Организация доступа через Cloud Interconnect к облачным сетям, размещенным за NGFW
В Yandex Cloud можно развернуть защищенную высокодоступную сетевую инфраструктуру на основе Next-Generation Firewall (NGFW) для обеспечения сегментации инфраструктуры на зоны безопасности. Каждый сегмент сети (далее сегмент) содержит ресурсы одного назначения, обособленные от других ресурсов. Например, DMZ
В практических руководствах Yandex Cloud есть варианты реализации отказоустойчивой сетевой инфраструктуры с использованием NGFW:
Для организации сетевой IP-связности между ресурсами в собственной инфраструктуре клиента и облачными ресурсами в Yandex Cloud может использоваться услуга Yandex Cloud Interconnect.
В данном документе рассмотрены настройки маршрутизации в облачной сети и настройки приватного соединения Cloud Interconnect, которые позволяют обеспечить сетевую связность инфраструктуры клиента с сегментами, размещенными за NGFW.
Схема решения представлена ниже.
| Название | Описание |
|---|---|
| FW-A | Основной NGFW в зоне A |
| FW-B | Резервный NGFW в зоне B |
VPC interconnect |
VPC для подключения собственной инфраструктуры клиента с помощью Cloud Interconnect |
VPC dmz |
VPC для размещения фронтенд-приложений, доступных из интернет |
VPC app |
VPC для размещения бэкенд-приложений |
A.A.A.0/24 |
подсеть для сетевого интерфейса FW-A в VPC interconnect |
B.B.B.0/24 |
подсеть для сетевого интерфейса FW-B в VPC interconnect |
C.C.0.0/16 |
агрегированный префикс подсетей в VPC dmz, к которым необходимо обеспечить доступ из собственной инфраструктуры клиента |
D.D.0.0/16 |
агрегированный префикс подсетей в VPC app, к которым необходимо обеспечить доступ из собственной инфраструктуры клиента |
Описание маршрутизации трафика из инфраструктуры клиента к ресурсам в VPC dmz и app
При выполнении необходимых условий и приведенных ниже настроек для облачных таблиц маршрутизации и Cloud Interconnect:
- Трафик из инфраструктуры клиента будет приходить в зону с основным NGFW и на нём маршрутизироваться в соответствующий VPC
dmzилиapp. - В случае отказа основного NGFW трафик продолжит приходить в зону с основным NGFW и из нее уже маршрутизироваться к резервному NGFW в соседнюю зону (при условии использования модуля
route-switcher ). - При отказе зоны с основным NGFW трафик будет приходить в зону с резервным NGFW (при условии использования модуля
route-switcher ) и на нём маршрутизироваться в соответствующий VPCdmzилиapp.
Необходимые условия
- Используйте модуль
route-switcher для переключения трафика в VPCinterconnect,dmz,appв случае отказа основного NGFW на резервный. Модульroute-switcherиспользуется в практических руководствах на основе UserGate NGFW или Check Point NGFW. - В настроенных таблицах маршрутизации не должно быть пересекающихся префиксов с сетями, используемыми в собственной инфраструктуре клиента.
- Маршруты, анонсируемые из собственной инфраструктуры клиента через Cloud Interconnect, не должны пересекаться с адресным пространством подсетей в VPC
interconnect,dmzиapp. - Префиксы в анонсах приватных соединений Cloud Interconnect (в примере это
A.A.A.0/24,B.B.B.0/24,C.C.0.0/16иD.D.0.0/16) не должны пересекаться. - На NGFW должны быть настроены политики безопасности, разрешающие доступ из VPC
interconnectв VPCdmzиappс учетом требований службы информационной безопасности клиента. - Таблицы маршрутизации для подсетей в VPC
dmzиappдолжны содержать маршруты к сетям, используемым в on-premise инфраструктуре клиента. Обычно используется маршрут по умолчанию0.0.0.0/0. В качествеNext hopдля этих маршрутов должен использоваться IP-адрес основного NGFW в соответствующем VPCdmzилиapp. - На NGFW должны быть настроены статические маршруты к сетям, используемым в собственной инфраструктуре клиента. В качестве
Next hopдля этих маршрутов нужно использовать адрес шлюза (первый адрес из диапазона подсети, например,x.x.x.1для подсети x.x.x.0/24) из облачной подсети интерфейса NGFW в VPCinterconnect. - Рекомендуется планировать адресные планы в VPC
dmzиappтаким образом, чтобы можно было использовать агрегированные префиксы (агрегаты). Использование агрегатов (в примере этоС.С.0.0/16иD.D.0.0/16) позволяет один раз настроить таблицы маршрутизации в VPCinterconnectи анонсы префиксов в приватных соединениях Cloud Interconnect. В дальнейшем при добавлении новых подсетей в VPCdmzиappне потребуется изменять таблицы маршрутизации в VPCinterconnectи открывать обращения в техническую поддержку по добавлению анонсов в Cloud Interconnect.
