• 金融行业网络架构与技术探讨


    1、整体架构

    整体是数据中心--一级分行--二级分行--支行的架构

    拓扑:

    需要考虑的核心需求和解决方案:

    高可用性:

    双中心、双设备、链路捆绑、动态协议、VRRP、生成树、BFD、防火墙的HA

    设备堆叠,华为系的堆叠,横向虚拟化,据说bug多,但管理和使用方便;思科系vpc,纵向虚拟化,经典7-5-2架构,稳定性更好,配置和管理复杂些

    实际中貌似两种技术都有很多应用,还不好比较

    易于扩展:

    模块化、区域化设计,每个区域相对独立,核心与区域间用静态路由互联,增添和去除区域都不会对其余区域有影响

    高性能:

    为了保证更高的性能,应当尽量减少每台设备的负载,避免所有流量集中在单侧设备上,所以需要使用分流技术

    内部按类型分为业务和办公流量,所以在规划IP时也按照业务和办公分成两个大段,以此为基础来进行分流

    使用静态路由时,通过静态路由+VRRP来实现分流和冗余

    在设备上同一个接口下配置两个VRRP实例10和20,主用设备分别在业务和办公上
    ip route 业务网段 业务地址下一跳为实例10的virtual-ip
    ip route 业务网段 业务地址下一跳为实例20的virtual-ip
    静态路由分流实现

    使用OSPF时,通过OSPF+prefix-list引入静态路由时增加cost来实现分流和冗余

    ospf 100
    #
     import-route static route-policy static_ospf
    #
    route-policy static_ospf permit node 10
     if-match ip address prefix-list YW
    #
    route-policy static_ospf permit node 20
     if-match ip address prefix-list OA
     apply cost + 1000
    #
     ip prefix-list    YW index 10 permit 业务网段
     ip prefix-list OA index 10 permit 办公网段
    #
    OSPF分流实现

    使用BGP时,通过BGPcommunity时增加cost来实现分流和冗余

    #
    BGP 65000
      network 总行办公地址 route-policy BGPCM-OA   
      network 总行业务地址 route-policy BGPCM-YW
      peer 一级分行互联地址 route-policy DS-OUT export
    #
    ip community-filter advanced DC-OA permit 65000:20
    ip community-filter advanced DC-YW permit 65000:10
    #
    route-policy DS-OUT permit node 10
     if-match community-filter DC-YW 
    #
    route-policy DS-OUT permit node 20
     if-match community-filter DC-OA 
     apply cost 1000
    #
    route-policy BGPCM-OA permit node 10
     apply community 65000:20
    #
    route-policy BGPCM-YW permit node 10
     apply community 65000:10
    #
    BGP实现分流和过滤流量

    应当减少动态路由的收敛时间,联动BFD,其中OSPF联动BFD是必要的

    #这里联动BFD,主要为了快速切换
    #由于上联分行使用的是MSTP链路,这种链路在发生故障时并不会使互连接口down
    #而OSPF本身是一个在IP层上的协议,是无连接的,所有只有等到dead-time超时的时候才会认为此链路失效进行收敛
    #dead-time的超时时间默认一般为40s,40s的中断时间是无法忍受的
    #这里使用BFD联动上联接口,检测到链路中断后也可以快速触发OSPF收敛
    #BGP是在TCP上的协议,链路中断会立即导致TCP的连接中断,也不会有这种问题,但仍可以联动BFD来加速收敛
    原因

    安全性:

    在分支内部上,通过ACL来使业务和办公流量的隔离

    #
    interface Vlan-interface10
     packet-filter 3010 inbound
    #
    interface Vlan-interface20
     packet-filter 3020 inbound
    
    #禁止办公访问业务
    acl number 3010
     rule 10 deny ip source 办公网段 destination 业务网段
     rule 1000 permit ip
    #禁止业务访问业务
    acl number 3020
     rule 10 deny ip source 业务网段 destination 办公网段
     rule 1000 permit ip
    配置示例

