Построение безопасной сети на Cisco Secure Network Foundation

/
/
/ Построение безопасной сети на Cisco Secure Network Foundation

Наверх

Введение 

Построение безопасной сети основывается на разработанной компанией Cisco Systems архитектуре Cisco Secure Network Foundation (SNF). 

Данная архитектура, включает:

Несмотря на то, что данное решение охватывает пользователей распределенных по различным офисам, оно также применимо в случае одного единственного офиса. Внедрение в случае только одного офиса может начаться всего с одной службы, например, такой как подключение сотрудников к сети и выделение общих ресурсов, с базовым доступом в интернет. В дальнейшем данное решение может быть расширено путем добавления дополнительных функций, таких как поддержка мобильных пользователей, удаленные филиалы и/или домашние офисы. Такой модульный подход позволяет малому бизнесу начать с основной, необходимой функциональности, в тоже время, предоставляя гибкие возможности для дальнейшего расширения функциональности по мере развития бизнеса.

Соответственно, предлагается основной дизайн, с возможностью дальнейшего наращивания и улучшения с помощью модульной архитектуры. Базовое решение позволяет получить доступ к сетевым и общим ресурсам в ЛВС, а также доступ в интернет. Решение обеспечивает возможность добавления следующих дополнительных функциональных возможностей:

Дизайн на основе архитектуры SNF обеспечивает передачу голоса и видео и поддерживает определенный уровень качества обслуживания QoS и технологии VPN, для возможности дальнейшего внедрения служб унифицированных коммуникаций, а также поддерживает направленную передачу данных видеонаблюдения. Решение также обеспечивает возможность развертывания беспроводной сети (WLAN).

Для поддержки данных служб архитектура SNF использует следующие технологии:

Схема подключения

На Рисунке 1 представлена высокоуровневая сетевая диаграмма, иллюстрирующая различные типы бизнес подключений, которые поддерживает данная архитектура. На практике, малый бизнес может иметь только некоторые из этих подключений.

Рисунок 1 – SNF - Различные варианты подключения

SNF - Различные варианты подключения 

Различные подразделения организации, представленные на рисунке, включают: 

Некоторые организации малого бизнеса относят контрактников к типу мобильных сотрудников, обычно с ограниченным доступом к сетевым ресурсам. Мобильный сотрудник устанавливает соединение напрямую с ноутбука, в то время как пользователь, работающий на дому, использует маршрутизатор. 

Основные характеристики  SNF

Данное решение охватывает внедрения в сегменте малого бизнеса, ориентируясь на такие преимущества как простота внедрения и поддержки. Решение включает 

Общая схема подключений в центральном офисе 

На Рисунке 2 представлена общая схема подключения сетевого оборудования в центральном офисе. Все оконечные устройства(рабочие станции пользователей, IP телефоны, сетевые принтеры и т.д.) подключаются к коммутаторам доступа (access switch). Коммутаторы доступа в свою очередь подключаются к  центральному коммутатору (aggregation switch). Центральный коммутатор для доступа в интернет подключается к маршрутизатору, который в зависимости от сценария(которые будут рассмотрены ниже) может выполнять различные роли по обеспечению безопасности, управлению голосовым трафиком и т.д. В качестве обеспечения дополнительных функций безопасности и распределения нагрузки между центральным коммутатором и маршрутизатором может быть установлено оборудование по обнаружению и предотвращению атак, оборудование фильтрующее спам и т.д. Для логического разделения подразделений организации, а также для обеспечения дополнительной безопасности необходимо использовать разбиение сети на  виртуальные частные сети VLAN. В общем случае, как представлено на данном рисунке, сеть разбита на четыре VLAN: для данных (DATA_VLAN), для голосового трафика(Voice_VLAN), виртуальная частная сеть для демилитаризованной зоны (DMZ VLAN) и для локальных сервисов (Local_services). Каждая виртуальная сеть заканчивается IP адресом на коммутаторе или маршрутизаторе, а для соединения между устройствами используются trunk порты (802.1q trunk)

Рисунок 2 - Общая схема подключений в центральном офисе

 Общая схема подключений в центральном офисе 

VPN для безопасного подключения домашних офисов 

Поскольку прямое подключение домашнего офиса к центральному через интернет предоставляет угрозу безопасности, то соединение устанавливается по VPN, используя шифрование данных. Cisco предлагает гибкие VPN решения, включая DMVPN, Easy VPN, GRE туннели, и стандартный IPSec site-to-site IPSec VPN. Каждая технология предлагает свои преимущества и применяется в зависимости от ситуации. Детальное сравнение можно различных VPN технологий доступно по ссылке:

Cisco (PDF)  

При выборе той или иной технологии важно учитывать политики безопасности компании, а также возможности оборудования по поддержке той или иной технологии. 

