大企業向けの境界トポロジhttp://www.freeimagehosting.net/uploads/d24ede3b2f.png
DNSサーバー、Webサーバー、VPNサーバーの形で小さなインターネットプレゼンスを持つ企業がすべてDMZ(この場合は非表示)にあるとします。ファイアウォールに直接接続されたスイッチのペア)また、エンタープライズネットワーク内には20,000のノードがあり、多くの建物に分散しており、多くのルーターやVLANなどがあります。企業は非常に重要で忙しい人々でいっぱいです。遅滞なくFacebookにアクセスできます...すべてがネイトされます; DMZには静的対称NATがあり、他のすべての人はこの目的のために確保されたプールから発信IPアドレスを共有できます。
境界は、ギグイーサネットスイッチのペアを介して相互に接続されたルーターのペアであり、メトロイーサネットを介してISPに接続され、メトロイーサネットを介してISPに接続されています。ボーダールーターは、eBGPを介してISPと、iBGPを介して相互にルートを交換します。内部ネットワークには、ネットワーク内の任意のポイントへのさまざまなルートがあり、動的ルーティングプロトコルを使用してフェイルオーバーとルート配布を管理します。
ファイアウォールは、データセンター内のルーターのペアを介してエンタープライズコアに接続されています。
私の質問はこれです:
静的ルートまたは動的ルーティングプロトコル?
静的ルート:
デバイスの各セットには静的ルートがあり、VRRPやHSRPなどのメカニズムを使用してL2 <-> L3フェイルオーバーを管理します。ファイアウォールは、エンタープライズデフォルトルートの境界ルーターの仮想アドレスを指し、内部ルーターは、デフォルトルートのファイアウォールの仮想アドレスを指し、ファイアウォールは、10.0の内部ルーターの仮想アドレスを指します。 .0.0/8。
動的ルーティング:
ファイアウォールと境界ルーターの間ではiBGPを使用し、ファイアウォールと内部ルーターの間ではOSPF/EIGRPを使用します。
私は、人々が動的ルーティングモデルよりもはるかに頻繁に静的ルートモデルを使用するのを見てきました。私の質問は-なぜですか?
この種のトポロジのベストプラクティスは何ですか?それとも、これは単なる宗教的な問題ですか?
外部ルーターをHSRP/VRRPペアに配置します。 ASを取得します。 ISPでBGPを開始します。
そうすれば、環境内のどこでも、パスは静的になります。フェイルオーバーが必要なだけです。これは、VRRP/HSRPとA/AまたはA/S構成のファイアウォールで実現されます。
代替案は、より乱雑で、および/または堅牢性が低くなります。
注:以下のすべては、2つのISP回線を備えた単一のサイトがあることを前提としています。そうでない場合はお知らせください。
エンタープライズコアとDMZ間のルーティングには、静的ルーティングが完全に適切であるように思われます。ファイアウォールを指すデフォルトルート、内部サブネットのルート(10.0.0.0/8、その音から)、コアルーターに戻るルート。 (インターネットはコアネットワークからルーティング可能であってはならないという考え方がありますが、それについては最後の補遺で詳しく説明します。)とはいえ、きちんと要約すると、OSPFの実行に大きなオーバーヘッドはありません。コアとDMZ間のEIGRPまたはEBGP。多くの場合、エンジニアの個人的な好みに依存します。
DMZとプロバイダー間のルーティングに関しては、次の2つの側面があります。
(1)について:プロバイダーに依存しないアドレス空間があり、VPNサーバーとWebサーバーを両方のISPから提示できるようになっていますか?これが事実であると仮定すると、プロバイダーに対してEBGPを実行することは悪い考えではないことをお勧めします。これにより、さまざまなBGP属性を使用して、着信トラフィックに優先されるISPに影響を与えることができます。サーバーがプロバイダー固有のアドレス空間にある場合、ISPにルートを動的にアドバタイズするメリットはありません。静的にルーティングすることもできます。
(2)について:エッジルーターのHSRP/VRRPアドレスへのデフォルトの静的ルートが機能します。オブジェクトトラッキング(シスコプラットフォーム上)を使用して、おそらく既知のIPにpingを実行することにより、各ルータにローカルに接続されたISP回線の「正常性」を判断できます。追跡対象オブジェクトがダウンした場合、HSRP/VRRP優先度を下げて、トラフィックを他のリンクにフェイルオーバーするようにルータを設定できます。
とは言うものの、デフォルトの使用は非常に粗雑であり、ISPが大規模なコンテンツプロバイダー(akamai、BBCなど)と直接ピアリングすることはできません。これが役立つ可能性がある場合は、EBGPピアリングを使用すると、ISP接続をより詳細に把握できます。多くは、「顧客」ルートを受け入れることを可能にする標準コミュニティを提供します。つまり、ISPの直接接続された顧客に対して特定のルートがありますが、完全なインターネットBGPテーブルのコピーを維持する必要はありません。
余談ですが、あなたの説明を見ると、欠落している可能性のあるインフラストラクチャの1つはインターネットプロキシであるようです。内部ホストがインターネットに直接ルーティングできないようにすることについては、多くのことが言われています。アウトバウンドトラフィックの大部分がWebブラウジングのみである場合、DMZに1つ(フェイルオーバーの場合は2つ)のプロキシをインストールすることで、内部ネットワークにDMZへのデフォルトルートを設定する必要をなくすことができます。 DMZサブネット(プロキシが存在する場所)にルーティングするだけで、インターネットの到達可能性がDMZに制限されます。いくつかの利点:
素晴らしい質問です。 :)
静的アプローチにより、トラフィックが2つのISPにルーティングされる方法をよりきめ細かく制御できます。 ISPの速度に応じて、またはアクセスするサービスに応じて、非対称ルーティングを使用できます。
ほとんどのファイアウォール/アプライアンスは非常に単純な手順を提供するため、レプリケーション/フェイルオーバーのセットアップは非常に簡単です(少なくともCiscoでは)。