluster de châssis SRX.

Configurer l’interconnexion du datacenter (DCI)

Aperçu

Maintenant que vous avez configuré une architecture de cœur de réseau réduite pour les deux centres de données et ajouté une sécurité avancée à DC1, il est temps de connecter DC1 et DC2 à l’aide de l’interconnexion du datacenter (DCI).

Topologie

Dans cet exemple, il n’est pas nécessaire d’étirer la couche 2 entre les centres de données. Les communications entre les centres de données sont acheminées via le cluster de châssis SRX dans le centre de données 1, comme illustré sur la Figure 5. Les commutateurs centraux disposent chacun d’une instance de routage WAN et sont connectés au WAN entre les centres de données. Les commutateurs centraux transfèrent les routes de couche 3 au routeur WAN (non illustré sur cette figure).

Le cluster châssis SRX annonce un sous-réseau 192.168.0.0/16. Les commutateurs de cœur de réseau DC2 Spine 3 et Spine 4 annoncent les deux sous-réseaux 192.168.221.0/24 et 192.168.222.0/24.

Figure 5 : topologie Data Center Interconnect Topology d’interconnexion du datacenter

Chaque pare-feu SRX Series est configuré avec trois zones qui correspondent aux instances de routage JNPR_1, JNPR_2 et WAN. Tout le trafic interlocataire entre JNPR_1 et JNPR_2 est acheminé via le cluster de châssis SRX. Tout le trafic entre DC1 et DC2 est acheminé via le cluster de châssis SRX à l’aide de l’instance de routage WAN. Chaque pare-feu SRX Series dispose d’un appairage EBGP individuel avec les cœurs 1 et 2 dans chacune des instances de routage. La Figure 6 illustre l’appairage EBGP entre les commutateurs de cœur de réseau et le cluster de châssis SRX dans le centre de données 1.

Figure 6 : topologie d’appairage EBGP du cluster de châssis SRX SRX Chassis Cluster EBGP Peering Topology

Configuration

Configurer l’équipement SRX

Procédure étape par étape

Chaque pare-feu SRX Series doit être divisé en trois zones qui correspondent aux trois instances de routage : JNPR_1, JNPR_2 et WAN. Vous avez déjà créé la zone JNPR_1 et la zone JNPR_2 dans Configurer la sécurité avancée pour le trafic interlocataire.

  1. Ajouter une nouvelle sous-interface sur Reth1 pour l’interconnexion WAN.

  2. Configurez la zone de sécurité WAN.

  3. Configurez EBGP pour la zone de sécurité WAN.

  4. Configurez les politiques de sécurité. Pour simplifier, les stratégies de sécurité de cet exemple sont ouvertes. Dans votre configuration, modifiez les stratégies de sécurité si nécessaire.

Configurer les commutateurs dorsaux

Procédure étape par étape
  1. Configurez les instances de routage et l’interface irb sur Spine 1.

  2. Configurez les instances de routage sur Spine 2.

  3. Configurez EBGP sur le cœur de réseau 3.

  4. Configurez EBGP sur le cœur de réseau 4.

Vérifier les routes DCI

Procédure étape par étape
  1. Vérifiez les itinéraires sur le cluster de châssis SRX. Le SRX doit connaître toutes les routes spécifiques aux différents sous-réseaux.

  2. Vérifiez les itinéraires sur les dorsales 1 et 2. Le cluster SRX annonce l’itinéraire récapitulatif 192.168.0.0/16 vers les périphériques de cœur de réseau sur tous les VRF. Tout le trafic entre VRF et DCI passe par le cluster de châssis SRX.

  3. Vérifiez les itinéraires sur les dorsales 3 et 4. Les équipements de cœur de réseau DC2 reçoivent le routage agrégé des VRF WAN sur les équipements de cœur de réseau DC1. Tout le trafic entre les deux centres de données est acheminé via le cluster de châssis SRX.

    Vous avez connecté vos réseaux de datacenter à dorsale réduite avec DCI.