Настройте таблицы маршрутизации в VPC interconnect
Настройте таблицы маршрутизации в VPC interconnect и примените их к подсетям, в которых находятся сетевые интерфейсы основного и резервного NGFW, в соответствии с таблицами ниже.
К подсети в зоне с основным NGFW (подсеть A.A.A.0/24 в зоне A) примените таблицу маршрутизации, содержащую более специфичные маршруты (с префиксами /17 в примере) к подсетям в VPC dmz и app. Префиксы из этой таблицы должны быть добавлены в настройки анонсов для приватных соединений зоны доступности с основным NGFW.
| Префикс назначения | Next hop |
|---|---|
С.С.0.0/17 |
IP-адрес FW-A в VPC interconnect |
С.С.128.0/17 |
IP-адрес FW-A в VPC interconnect |
D.D.0.0/17 |
IP-адрес FW-A в VPC interconnect |
D.D.128.0/17 |
IP-адрес FW-A в VPC interconnect |
К подсети в зоне с резервным NGFW (подсеть B.B.B.0/24 в зоне B) примените другую таблицу маршрутизации, содержащую менее специфичные маршруты (с префиксами /16 в примере) к подсетям в VPC dmz и app. Префиксы из этой таблицы должны быть добавлены в настройки анонсов для приватных соединений зоны доступности с резервным NGFW.
| Префикс назначения | Next hop |
|---|---|
С.С.0.0/16 |
IP-адрес FW-A в VPC interconnect |
D.D.0.0/16 |
IP-адрес FW-A в VPC interconnect |
Благодаря этим настройкам трафик к подсетям в VPC dmz и app будет направляться на основной NGFW. При условии использования модуля route-switcher
Использование более специфичных и менее специфичных префиксов в таблицах маршрутизации позволяет настроить анонсы приватных соединений Cloud Interconnect таким образом, чтобы трафик из инфраструктуры клиента к подсетям в VPC dmz и app направлялся в зону с основным NGFW, а в случае отказа этой зоны перенаправлялся в зону с резервным NGFW.
Создайте приватные соединения Cloud Interconnect
Познакомьтесь с вариантами организации услуги Cloud Interconnect в документации. Для обеспечения отказоустойчивости подключения к услуге рекомендуется организация нескольких транков — по одному в каждой точке присутствия.
Воспользуйтесь инструкцией для организации приватного соединения в зависимости от Вашего сценария подключения к услуге Cloud Interconnect.
При оформлении обращения в поддержку Yandex Cloud для каждого приватного соединения в анонсах подсетей по зонам доступности необходимо указать:
- Для зоны доступности с основным NGFW:
- Префиксы из таблицы маршрутизации, примененной к подсети основного NGFW в VPC
interconnect. В примере для зоныru-central1-aэто более специфичные префиксы/17. Благодаря этим анонсам трафик из инфраструктуры клиента к подсетям в VPCdmzиappбудет приходить в зону с основным NGFW. - Префикс подсети для сетевого интерфейса основного NGFW в VPC
interconnectи другие префиксы подсетей из VPCinterconnectв этой зоне, которые необходимо анонсировать в собственную инфраструктуру клиента.
- Префиксы из таблицы маршрутизации, примененной к подсети основного NGFW в VPC
- Для зоны доступности с резервным NGFW:
- Префиксы из таблицы маршрутизации, примененной к подсети резервного NGFW в VPC
interconnect. В примере для зоныru-central1-bэто менее специфичные префиксы/16. Благодаря этим анонсам в случае отказа зоны с основным NGFW трафик из инфраструктуры клиента к подсетям в VPCdmzиappбудет приходить в зону с резервным NGFW. - Префикс подсети для сетевого интерфейса резервного NGFW в VPC
interconnectи другие префиксы подсетей из VPCinterconnectв этой зоне, которые необходимо анонсировать в собственную инфраструктуру клиента.
- Префиксы из таблицы маршрутизации, примененной к подсети резервного NGFW в VPC
Для приведенного в этом документе примера укажите следующую информацию в разделе vpc:
vpc:
vpc_net_id: <идентификатор_для_VPC_interconnect>
vpc_subnets:
ru-central1-a: [A.A.A.0/24, C.C.0.0/17, C.C.128.0/17, D.D.0.0/17, D.D.128.0/17]
ru-central1-b: [B.B.B.0/24, C.C.0.0/16, D.D.0.0/16]