Организация сети филиала с обеспечением избыточности канала связи.

BranchУ многих сетевых администраторов часто возникает задача организовать связь открывающегося удалённого офиса с центральной сетью, обеспечив при этом доступ ко всем сервисам центрального офиса. Один из вариантов развёртывания такой сети будет рассмотрен далее. В сети филиала будут установлены свитчи HP-2530-PoE, маршрутизатор Cisco2821ISR и гостевая точка доступа Wi-Fi. Планируется подключение двух провайдеров.

Цели, которые необходимо достигнуть при развёртывании:
— пользователи филиала должны иметь доступ ко всем ресурсам центрального офиса
— канал между офисами должен быть зашифрован
— клиентские сетевые устройства должны получать сетевые настройки по протоколу DHCP из центрального офиса (только от определённого сервера)
— телефонные аппараты должны иметь приоритет при передаче голосового трафика
— пользователи гостевого Wi-Fi должны быть изолированы от сети филиала (доступ только в Интернет по протоколам http и https)
— при выходе из строя одного из свитчей, сетевые устройства, подключенные к другим свитчам, продолжали работать
— для связи с центральным офисом должны использоваться оба провайдера одновременно
— при отключении одного из провайдеров все подключения должны передаваться через доступного провайдера
— в сети филиала присутствует сервер, который не должен иметь доступ к сети центрального офиса

Схема сети филиала будет выглядеть следующим образом:
Shema_v2

Для связи с центральным офисом будет использоваться Cisco GRE over IPSec VPN, таким образом пользователи филиала получат доступ ко всем ресурсам центрального офиса, при этом передача данных будет зашифрована.

Конфигурация VPN для роутера в центральном офисе:

crypto isakmp policy 10
 encr 3des
 authentication pre-share
 group 2
crypto isakmp key SecretKey address 111.111.111.111
crypto isakmp key SecretKey address 222.222.222.222
crypto ipsec transform-set VPNSET esp-aes esp-sha-hmac
crypto ipsec profile VPNPROF
 set transform-set VPNSET
!
interface Loopback0
 ip address 333.333.333.333 255.255.255.255
!
interface Tunnel0
 description Tunnel to Filial_ISP_1
 ip address 10.1.0.5 255.255.255.252
 ip mtu 1400
 ip ospf dead-interval 5
 ip ospf hello-interval 1
 tunnel source 333.333.333.333
 tunnel destination 111.111.111.111
 tunnel protection ipsec profile VPNPROF
!
interface Tunnel1
 description Tunnel to Filial_ISP2
 ip address 10.1.0.17 255.255.255.252
 ip mtu 1400
 ip ospf dead-interval 5
 ip ospf hello-interval 1
 tunnel source 333.333.333.333
 tunnel destination 222.222.222.222
 tunnel protection ipsec profile VPNPROF
!
interface GigabitEthernet0/1
 description LAN
 ip address 10.0.0.254 255.255.248.0
!
router ospf 1
 network 10.0.0.0 0.0.7.255 area 0
 network 10.1.0.0 0.0.0.255 area 0

Конфигурация VPN для роутера в филиале:

crypto isakmp policy 10
 encr 3des
 authentication pre-share
 group 2
crypto isakmp key SecretKey address 333.333.333.333
crypto ipsec transform-set VPNSET esp-aes esp-sha-hmac
crypto ipsec profile VPNPROF
 set transform-set VPNSET
!
interface Tunnel0
 description Tunnel to HQ_ISP_1
 ip address 10.1.0.6 255.255.255.252
 ip mtu 1400
 ip ospf dead-interval 5
 ip ospf hello-interval 1
 tunnel source 111.111.111.111
 tunnel destination 333.333.333.333
 tunnel protection ipsec profile VPNPROF
!
interface Tunnel1
 description Tunnel to HQ_ISP2
 ip address 10.1.0.18 255.255.255.252
 ip mtu 1400
 ip ospf dead-interval 5
 ip ospf hello-interval 1
 tunnel source 222.222.222.222
 tunnel destination 333.333.333.333
 tunnel protection ipsec profile VPNPROF
!
interface GigabitEthernet0/0
 description ISP1
 ip address 111.111.111.111 255.255.255.252
 ip nat outside
!
interface GigabitEthernet0/1
 description ISP2
 ip address 222.222.222.222 255.255.255.252
 ip nat outside
!
interface Vlan1
 description LAN
 ip address 192.168.20.1 255.255.254.0
 ip nat inside
!
router ospf 1
 network 10.1.0.4 0.0.0.3 area 0
 network 10.1.0.16 0.0.0.3 area 0
 network 192.168.20.0 0.0.1.255 area 0
 network 192.168.30.0 0.0.1.255 area 0
 maximum-paths 2

maximum-paths определяет количество активных маршрутов до одной и той же сети.

