Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Seguridad avanzada y configuraciones de interconexión del centro de datos

Utilice estos ejemplos para configurar la seguridad avanzada y DCI en la arquitectura de su centro de datos colapsada.

Configurar seguridad avanzada para el tráfico entre inquilinos

La serie SRX es un firewall de última generación que puede proporcionar servicios de seguridad avanzados para el tráfico entre inquilinos. Utilice esta sección para enrutar el tráfico entre inquilinos entre JNPR_1 y JNPR_2 en DC1 a través del clúster de chasis SRX.

Requisitos

Visión general

Los firewalls de la serie SRX del clúster de chasis funcionan como un único dispositivo para proporcionar redundancia de nivel de servicio, interfaz y dispositivo. Use esta sección para separar el clúster de chasis en zonas y configurar las políticas de enrutamiento para que el tráfico correcto se enrute a través de los dispositivos de seguridad.

Topología

Ambos conmutadores de spine están conectados físicamente a ambos nodos SRX, como se muestra en la Figura 1.

Figura 1: Topología física del clúster Physical Topology of SRX Cluster SRX
Nota:

Este ejemplo se basa en dispositivos SRX345. Una vez colocadas en un clúster de alta disponibilidad, las interfaces del nodo 1 se asocian con la ranura 5 de FPC. Esto significa que la interfaz ge-0/0/11 que se muestra para el nodo 1 está configurada como ge-5-0/11 una vez que se forma el clúster. El número de FPC para el nodo 1 en un clúster de alta disponibilidad puede variar según el tipo de modelo SRX.

Reth1 es una interfaz lógica en el clúster SRX. Está activo en uno de los nodos del clúster SRX. Si el nodo principal o el vínculo de interconexión entre los dispositivos SRX y los conmutadores spine fallan, Reth1 conmutará por error al nodo secundario. La figura 2 muestra las interfaces lógicas entre los dispositivos SRX y los conmutadores spine.

Figura 2: Topología superpuesta del clúster Overlay Topology of SRX Cluster SRX

Cada conmutador spine establece emparejamientos EBGP independientes con el clúster SRX en cada instancia de enrutamiento o inquilino, como se muestra en la figura 3. Por ejemplo, Spine 1 tiene dos emparejamientos con el clúster SRX, uno en cada instancia de enrutamiento: JNPR_1 y JNPR_2. Reth1.991 se empareja con la instancia de enrutamiento JNPR_1 en los conmutadores spine y pertenece a la zona de seguridad JNPR_1. Reth1.992 se empareja con la instancia de enrutamiento JNPR_2 en los conmutadores spine y pertenece a la zona de seguridad JNPR_2.

El firewall de la serie SRX anuncia una ruta de resumen que cubre todos los prefijos (por ejemplo, 192.168.0.0/16). Los conmutadores de spine anuncian subredes específicas en cada instancia de enrutamiento.

Figura 3: Topología del clúster SRX con emparejamiento Topology of SRX Cluster with EBGP Peering EBGP

Configurar las interfaces

Configurar el dispositivo SRX

Procedimiento paso a paso
  1. Configure el grupo para las interfaces lógicas en el dispositivo SRX.

  2. Configure las interfaces lógicas. Reth1 es una interfaz etiquetada de capa 3 en el clúster SRX. Reth1.991 se empareja con la instancia de enrutamiento JNPR_1 en los conmutadores spine. Reth1.992 se empareja con la instancia de enrutamiento JNPR_2 en los conmutadores spine.

  3. Coloque las interfaces lógicas en zonas de seguridad independientes. Reth1.991 pertenece a la zona de seguridad JNPR_1 y Reth1.992 pertenece a la zona de seguridad JNPR_2.

  4. Compruebe el estado del clúster de chasis.

Configurar Spine 1

Procedimiento paso a paso
  1. Configure las interfaces interconectadas del firewall de la serie SRX en Spine 1.

  2. Configure las interfaces IRB.

  3. Configure las VLAN.

  4. Configure VNI como parte del dominio EVPN MP-BGP.

Configurar Spine 2

Procedimiento paso a paso
  1. Configure las interfaces interconectadas del firewall de la serie SRX en Spine 2.

  2. Configure las interfaces IRB.

  3. Configure las VLAN.

  4. Configure VNI como parte del dominio EVPN MP-BGP.

Configurar EBGP

Configurar el dispositivo SRX

Procedimiento paso a paso
  1. Configure la interconexión del EBGP.

  2. Configure las opciones de enrutamiento.

  3. Configure las opciones de directiva.

Configurar Spine 1

Procedimiento paso a paso
  1. Configure los emparejamientos de EBGP en la instancia de enrutamiento JNPR_1.

  2. Configure los emparejamientos de EBGP en la instancia de enrutamiento JNPR_2.

  3. Configure las políticas de importación y exportación para la interconexión con el dispositivo SRX.

Configurar Spine 2

Procedimiento paso a paso
  1. Configure los emparejamientos de EBGP en la instancia de enrutamiento JNPR_1.

  2. Configure los emparejamientos de EBGP en la instancia de enrutamiento JNPR_2.

  3. Configure las políticas de importación y exportación para la interconexión con el dispositivo SRX.

Configurar las políticas de seguridad del firewall de la serie SRX

Procedimiento paso a paso
  1. Configure las directivas de seguridad en la zona 1 para JNPR_1.

