Организация доступа через Cloud Interconnect к облачным сетям, размещенным за NGFW
В Yandex Cloud можно развернуть защищенную высокодоступную сетевую инфраструктуру на основе Next-Generation Firewall (NGFW) для обеспечения сегментации инфраструктуры на зоны безопасности. Каждый сегмент сети (далее сегмент) содержит ресурсы одного назначения, обособленные от других ресурсов. Например, DMZ
В практических руководствах Yandex Cloud есть варианты реализации отказоустойчивой сетевой инфраструктуры с использованием NGFW:
Для организации сетевой IP-связности между ресурсами в собственной инфраструктуре клиента и облачными ресурсами в Yandex Cloud может использоваться услуга Yandex Cloud Interconnect.
В данном документе рассмотрены настройки маршрутизации в облачной сети и настройки приватного соединения Cloud Interconnect, которые позволяют обеспечить сетевую связность инфраструктуры клиента с сегментами, размещенными за NGFW.
Схема решения представлена ниже.
| Название | Описание | 
|---|---|
| FW-A | Основной NGFW в зоне A | 
| FW-B | Резервный NGFW в зоне B | 
VPC interconnect | 
VPC для подключения собственной инфраструктуры клиента с помощью Cloud Interconnect | 
VPC dmz | 
VPC для размещения фронтенд-приложений, доступных из интернет | 
VPC app | 
VPC для размещения бэкенд-приложений | 
A.A.A.0/24 | 
подсеть для сетевого интерфейса FW-A в VPC interconnect | 
B.B.B.0/24 | 
подсеть для сетевого интерфейса FW-B в VPC interconnect | 
C.C.0.0/16 | 
агрегированный префикс подсетей в VPC dmz, к которым необходимо обеспечить доступ из собственной инфраструктуры клиента | 
D.D.0.0/16 | 
агрегированный префикс подсетей в VPC app, к которым необходимо обеспечить доступ из собственной инфраструктуры клиента | 
Описание маршрутизации трафика из инфраструктуры клиента к ресурсам в VPC dmz и app
При выполнении необходимых условий и приведенных ниже настроек для облачных таблиц маршрутизации и Cloud Interconnect:
- Трафик из инфраструктуры клиента будет приходить в зону с основным NGFW и на нём маршрутизироваться в соответствующий VPC 
dmzилиapp. - В случае отказа основного NGFW трафик продолжит приходить в зону с основным NGFW и из нее уже маршрутизироваться к резервному NGFW в соседнюю зону (при условии использования модуля 
route-switcher ). - При отказе зоны с основным NGFW трафик будет приходить в зону с резервным NGFW (при условии использования модуля 
route-switcher ) и на нём маршрутизироваться в соответствующий VPCdmzилиapp. 
Необходимые условия
- Используйте модуль 
route-switcher для переключения трафика в VPCinterconnect,dmz,appв случае отказа основного NGFW на резервный. Модульroute-switcherиспользуется в практических руководствах на основе UserGate NGFW или Check Point NGFW. - В настроенных таблицах маршрутизации не должно быть пересекающихся префиксов с сетями, используемыми в собственной инфраструктуре клиента.
 - Маршруты, анонсируемые из собственной инфраструктуры клиента через Cloud Interconnect, не должны пересекаться с адресным пространством подсетей в VPC 
interconnect,dmzиapp. - Префиксы в анонсах приватных соединений Cloud Interconnect (в примере это 
A.A.A.0/24,B.B.B.0/24,C.C.0.0/16иD.D.0.0/16) не должны пересекаться. - На NGFW должны быть настроены политики безопасности, разрешающие доступ из VPC 
interconnectв VPCdmzиappс учетом требований службы информационной безопасности клиента. - Таблицы маршрутизации для подсетей в VPC 
dmzиappдолжны содержать маршруты к сетям, используемым в on-premise инфраструктуре клиента. Обычно используется маршрут по умолчанию0.0.0.0/0. В качествеNext hopдля этих маршрутов должен использоваться IP-адрес основного NGFW в соответствующем VPCdmzилиapp. - На NGFW должны быть настроены статические маршруты к сетям, используемым в собственной инфраструктуре клиента. В качестве 
Next hopдля этих маршрутов нужно использовать адрес шлюза (первый адрес из диапазона подсети, например,x.x.x.1для подсети x.x.x.0/24) из облачной подсети интерфейса NGFW в VPCinterconnect. - Рекомендуется планировать адресные планы в VPC 
dmzиappтаким образом, чтобы можно было использовать агрегированные префиксы (агрегаты). Использование агрегатов (в примере этоС.С.0.0/16иD.D.0.0/16) позволяет один раз настроить таблицы маршрутизации в VPCinterconnectи анонсы префиксов в приватных соединениях Cloud Interconnect. В дальнейшем при добавлении новых подсетей в VPCdmzиappне потребуется изменять таблицы маршрутизации в VPCinterconnectи открывать обращения в техническую поддержку по добавлению анонсов в Cloud Interconnect. 