    支行之间,由于OSPF是链路状态协议,无法基于网段限制LSA的收发,所以通过二级分行的下联OSPF分发路由时来过滤其他支行路由。

    只能通过在各个支行来做限制,通过prefix-list的方式来限制其他的路由加入路由表。

    ip prefix-list ospfIn index 10 permit 需要的路由
    Ospf 100
    Filter-policy ip-prefix ospfIn import
    配置示例

    分行之间,通过一级分行、数据中心下联BGP的community属性来过滤其他分行的路由(上面有实现)

    易用性:

    配置dhcp使办公系统pc可以即插即用

    2、数据中心

    拓扑:

    需要考虑的核心需求和解决方案:

    主备中心的双活。

    使用思科的OTV技术,这是一种MACinIP的技术,这种技术可以使得主备中心的服务器生存在同一个大二层环境中,从而可以做到主备中心在同一网段,

    这样在汇聚交换机上通过VRRP即可完成主备中心网络层面的的ms级切换,当然应用服务器做不到这么快。

    3、一级分行

    拓扑:

    需要考虑的核心需求和解决方案:

    主备的切换:

    二级分行上联路由器直接连接灾备,通过BGPcommunity时增加cost来实现分流和冗余。

    然后通过OSPF+prefix-list引入静态路由时增加cost来实现分流来引回主中心

    4、二级分行

    拓扑:

    5、支行

    拓扑:

    #内部的互联口都可以使用链路捆绑技术,这里就不每个端口都写了
    #办公侧的类似
    
    
    sysname 上联路由器-业务
    
    #管理地址,同时作为OSPF的router-id
    interface LoopBack0
     description **Mangerment**
     ip address 10.95.34.254 255.255.255.255
    
    #上联,与分行互联互联,改成p2p模式,不用选举BR,RDR,减少OSPF报文数
    interface GigabitEthernet0/0
     description **link_to-UPlink**
     ospf network-type p2p
     ip address 10.95.253.14 255.255.255.252
    
    #下联,与汇聚交换机-业务互联
    interface GigabitEthernet0/0
     description **link_to-UPlink**
     ospf network-type p2p
     ip address 10.95.34.241 255.255.255.252
    
    #横联,连接上联路由器-办公
    interface GigabitEthernet0/2
     description **link_to-上联路由器-办公**
     ospf network-type p2p
     ip address 10.95.34.245 255.255.255.252
    
    #一个支行定义为一个非骨干区域
    #支行为最终分支,但由于是双点上联,由于分流的技术需要,不能定义为末节区域
    #需要通过分行的骨干区域下发路由时做过滤,来减少路由
    #这里联动BFD,主要为了快速切换
    #由于上联分行使用的是MSTP链路,这种链路在发生故障时并不会使互连接口down
    #而OSPF本身是一个在IP层上的协议,是无连接的,所有只有等到dead-time超时的时候才会认为此链路失效进行收敛
    #dead-time的超时时间默认一般为40s,40s的中断时间是无法忍受的
    #这里使用BFD联动上联接口,检测到链路中断后也可以快速触发OSPF收敛
    #BGP是在TCP上的协议,链路中断会立即导致TCP的连接中断,也不会有这种问题
    ospf 100 router-id 10.95.34.254
     bfd all-interfaces enable
     area 0.0.0.101
      network 10.95.253.14 0.0.0.0
      network 10.95.34.241 0.0.0.0
      network 10.95.253.245 0.0.0.0
    上联路由器配置
    sysname 汇聚交换机-业务
    #
    vlan 10
     description YeWu
    #
    vlan 20
     description OA
    #
    vlan 21
     description Video
    #追踪上联接口,接口down时优先级下降10,变为备状态
    #业务和办公流量隔离
    interface Vlan-interface10
     ip address 10.95.34.126 255.255.255.128
     vrrp vrid 10 virtual-ip 10.95.34.126
     vrrp vrid 10 priority 105
     vrrp vrid 10 preempt-mode delay 100
     vrrp tracrk GigabitEthernet0/0
     packet-filter 3010 inbound
    #业务侧办公vlan为备份
    interface Vlan-interface20
     ip address 20.95.34.126 255.255.255.128
     vrrp vrid 20 virtual-ip 20.95.34.126
     packet-filter 3020 inbound
    #
    interface Vlan-interface21
     ip address 21.95.34.142 255.255.255.240
     vrrp vrid 21 virtual-ip 20.95.34.142
     packet-filter 3020 inbound
    
