Aracılığıyla paylaş


Azure Stack Hub için saydam ara sunucu

Saydam ara sunucu (kesme, satır içi veya zorlamalı ara sunucu olarak da bilinir) ağ katmanındaki normal iletişimi özel istemci yapılandırmasına gerek kalmadan durdurur. İstemcilerin proxy'nin varlığından haberdar olmaları gerekmez.

Veri merkeziniz tüm trafiğin ara sunucu kullanmasını gerektiriyorsa, ağınızdaki bölgeler arasında trafiği ayırarak tüm trafiği ilkeye göre işlemek için saydam bir ara sunucu yapılandırabilirsiniz.

Trafik türleri

Azure Stack Hub'dan giden trafik, kiracı trafiği veya altyapı trafiği olarak kategorilere ayrılır.

Kiracı trafiği kiracılar tarafından sanal makineler, yük dengeleyiciler, VPN ağ geçitleri, uygulama hizmetleri vb. yoluyla oluşturulur.

Altyapı trafiği, kimlik, düzeltme eki ve güncelleştirme, kullanım ölçümleri, Market dağıtımı, kayıt, günlük toplama, Windows Defender gibi altyapı hizmetlerine atanan genel sanal IP havuzunun ilk /27 aralığından oluşturulur. Bu hizmetlerden gelen trafik Azure uç noktalarına yönlendirilir. Azure, ara sunucu veya TLS/SSL ile kesişen trafik tarafından değiştirilen trafiği kabul etmez. Bu nedenle Azure Stack Hub yerel ara sunucu yapılandırmasını desteklemez.

Saydam bir ara sunucuyu yapılandırırken, tüm giden trafiği veya yalnızca altyapı trafiğini ara sunucu üzerinden göndermeyi seçebilirsiniz.

İş ortağı tümleştirmesi

Microsoft, Azure Stack Hub'ın kullanım örneği senaryolarını saydam bir ara sunucu yapılandırmasıyla doğrulamak için sektörün önde gelen ara sunucu satıcılarıyla işbirliği yaptı. Aşağıdaki diyagram, HA Proxy'leri ile örnek bir Azure Stack Hub ağ yapılandırmasıdır. Dış ara sunucu cihazları sınır cihazlarının kuzeye yerleştirilmelidir.

Sınır cihazlarında ara sunucu içeren ağ diyagramı

Ayrıca, sınır cihazlarının Azure Stack Hub'dan gelen trafiği aşağıdaki yollardan biriyle yönlendirecek şekilde yapılandırılması gerekir:

  • Azure Stack Hub'dan proxy cihazlara giden tüm trafiği yönlendirme
  • İlke tabanlı yönlendirme yoluyla Azure Stack Hub sanal IP havuzunun ilk /27 aralığındaki tüm giden trafiği ara sunucu cihazlarına yönlendirin.

Örnek kenarlık yapılandırması için bu makalenin Örnek kenarlık yapılandırması bölümüne bakın.

Azure Stack Hub ile doğrulanmış saydam ara sunucu yapılandırmaları için aşağıdaki belgeleri gözden geçirin:

Azure Stack Hub'dan giden trafiğin açık bir ara sunucu üzerinden akması gereken senaryolarda, Sophos ve Checkpoint cihazları saydam modda belirli trafik aralıklarına izin veren çift modlu bir özellik sağlarken, diğer aralıklar açık moddan geçecek şekilde yapılandırılabilir. Bu özellik kullanılarak, bu ara sunucu cihazları saydam ara sunucu üzerinden yalnızca altyapı trafiği, tüm kiracı trafiği ise açık mod üzerinden gönderilecek şekilde yapılandırılabilir.

Önemli

SSL trafiği kesme desteklenmez ve uç noktalara erişirken hizmet hatalarına yol açabilir. Kimlik için gereken uç noktalarla iletişim kurmak için desteklenen en fazla zaman aşımı, 3 yeniden deneme denemesi ile 60'tır. Daha fazla bilgi için bkz. Azure Stack Hub güvenlik duvarı tümleştirmesi.

