iT邦幫忙

0

請教異地端同網段的網路架構

  • 分享至 

  • xImage

如題,
遇到一個狀況,有20個外站皆需要同網段(Server端要對這20站進行Multicast的資料推播),
全數收攏回總公司(如果有可行方案,預計採購FortiGate),
已嘗試過以下方法:
1.SSL-VPN:但因為某些緣故導致Multicast資料傳輸無法正常運作
2.VxLan:透過成對的防火牆來建立VxLan的IPSec通道達成遠端同網段的環境,且資料傳輸也沒問題,但困於小弟只知道如何建立一對一的VxLan,如果有高手可以提供建議如果建立一對多那就太感謝了

大致上這樣,不曉得有沒有大大能夠提供小弟建議及好的Solution

runan5678 iT邦研究生 1 級 ‧ 2018-08-22 09:49:49 檢舉
QinQ (802.1ad) ?
acoldliu iT邦新手 5 級 ‧ 2018-08-24 22:15:24 檢舉
大大您好,
FGT有相關QinQ的參考資料嗎?
另外一對多的環境,有辦法在ISP提供的L3環境上運作嗎?
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

2 個回答

0
bluegrass
iT邦高手 1 級 ‧ 2018-08-24 10:05:11
最佳解答

VXLAN OVER IPSEC VPN 方向是正確的

http://kb.fortinet.com/kb/viewContent.do?externalId=FD40170&sliceId=1

另外也不限於兩點.

看更多先前的回應...收起先前的回應...
acoldliu iT邦新手 5 級 ‧ 2018-08-24 10:09:04 檢舉

這篇我也有爬到,
但看不太出來怎麼實作在一對多,
因為在remote address的部分他是唯一值,
沒辦法輸入多筆,
大大有實作過的話可以給予點指導嗎跪求

bluegrass iT邦高手 1 級 ‧ 2018-08-24 10:15:38 檢舉

它原理是把兩邊的port2建成一個software SWITCH

所以理論上是可行的

你remote address的部分是在那里

圖放上來

acoldliu iT邦新手 5 級 ‧ 2018-08-24 12:44:07 檢舉

這樣我大概理解你的意思了,我晚點來實作看看

acoldliu iT邦新手 5 級 ‧ 2018-08-24 22:08:03 檢舉

剛剛試了一下,當主要收攏的防火牆,
一樣要設定RemoteGW的值...
請問大大我是不是哪裡設定錯了?
https://ithelp.ithome.com.tw/upload/images/20180824/20111171kNdfTaPnaB.png

bluegrass iT邦高手 1 級 ‧ 2018-08-27 11:55:49 檢舉

要設定RemoteGW的值是有什麼問題 ?.?

acoldliu iT邦新手 5 級 ‧ 2018-08-28 10:37:00 檢舉

我後來有測試設定好了,A設兩條IPSec vpn VxLan,分別RemoteGW指B跟C,B跟C分別指A,設定都有過,但服務還是起不來...不曉得問題出在哪裡..

acoldliu iT邦新手 5 級 ‧ 2018-08-28 16:10:03 檢舉

https://ithelp.ithome.com.tw/upload/images/20180828/20111171xw7vbc3Xay.png

我的作法是,
A收攏
第一段, 透過wan1做VPN IPSEC去與B建立
B第一外站
也是透過wan1做VPN IPSEC去與A建立

這段做起來之後,兩端的internal7可以正常提供同網段服務
(我用兩台筆電測試,互PING都正常)
然後在A要做第二段去連C的時候
在soft switch的member裡
要把LAN跟兩段VXLAN加進去時,就出現圖上VXLAN1跟VXLAN2同Interface的錯誤(暈