  2. Configure las políticas de seguridad en la zona 1 para JNPR_2.

Comprobar BGP en el clúster de chasis SRX

Procedimiento paso a paso
  1. Asegúrese de que se hayan establecido todas las sesiones de emparejamiento BGP con los conmutadores spine.

  2. Compruebe que el firewall de la serie SRX recibió las rutas BGP del inquilino JNPR_1.

  3. Compruebe que el firewall de la serie SRX recibió las rutas BGP del inquilino JNPR_2.

  4. Compruebe que el clúster de chasis SRX anuncia una ruta de resumen a los dispositivos spine.

  5. Compruebe el tráfico entre inquilinos mediante el clúster de chasis de SRX.

    En este ejemplo, Endpoint12 forma parte de VLAN 212 y de JNPR_2 de inquilinos. Endpoint12 está haciendo ping a Endpoint2, que forma parte de VLAN 201 y JNPR_1 de inquilino, como se muestra en la figura 4. Dado que se trata de tráfico entre inquilinos, este tráfico pasa por el miembro activo del clúster de chasis SRX. SRX-Node0 es el miembro activo del clúster de chasis SRX y SRX-Node1 es el miembro pasivo.

    Figura 4: Tráfico entre inquilinos a través del clúster Inter-Tenant Traffic Through the SRX Cluster SRX

    Confirme que la tabla de flujo del firewall de la serie SRX muestra este tráfico que atraviesa el clúster de chasis de SRX.

    Ha configurado la seguridad avanzada para su centro de datos y ha confirmado que el tráfico entre inquilinos se enruta a través del clúster de chasis de SRX.

Configurar la interconexión del centro de datos (DCI)

Visión general

Ahora que ha configurado una arquitectura de columna colapsada para ambos centros de datos y ha agregado seguridad avanzada a DC1, es hora de conectar DC1 y DC2 mediante la interconexión del centro de datos (DCI).

Topología

En este ejemplo, no es necesario extender la capa 2 entre centros de datos. La comunicación entre centros de datos se enruta a través del clúster de chasis SRX en DC1, como se muestra en la figura 5. Cada uno de los conmutadores spine tiene una instancia de enrutamiento WAN y están conectados a la WAN entre centros de datos. Los conmutadores de la columna vertebral transfieren las rutas de capa 3 al enrutador WAN (no se muestra en esta figura).

El clúster de chasis SRX anuncia una subred 192.168.0.0/16. Los conmutadores de spine DC2 Spine 3 y Spine 4 anuncian las dos subredes 192.168.221.0/24 y 192.168.222.0/24.

Figura 5: Topología de interconexión del centro de Data Center Interconnect Topology datos

Cada firewall de la serie SRX está configurado con tres zonas que corresponden a las instancias de enrutamiento JNPR_1, JNPR_2 y WAN. Todo el tráfico entre JNPR_1 y JNPR_2 se enruta a través del clúster de chasis SRX. Todo el tráfico entre DC1 y DC2 se enruta a través del clúster de chasis SRX mediante la instancia de enrutamiento WAN. Cada firewall de la serie SRX tiene un emparejamiento EBGP individual con Spine 1 y Spine 2 en cada una de las instancias de enrutamiento. La figura 6 muestra el emparejamiento de EBGP entre los conmutadores spine y el clúster de chasis SRX en DC1.

Figura 6: Topología de emparejamiento EBGP del clúster de chasis SRX SRX Chassis Cluster EBGP Peering Topology

Configuración

Configurar el dispositivo SRX

Procedimiento paso a paso

Cada firewall de la serie SRX debe dividirse en tres zonas que corresponden a las tres instancias de enrutamiento: JNPR_1, JNPR_2 y WAN. Ya creó la zona JNPR_1 y la zona JNPR_2 en Configurar seguridad avanzada para el tráfico entre inquilinos.

  1. Agregue una nueva subinterfaz en Reth1 para la interconexión WAN.

  2. Configure la zona de seguridad WAN.

  3. Configure EBGP para la zona de seguridad WAN.

  4. Configure las políticas de seguridad. Para simplificar, las directivas de seguridad de este ejemplo son abiertas. En su configuración, modifique las políticas de seguridad según sea necesario.

Configurar conmutadores Spine

Procedimiento paso a paso
  1. Configure las instancias de enrutamiento y la interfaz IRB en Spine 1.

  2. Configure las instancias de enrutamiento en Spine 2.

  3. Configure EBGP en Spine 3.

  4. Configure EBGP en Spine 4.

Verificar rutas DCI

Procedimiento paso a paso
  1. Compruebe las rutas en el clúster de chasis SRX. El SRX debe aprender todas las rutas específicas para las diferentes subredes.

  2. Verifique las rutas en Spine 1 y Spine 2. El clúster SRX anuncia la ruta de resumen 192.168.0.0/16 a los dispositivos spine en todos los VRF. Todo el tráfico entre VRF y DCI pasa por el clúster de chasis SRX.

  3. Verifique las rutas en Spine 3 y Spine 4. Los dispositivos spine DC2 reciben la ruta agregada de los VRF WAN en los dispositivos spine DC1. Todo el tráfico entre los dos centros de datos se enruta a través del clúster de chasis SRX.

    Ha conectado sus redes de centro de datos colapsadas con DCI.