    #设置为业务根桥,办公的备根
    stp region-configuration
     region-name region1
     instance 1 vlan 10 
     instance 2 vlan 20 
     instance 2 vlan 21
     active region-configuration
    #
     stp instance 1 root primary
     stp instance 2 root secondry
     stp mode rstp
    #
    interface GigabitEthernet0/0
     description **link_to-上联路由器-业务**
     ip address 10.95.34.242 255.255.255.252
    
    #下联和横联
    inter g0/xxx
    port link-type trunk
    port trunk allow-pass vlan 10,20,21
    undo port trunk allow-pass vlan 1
    #
    ospf 100 router-id 10.95.34.254
     bfd all-interfaces enable
     area 0.0.0.101
      network 10.95.34.126 0.0.0.0
      network 20.95.34.126 0.0.0.0
      network 20.95.34.142 0.0.0.0
    #禁止办公访问业务
    acl number 3010
     rule 10 deny ip source 20.95.34.0 0.0.0.255 destination 10.95.34.0 0.0.0.255
     rule 1000 permit ip
    #禁止业务访问业务
    acl number 3020
     rule 10 deny ip source 10.95.34.0 0.0.0.255 destination 20.95.34.0 0.0.0.255
     rule 1000 permit ip
    汇聚路由器配置
    #这个实在是没啥东西
    
    sysname 接入交换机01
    
    #管理地址
    interface Vlan-interface10
     ip address 10.95.34.250 255.255.255.128
    #
    #末节端口
    interface GigabitEthernet0/9
     port link-mode bridge
     port access vlan 10
     stp edged-port
    #  
    接入交换机配置

    6、技术探讨

    使用静态路由还是动态路由:

    在核心到各个功能区互联时:

    如果使用静态路由的好处是便于理清流量的路径,每个网段的路径都一目了然,便于排障,同时也便于做分流。

    而且如果出现故障,也都被限制在各个功能区之内,不会对别的区域有路由影响,增强了稳定性。

    使用静态路由的前提是IP规划一定要做好,每个功能区的网段规划要分离,否则大量杂乱的静态路由反而变得难以维护。

    如果全网都在一个OSPF的域中,虽然配置方便了,但是流量路径就变得不可知了,不便于排障了,而且只用OSPF是无法实现分流的。

    而且防火墙设备一般都不建议加入到OSPF的区域中,所有牵扯到与防火墙互联时,一般还是建议用静态路由。

    这里尽量使用静态路由。

    在分支机构之间互联时:

    这种是四台路由器的口字型结构,只能使用动态协议,静态路由在遇到故障时无法自动切换。

    四台设备之间使用口字型结构还是全互联结构:

    正常情况下应使用口字型结构就能保证足够的冗余,过多的冗余只是一种浪费。

    但这之中有防火墙的话就应该全互联,因为常见的防火墙HA为一死一活,如果口字型连接核心交换如果一台出现故障后,下联的防火墙正好是主用

    的情况下,会造成业务中断。

    在分支机构之间互联时使用BGP还是OSPF:

    BGP的好处是可以更精细的控制路由,但是配置相对复杂,考虑到将来的运维,不应该在支行这里使用。

    再高层的分支机构中有专业 的维护人员,使用BGP就更好了。

  • 相关阅读:
    有道词典_每日一句_2020/06
    有道词典_每日一句_2020/05
    有道词典_每日一句_2020/04
    有道词典_每日一句_2020/03
    Vue的模板语法之指令1——Vue学习笔记(3)
    Vue的模板语法之插值——Vue学习笔记(2)
    Vue的基本使用——Vue学习笔记(1)
    有道词典_每日一句_2020/02
    有道词典_每日一句_2020/01
    微信小程序 真机调试警告:Some selectors are not allowed in component wxss
  • 原文地址:https://www.cnblogs.com/cx59244405/p/8481208.html
Copyright © 2020-2023  润新知