В данном решении мы рассматриваем Easy VPN в качестве VPN технологии для связывания центрального офиса с домашним офисом(Рисунок 3). Технология Easy VPN упрощает внедрение путем централизации управления всеми удаленными устройствами. Это позволяет удостовериться в том, что все политики являются консистентными и упрощает администрирование устройств домашних офисов. Easy VPN состоит из следующих компонентов: 

Шлюз Easy VPN работает на WAN маршрутизаторе в центральном офисе и предоставляет такие преимущества как  VPN политики, минимизирует требования к конфигурированию в домашних офисах, и снижает вероятность ошибки при настройке. Маршрутизатор в домашнем офисе настраивается как клиент Easy VPN и указывает на публичный IP адрес головного офиса, в качестве шлюза VPN. На домашнем маршрутизаторе также настраивается ID группы пользователя, ID пользователя и пароль необходимый для установления туннеля Easy VPN. 

Рисунок 3 - VPN для подключения домашних офисов

VPN для подключения домашних офисов 

Из других способов подключения не рассматриваемых в данном решении можно выделить: 

Easy VPN подключение используя Laptop/PC

SSL VPN подключение используя Laptop/PC

Дизайн VPN удаленного офиса 

Данный дизайн походит для небольших офисов с количеством до пяти удаленных офисов (Рисунок 4). Структура удаленной сети схожа с построением головного офиса, которая включает маршрутизатор WAN, коммутатор уровня доступа (access switch) (или центральный коммутатор с множеством коммутаторов доступа) подключенных по той же схеме, что и в центральном офисе.  

В тоже время удаленная сеть отличается от центрального офиса по следующим параметрам: 

Удаленный офис обычно не поддерживает множество серверов, таким образом, отсутствует VLAN с локальными службами (Local_services) 

В удаленном офисе отсутствуют сервера входящие в зону DMZ, таким образом, отсутствует DMZ VLAN.   

Рисунок 4 - VPN для подключения удаленных офисов 

VPN для подключения удаленных офисов

Также как и сеть центрального офиса, удаленная сеть поддерживает собственных мобильных пользователей. Каждая удаленная сеть подключается к центральному офису, используя site-to-site IPSec. 

Отличие удаленного офиса от домашнего офиса и мобильных пользователей состоит в том, что подсети с частными адресами, используемые в удаленном офисе( голосовые и подсети с данными) прописаны в настройках маршрутизатора центрального офиса, и таким образом центральный маршрутизатор может перенаправлять трафик от одного удаленного пользователя к другому в любой части сети. 

Сетевая топология удаленного офиса, дизайн LAN/WAN

Дизайн удаленного офиса схож с построением сети центрального офиса, за тем исключением, что нет необходимости в зонах для обеспечения безопасности DMZ и зоны Локальных служб (Local_services).  LAN дизайн также схож с дизайном центрального офиса и, соответственно, отсутствуют виртуальные частные сети Local_services VLAN и DMZ VLAN. Дизайн WAN подключения идентичен тому, что разворачивается в главном офисе. 

Основные компоненты решения

Данное решение основано на следующих сетевых компонентах:

WAN маршрутизатор – маршрутизаторы Cisco ISR/ISR 2

Коммутаторы LAN – коммутаторы серии Cisco Catalyst 2960. Также, при необходимости, можно использовать такие коммутаторы как Cisco Catalyst 3560 или 3750. Для построения сети изначально готовой к передаче голоса можно использовать коммутаторы с функциями питания через  Ethernet (PoE). 

Построение беспроводной сети(WiFi)

Как частный случай построения безопасной сети можно рассмотреть беспроводную сеть, которая строится на основе архитектуры SNF и более подробно рассматривается здесь .

Позвоните нам +7 812 703-30-60 
получите консультацию и расчет внедрения

Компания ОЛЛИ строит современные ИТ-решения для компаний уже более 25 лет. Наш профессионализм подтверждён сертификатами крупнейших вендоров: Cisco Premier Partner, Microsoft Silver Partner
29
лет на рынке информационных технологий
152
партнерских статусов с известными IT брендами
4245
компаний работают
с нами
23573
проектов реализовано на данный момент

У Вас есть вопросы по решению?
Получите бесплатную консультацию!
Позвоните нам по телефону 8 (812) 703-30-62
или напишите на почту zakaz@olly.ru
Заполните форму
Наш менеджер свяжется в Вами и бесплатно проконсультирует