Далее настроим VLAN’ы, обеспечив приоритет для телефонного трафика.

Конфигурация Cisco2821:

Задаём конфигурацию физических портов. В Cisco2821 установлен модуль 4-port Ethernet switch HWIC, используем его для внутренней сети.
interface FastEthernet0/0/2
 switchport mode trunk
 no ip address
!
interface FastEthernet0/0/3
 switchport mode trunk
 no ip address

Создаём VLAN'ы.
(config)# vlan 20
(config-vlan)# name Voice
(config)# vlan 50
(config-vlan)# name GuestWiFi
Создаём логические интерфейсы для VLAN'ов.
interface Vlan20
 description Voice
 ip address 192.168.30.1 255.255.254.0
 ip nat inside
!
interface Vlan50
 description GuestWifi
 ip address 192.168.254.1 255.255.255.0
 ip nat inside
Задаём приоритет для телефонного трафика
class-map match-all IPTELEPHONY
 match access-group name IPTELEPHONY
policy-map PMAP1
 class IPTELEPHONY
  priority percent 20
ip access-list extended IPTELEPHONY
 permit udp any any eq 5060
 permit tcp any any eq 5060
 permit tcp any any eq 1720
Вешаем policy-map на интерфейсы
interface Tunnel0
 qos pre-classify
interface Tunnel1
 qos pre-classify
interface GigabitEthernet0/0
 service-policy output PMAP1
interface GigabitEthernet0/1
 service-policy output PMAP1

Конфигурация HP-2530-PoE:
На каждом свитче назначаем порты 1-12 в VLAN 20. На первом свитче выделяем порт 25 для гостевого WiFi (VLAN 50). Порты 49,50 — аплинк. Для VLAN 20 назначаем повышенный приоритет (qos priority 5).

vlan 1
  name "DEFAULT_VLAN"
  no untagged 1-12,25
  untagged 13-24,26-48,51-52
  tagged 49-50
  ip address 192.168.20.11 255.255.254.0
  qos priority 1
  exit
vlan 20
  name "Voice"
  untagged 1-12
  tagged 49-50
  no ip address
  qos priority 5
  voice
  exit
vlan 50
  name "GuestWifi"
  untagged 25
  tagged 49-50
  no ip address
  qos priority 1
  exit

Чтобы клиентские сетевые устройства получали сетевые настройки от определённого DHCP-сервера из центрального офиса (10.0.0.100), необходимо выполнить следующие настройки.

На Cisco2821:

Настраиваем DHCP-relay агента
interface Vlan1
 ip helper-address 10.0.0.100
interface Vlan20
 ip helper-address 10.0.0.100
В access-list'е на внутреннем интерфейсе нужно прописать разрешающие правила
ip access-list extended VLAN1_IN
 permit udp any eq bootpc any eq bootps
 permit udp any eq bootps any eq bootpc

На свитчах HP-2530:

dhcp-snooping
dhcp-snooping authorized-server 10.0.0.100
dhcp-snooping authorized-server 192.168.20.1
dhcp-snooping authorized-server 192.168.30.1
no dhcp-snooping option 82 (без этой команды компьютеры на ОС Windows не получают настройки)
dhcp-snooping vlan 1 20
interface 49
 dhcp-snooping trust
interface 50
 dhcp-snooping trust

Чтобы пользователи гостевого Wi-Fi были изолированы от офисных сетей (доступ только в Интернет по протоколам http и https), нужно выполнить следующие настройки.

На Cisco2821:

На логическом интерфейсе VLAN50 вешаем правило, блокирующее прохождение трафика от WiFi-роутера до офисных сетей. Также задаём инспекцию трафика.
ip inspect name GUEST http
ip inspect name GUEST https
ip inspect name GUEST dns
interface Vlan50
 ip access-group GuestWifi in
 ip inspect GUEST in
ip access-list extended GuestWifi
 permit ip 192.168.254.0 0.0.0.255 host 192.168.254.1
 deny ip 192.168.254.0 0.0.0.255 10.0.0.0 0.255.255.255
 deny ip 192.168.254.0 0.0.0.255 192.168.0.0 0.0.255.255
 deny ip 192.168.254.0 0.0.0.255 172.16.0.0 0.15.255.255
 permit tcp 192.168.254.0 0.0.0.255 any eq www
 permit tcp 192.168.254.0 0.0.0.255 any eq 443
 permit udp 192.168.254.0 0.0.0.255 any eq dns

Чтобы при выходе из строя одного из свитчей, сетевые устройства, подключенные к другим свитчам, продолжали работать нужно включить на них spanning tree. На Cisco2821 spanning tree включен по умолчанию, остаётся включить протокол на свитчах HP командой spanning-tree. При физическом подключении все порты локальной сети будут подключены последовательно в «кольцо» (см.схему).