請問要怎麼做才能在收攏端透過同一個wan port去建立一對多的VPN IPSec VXLAN

acoldliu iT邦新手 5 級 ‧ 2018-08-28 16:11:28 檢舉

圖裡是我已經建立好第一段了之後,
在收攏端做第二段時,無法在虛擬switch裡把兩筆VXLAN綁在同一個虛擬switch裡...
(暈

bluegrass iT邦高手 1 級 ‧ 2018-08-30 10:47:50 檢舉

你這設定是要怎樣?

https://ithelp.ithome.com.tw/upload/images/20180830/20102031q334LRbU4m.png

bluegrass iT邦高手 1 級 ‧ 2018-08-30 10:53:17 檢舉

你要兩只FORTIGATE, 也只需要兩只FORTIGATE

假設兩只FORTIGATE的PORT 7都要兩邊互通

兩邊PORT 7都可以是相同SUBNET, 但在HOST上不能是相同IP

在FORTIGATE 1上的SOFTWARE SWITCH是PORT7+"VXLAN to FG2"

在FORTIGATE 2上的SOFTWARE SWITCH是PORT7+"VXLAN to FG1"

acoldliu iT邦新手 5 級 ‧ 2018-08-31 13:51:10 檢舉

感謝您的回覆,
這個Lab的環境,
是小弟在知悉如何操作Vxlan在兩台FGT運作之後的延伸模擬,
所以小弟欲達成的狀況是
FGT1(總公司)的port7
FGT2(分公司1)的port7
FGT3(分公司2)的port7
都需要同網段(未來會變成20個外點回到同一個地方)
所以小弟才會嘗試用FGT1的software switch把對FGT2 & FGT2的VxLan interface加到同一群member中,因為未來外點回到總公司的wan會是同一個interface,然而每個外點的Lan都需要與FGT1的port7同網段(暈
大神可以給小弟一點方向嗎?如果方便的話是否可以私訊小弟,進一步讓小弟用電話的方式聯繫請益,拜託了

bluegrass iT邦高手 1 級 ‧ 2018-09-01 09:38:14 檢舉

如果是20個外點回到同一個地方
請找 SI / 購買LAYER 2 MPLS / Arista
己超出你可以LAB的極限

wan會是同一個interface, 但你總公司的WAN有一個以上的真IP嗎?

如果有那可能還有機會

三點互通的做法我沒實際試

但理論上應該可行, 要一點技巧

我們要在物理層面上去做一個LAYER2連接

用來"騙"FORTIGATE是有 2 個WAN 並分別有各自的VXLAN

假設 WAN 1 在用, port 7在用

其他 PORT 1,2 都沒用

先把 1 2 建成一個 HARDWARE SWITCH A

WAN 1 原來的線(ISP) 接去 Port 2

再拿一條LAN線把 WAN 接去 Port 1 (沒錯, 自己接自己)

VxLan to FG2 是用

config vpn ipsec phase1-interface
edit "VxLan-IPsec-FG2"
set interface "wan1"

VxLan to FG3 是用

config vpn ipsec phase1-interface
edit "VxLan-IPsec-FG3"
set interface "HARDWARE SWITCH A"

最後FGT1的 software switch 把 VxLan to FG2, VxLan to FG3, Port 7 加到同一群member中

bluegrass iT邦高手 1 級 ‧ 2018-09-01 09:49:54 檢舉

FortiGate 2

config vpn ipsec phase1-interface
edit "VxLan-IPsec-MainOffice"
set remote-gw "你 WAN IP 1"

FortiGate 3

config vpn ipsec phase1-interface
edit "VxLan-IPsec-MainOffice"
set remote-gw "你 WAN IP 2"

acoldliu iT邦新手 5 級 ‧ 2018-09-01 17:39:58 檢舉

大致上理解了,感謝大神
接著我在思考一下要怎麼樣才能達成最終的1對20?