Настройте таблицы маршрутизации в VPC interconnect
Настройте таблицы маршрутизации в VPC interconnect и примените их к подсетям, в которых находятся сетевые интерфейсы основного и резервного NGFW, в соответствии с таблицами ниже.
К подсети в зоне с основным NGFW (подсеть A.A.A.0/24 в зоне A) примените таблицу маршрутизации, содержащую более специфичные маршруты (с префиксами /17 в примере) к подсетям в VPC dmz и app. Префиксы из этой таблицы должны быть добавлены в настройки анонсов для приватных соединений зоны доступности с основным NGFW.
| Префикс назначения | Next hop | 
|---|---|
С.С.0.0/17 | 
IP-адрес FW-A в VPC interconnect | 
С.С.128.0/17 | 
IP-адрес FW-A в VPC interconnect | 
D.D.0.0/17 | 
IP-адрес FW-A в VPC interconnect | 
D.D.128.0/17 | 
IP-адрес FW-A в VPC interconnect | 
К подсети в зоне с резервным NGFW (подсеть B.B.B.0/24 в зоне B) примените другую таблицу маршрутизации, содержащую менее специфичные маршруты (с префиксами /16 в примере) к подсетям в VPC dmz и app. Префиксы из этой таблицы должны быть добавлены в настройки анонсов для приватных соединений зоны доступности с резервным NGFW.
| Префикс назначения | Next hop | 
|---|---|
С.С.0.0/16 | 
IP-адрес FW-A в VPC interconnect | 
D.D.0.0/16 | 
IP-адрес FW-A в VPC interconnect | 
Благодаря этим настройкам трафик к подсетям в VPC dmz и app будет направляться на основной NGFW. При условии использования модуля route-switcher
Использование более специфичных и менее специфичных префиксов в таблицах маршрутизации позволяет настроить анонсы приватных соединений Cloud Interconnect таким образом, чтобы трафик из инфраструктуры клиента к подсетям в VPC dmz и app направлялся в зону с основным NGFW, а в случае отказа этой зоны перенаправлялся в зону с резервным NGFW.
Создайте приватные соединения Cloud Interconnect
Познакомьтесь с вариантами организации услуги Cloud Interconnect в документации. Для обеспечения отказоустойчивости подключения к услуге рекомендуется организация нескольких транков — по одному в каждой точке присутствия.
Воспользуйтесь инструкцией для организации приватного соединения в зависимости от Вашего сценария подключения к услуге Cloud Interconnect.
При оформлении обращения в поддержку Yandex Cloud для каждого приватного соединения в анонсах подсетей по зонам доступности необходимо указать:
- Для зоны доступности с основным NGFW:
- Префиксы из таблицы маршрутизации, примененной к подсети основного NGFW в VPC 
interconnect. В примере для зоныru-central1-aэто более специфичные префиксы/17. Благодаря этим анонсам трафик из инфраструктуры клиента к подсетям в VPCdmzиappбудет приходить в зону с основным NGFW. - Префикс подсети для сетевого интерфейса основного NGFW в VPC 
interconnectи другие префиксы подсетей из VPCinterconnectв этой зоне, которые необходимо анонсировать в собственную инфраструктуру клиента. 
 - Префиксы из таблицы маршрутизации, примененной к подсети основного NGFW в VPC 
 - Для зоны доступности с резервным NGFW:
- Префиксы из таблицы маршрутизации, примененной к подсети резервного NGFW в VPC 
interconnect. В примере для зоныru-central1-bэто менее специфичные префиксы/16. Благодаря этим анонсам в случае отказа зоны с основным NGFW трафик из инфраструктуры клиента к подсетям в VPCdmzиappбудет приходить в зону с резервным NGFW. - Префикс подсети для сетевого интерфейса резервного NGFW в VPC 
interconnectи другие префиксы подсетей из VPCinterconnectв этой зоне, которые необходимо анонсировать в собственную инфраструктуру клиента. 
 - Префиксы из таблицы маршрутизации, примененной к подсети резервного NGFW в VPC 
 
Для приведенного в этом документе примера укажите следующую информацию в разделе vpc:
vpc: 
  vpc_net_id: <идентификатор_для_VPC_interconnect> 
    vpc_subnets:
      ru-central1-a: [A.A.A.0/24, C.C.0.0/17, C.C.128.0/17, D.D.0.0/17, D.D.128.0/17]
      ru-central1-b: [B.B.B.0/24, C.C.0.0/16, D.D.0.0/16]