사이트 별 인터넷 액세스를 통한 VLAN 기반 MPLS 회로 처리


11

이 설정 방법에 대해 머리를 감싸는 데 어려움을 겪고 있으며 MPLS 공급 업체는 도움이되지 않으므로 여기에 요청할 것이라고 생각했습니다.

각 사이트에 MPLS가 연결되는 동일한 회로에서 인터넷에 액세스 할 수있는 2 노드 MPLS가 있습니다. 이 회로는 각 사이트의 전용 인터넷 액세스를 사이트 간의 IPSEC 터널로 대체합니다. 컨텐츠 필터링 및 VPN 서비스를 제공 할 때 기존 방화벽을 그대로 유지하려고합니다. 이 시나리오를 설정하기 위해 각 사이트에서 계층 3 스위치 (cisco SG300-10P)를 구성하려고합니다.

관련 정보 (내 IP 주소를 보호하기 위해 IP 주소가 변경됨)

사이트 A

  1. 로컬 LAN : 172.18.0.0/16
  2. 기존 방화벽 (내부) : 172.18.0.254
  3. 사이트 B 로의 MPLS 게이트웨이 : 172.18.0.1
  4. 인터넷 IP 범위 192.77.1.144/28
  5. 인터넷 통신 업체 게이트웨이 192.77.1.145

항목 3과 5는 adtran netvana에서 나오는 구리 한 조각에 들어 있습니다 (캐리어 장비에 액세스 할 수 없음)

사이트 B

  1. 로컬 LAN : 192.168.2.0/23
  2. 기존 방화벽 (내부) : 192.168.2.1
  3. 사이트 A 로의 MPLS 게이트웨이 : 192.168.2.2
  4. 인터넷 IP 범위 216.60.1.16/28
  5. 인터넷으로 이동 통신사 게이트웨이 216.60.1.16

항목 3과 5는 adtran 908e에서 나오는 단일 구리 조각에 있습니다 (캐리어 장비에 액세스 할 수 없음)

위의 각 사이트에서 수행하려는 작업은 다음과 같이 시스코 스위치를 설정합니다.

포트 1 = 캐리어 연결 포트 2 = Interal Lan 포트 3 = 방화벽

로컬 LAN이 인터넷 IP 범위에 노출되지 않은 경우 (예 : 일부 야후가 네트워크 게이트웨이와 함께 제공된 인터넷 IP에 시스템을 설정 한 경우 작동하지 않음) 또는 포트 1과 다르게 설정하면 인터넷 서브넷의 모든 트래픽 만 포트 3에서 종료하고 포트 1에서 로컬 LAN 서브넷의 모든 트래픽은 포트 2 만 종료 할 수 있습니다.

내가 지금까지 시도한 모든 시도는 포트간에 액세스하거나 기본 바보 같은 동작으로 액세스 할 수 없습니다 (모든 포트의 모든 호스트가 모든 IP 범위를 가로 질러 갈 수 있음).

여기서 첫 번째 질문이므로 친절하십시오. :) 더 많은 정보가 필요하면 기꺼이 제공해 드리겠습니다.


1
지금까지 트래픽을 분리하려고 시도한 적이 있습니까? ACL, VLAN 등? 또한 통신 사업자가 다른 서비스에 태그를 지정한다고 가정합니다. 예를 들어 인터넷이 VLAN 10에 있고 VPN이 VLAN 20에 있습니까?
bigmstone

정확히하려는 일에 대한 간단한 다이어그램을 추가 할 수 있습니까?
mellowd

@ bigmstone 나는 당신이 머리에 부딪쳤다 고 생각합니다. 이동 통신사는 모두 "오, 스위치를 앞에두고 꽂아 두었다"고했습니다. . wireshark 시간처럼 들립니다. :)
TheMoo 2016 년

질문에 대한 답변을 얻을 수 있도록 공식 답변으로 게시하겠습니다.
bigmstone

어떤 대답이 도움이 되었습니까? 그렇다면 질문에 대한 답변이 계속 나오지 않도록 답변을 수락해야합니다. 또는 자신의 답변을 제공하고 수락 할 수 있습니다.
Ron Maupin

답변:


2

SP가 서비스를 제공하는 방법에 따라 최종 서비스를 분리 할 수있는 방법이 결정됩니다.

일반적인 방법은 서비스 당 포트 또는 서비스 당 VLAN 태그입니다.

SP가 트래픽에 태그를 지정하는 경우 스위치를 SP로 트렁크로 설정 한 다음 트래픽을 두 개의 액세스 포트 (하나는 FW, 하나는 LAN)로 분리하면됩니다.

서비스 당 포트 인 경우 격리를 위해 서로 다른 VLAN의 서비스로 두 개의 VLAN을 생성하십시오.


2

Adtran이 VLAN을 사용하지 않는다고 가정하면 Adtran 라우터와 방화벽 사이에 전송 네트워크를 설정합니다 (Adtran 인터페이스에 이미 존재하는 방화벽을 사용).

그렇게 한 후에는 모든 통신 요구를 충족시키기 위해 방화벽에 경로 만 추가하면됩니다 (기본 게이트웨이는 Adtran을 가리킴).

나중에 당신은 당신의 네트워크를 보호하기 위해 firwall 뒤에 다른 모든 것을 연결할 수 있습니다.

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.