acoldliu iT邦新手 5 級 ‧ 2018-09-01 17:45:25 檢舉

原則上可行的話,
外點會申請ISP的VPN專線,並綁成同個群組,
然後總公司在申請頻寬較大的VPN專線,也加入同群組,透過ISP把20個外點的預設路由導回總公司,所以總公司的WAN就會是一個介面入口,一個IP

acoldliu iT邦新手 5 級 ‧ 2018-09-01 17:46:31 檢舉

我晚點實作看看FGT1能否以同一個WAN給複數外點去做銜接

0
mytiny
iT邦超人 1 級 ‧ 2018-08-22 08:55:32

樓主既然已經決定用Fortigate
這樣為何不用FortiAP的 RemoteAP 方案
不管任何地方登入相同無線SSID
都會得到同一個網段
安全性採用BYOD+帳密認證就可解決

當初推薦或打算採購的SI怎麼沒有向樓主說明此方案
Fortigate賣產品的SI很多,
但建議樓主注意SI技術服務能力
千萬不要僅僅以價格決定
這類管理中心的產品還是非常需要技術服務的

看更多先前的回應...收起先前的回應...
acoldliu iT邦新手 5 級 ‧ 2018-08-22 09:14:05 檢舉

感謝您的回覆,
其實公司尚未決定要採買哪種設備,
但困於我目前手頭上是用60D在模擬環境,

且由於網路環境有點敏感,每個端點也只有一台設備(接收推播資料後呈現在特定軟體上)
所以婉惜無法使用您提供的solution,
但想請教大大還有類似相關的作法嗎?
我爬文有看到overlapping subnet的作法,
但光是一對一就一直建立不起來QQ
更不用談到下一步的一對多了...

mytiny iT邦超人 1 級 ‧ 2018-08-22 09:27:04 檢舉

如果樓主用的是FG-60D,想要20個外點連線
用FortiAP的方案,確實也做不到
FG-60D的RemoteAP最多只能5個

這種多處網路合一的方案
一般VPN方案多半難以達成
因為是透過 WAN 連接,各地無論如何都會需要路由
要同一網段,也許只有 VPN Hub 可做到
況且看出樓主因經費緣故不希望在各分點多花錢
這樣可能就要請其他先進看看有無免費的軟體方案了

魷魚 iT邦新手 1 級 ‧ 2018-08-22 09:37:20 檢舉

之前研討會有聽到fortinet的資安鐵三角(FortiGate + FortiAP + FortiSwitch),有提到有類似的解決方案~
但實際的架構沒講得很細,你可以跟你的業務問問看:D

acoldliu iT邦新手 5 級 ‧ 2018-08-22 09:45:26 檢舉

先回覆mytiny大師,
原則上是規劃外點使用比較低規格的防火牆,
收攏點的部分會用比較高階的設備,
您說的RemoteAP solution,一定是要使用有無線AP功能的設備嗎?(fortigate)
另外您說的VPN hub是另一種設備嗎?

mytiny iT邦超人 1 級 ‧ 2018-08-22 20:34:04 檢舉

報告樓主,在下不是大師,頂多只是Fortinet產品熟一點
這邊很多先進都是技術專精呢!

@魷魚,在原廠資安鐵三角研討會上
只給小弟十分鐘做實際案例運用說明
實在沒法把網路架構說明白講清楚
如大大您有想了解的部分,可以版上另起提問
小弟會盡量來說明及解答

關於樓主提到"外點使用比較低規格的防火牆"
這個 完全不用,有個IP分享器就可以
但是一定需要FAP(基地台),可保有安全性及認證
(原本是拿來取代SSLVPN,原廠有最小台未引進台灣)
貴公司需求收攏點要高階等級是對的
建議還是先問原廠推薦有做過方案的SI吧!

至於 VPN HUB,應該是不適用的
因為每個點都要有防火牆(價格貴過FAP)
又執行IPsecVPN相關設定未必能每地都同網段
在下還是推薦Remote AP方案
各外點僅需IP分享器+無線基地台(F牌)就好

acoldliu iT邦新手 5 級 ‧ 2018-09-07 15:43:05 檢舉

感謝大神給予指導

我要發表回答

立即登入回答