Чтобы для передачи данных использовались оба провайдера одновременно, на Cisco2821 необходимо настроить следующее:

!Мониторим двух провайдеров
track 10 ip sla 1 reachability
 delay down 3 up 3
track 20 ip sla 2 reachability
 delay down 3 up 3
!Постоянный пинг гейтвэя провайдеров (111.111.111.110 и 222.222.222.220)
ip sla 1
 icmp-echo 111.111.111.110 source-ip 111.111.111.111
 threshold 1000
 timeout 1000
 frequency 1
ip sla schedule 1 life forever start-time now
ip sla 2
 icmp-echo 222.222.222.220 source-ip 222.222.222.222
 threshold 1000
 timeout 1000
 frequency 1
ip sla schedule 2 life forever start-time now
!Задаём правила NAT, которые будут меняться в зависимости от доступности провайдеров
ip nat inside source route-map ISP1 interface GigabitEthernet0/0 overload
ip nat inside source route-map ISP2 interface GigabitEthernet0/1 overload
!Задаём 2 равноценных маршрута по умолчанию, таким образом будет осуществляться балансировка трафика
!При недоступности одного из провайдеров соответствующий маршрут будет исчезать из таблицы маршрутизации
ip route 0.0.0.0 0.0.0.0 111.111.111.111 track 10
ip route 0.0.0.0 0.0.0.0 222.222.222.222 track 20
!Фильтрация для NAT
ip access-list extended NAT
permit ip 192.168.20.0 0.0.1.255 any
!Задаём route-map для правил NAT
route-map ISP2 permit 10
 match ip address NAT
 match interface GigabitEthernet0/1
route-map ISP1 permit 10
 match ip address NAT
 match interface GigabitEthernet0/0

Чтобы изолировать конкретный сервер от сети центрального офиса, достаточно прописать несколько команд на устройствах.
Cisco2821:

!Прописываем статический ip-адрес на сервере и статическую запись ARP для этого сервера
arp 192.168.21.254 ec22.80eb.a486 ARPA
!Прописываем правило в access-list'е на внутреннем интерфейсе
ip access-list extended VLAN1_IN
 permit ip host 192.168.21.254 192.168.20.0 0.0.1.255
 deny ip host 192.168.21.254 any

HP-2530:

На свитче прописываем port-security для 44 порта (на котором подключен сервер)
port-security 44 learn-mode configured
port-security 44 mac-address ec2280-eba486
port-security 44 action send-alarm

Проверим конфигурацию в действии.

Вывод маршрутов с роутера центрального офиса до сети филиала:

cisco-hq# show ip route 192.168.20.0 255.255.254.0
Routing entry for 192.168.20.0/23, supernet
  Known via "ospf 1", distance 110, metric 3, type intra area
  Last update from 10.1.0.6 on Tunnel0, 16:40:10 ago
  Routing Descriptor Blocks:
  * 10.1.0.18, from 222.222.222.222, 20:08:42 ago, via Tunnel1
    Route metric is 3, traffic share count is 1
  10.1.0.6, from 111.111.111.111, 16:40:10 ago, via Tunnel0
    Route metric is 3, traffic share count is 1

Вывод таблицы маршрутизации с роутера в филиале:

cisco-filial# show ip route
Gateway of last resort is 111.111.111.111 to network 0.0.0.0

S* 0.0.0.0/0 [1/0] via 111.111.111.111
             [1/0] via 222.222.222.222
   10.0.0.0/8 is variably subnetted, 20 subnets, 4 masks
O  10.0.0.0/21 [110/3] via 10.1.0.17, 19:49:03, Tunnel1
               [110/3] via 10.1.0.5, 16:20:30, Tunnel0

Вывод статуса доступности провайдеров в филиале:

cisco-filial# show track
Track 10
  IP SLA 1 reachability
  Reachability is Up
    20 changes, last change 16:21:40
  Delay up 3 secs, down 3 secs
  Latest operation return code: OK
  Latest RTT (millisecs) 3
  Tracked by:
    STATIC-IP-ROUTING 0
    EEM applet app-sla-1
Track 20
  IP SLA 2 reachability
  Reachability is Up
    12 changes, last change 00:08:45
  Delay up 3 secs, down 3 secs
  Latest operation return code: OK
  Latest RTT (millisecs) 4
  Tracked by:
    STATIC-IP-ROUTING 0
    EEM applet app-sla-2

Оставьте комментарий