Örnek kenarlık yapılandırması

Çözüm, erişim denetim listesi (ACL) tarafından uygulanan yönetici tanımlı ölçüt kümesini kullanan ilke tabanlı yönlendirmeyi (PBR) temel alır. ACL, yalnızca hedef IP adresini temel alan normal yönlendirme yerine rota eşlemesinde uygulanan ara sunucuların sonraki atlama IP'sine yönlendirilen trafiği kategorilere ayırır. 80 ve 443 bağlantı noktaları için belirli altyapı ağ trafiği sınır cihazlarından saydam ara sunucu dağıtımına yönlendirilir. Saydam ara sunucu URL filtrelemesi yapar ve izin verilen trafik bırakılmaz.

Aşağıdaki yapılandırma örneği Cisco Nexus 9508 Kasa içindir.

Bu senaryoda, İnternet erişimi gerektiren kaynak altyapı ağları aşağıdaki gibidir:

  • Genel VIP - İlk /27
  • Altyapı ağı - Son /27
  • BMC Ağı - Son /27

Aşağıdaki alt ağlar bu senaryoda ilke tabanlı yönlendirme (PBR) işlemi alır:

IP aralığı PbR işlemi alan alt ağ
Genel Sanal IP havuzu İlk /27/ 172.21.107.0/27 172.21.107.0/27 = 172.21.107.1 - 172.21.107.30
Altyapı ağı Son /27/ 172.21.7.0/24 172.21.7.224/27 = 172.21.7.225 - 172.21.7.254
BMC ağı Son /27/ 10.60.32.128/26 10.60.32.160/27 = 10.60.32.161 - 10.60.32.190

Kenarlık cihazını yapılandırma

komutunu girerek PBR'yi feature pbr etkinleştirin.

****************************************************************************
PBR Configuration for Cisco Nexus 9508 Chassis
PBR Enivronment configured to use VRF08
The test rack has is a 4-node Azure Stack stamp with 2x TOR switches and 1x BMC switch. Each TOR switch 
has a single uplink to the Nexus 9508 chassis using BGP for routing. In this example the test rack 
is in it's own VRF (VRF08)
****************************************************************************
!
feature pbr
!

<Create VLANs that the proxy devices will use for inside and outside connectivity>

!
VLAN 801
name PBR_Proxy_VRF08_Inside
VLAN 802
name PBR_Proxy_VRF08_Outside
!
interface vlan 801
description PBR_Proxy_VRF08_Inside
no shutdown
mtu 9216
vrf member VRF08
no ip redirects
ip address 10.60.3.1/29
!
interface vlan 802
description PBR_Proxy_VRF08_Outside
no shutdown
mtu 9216
vrf member VRF08
no ip redirects
ip address 10.60.3.33/28
!
!
ip access-list PERMITTED_TO_PROXY_ENV1
100 permit tcp 172.21.107.0/27 any eq www
110 permit tcp 172.21.107.0/27 any eq 443
120 permit tcp 172.21.7.224/27 any eq www
130 permit tcp 172.21.7.224/27 any eq 443
140 permit tcp 10.60.32.160/27 any eq www
150 permit tcp 10.60.32.160/27 any eq 443
!
!
route-map TRAFFIC_TO_PROXY_ENV1 pbr-statistics
route-map TRAFFIC_TO_PROXY_ENV1 permit 10
  match ip address PERMITTED_TO_PROXY_ENV1
  set ip next-hop 10.60.3.34 10.60.3.35
!
!
interface Ethernet1/1
  description DownLink to TOR-1:TeGig1/0/47
  mtu 9100
  logging event port link-status
  vrf member VRF08
  ip address 192.168.32.193/30
  ip policy route-map TRAFFIC_TO_PROXY_ENV1
  no shutdown
!
interface Ethernet2/1
  description DownLink to TOR-2:TeGig1/0/48
  mtu 9100
  logging event port link-status
  vrf member VRF08
  ip address 192.168.32.205/30
  ip policy route-map TRAFFIC_TO_PROXY_ENV1
  no shutdown
!

<Interface configuration for inside/outside connections to proxy devices. In this example there are 2 firewalls>

!
interface Ethernet1/41
  description management interface for Firewall-1
  switchport
  switchport access vlan 801
  no shutdown
!
interface Ethernet1/42
  description Proxy interface for Firewall-1
  switchport
  switchport access vlan 802
  no shutdown
!
interface Ethernet2/41
  description management interface for Firewall-2
  switchport
  switchport access vlan 801
  no shutdown
!
interface Ethernet2/42
  description Proxy interface for Firewall-2
  switchport
  switchport access vlan 802
  no shutdown
!

<BGP network statements for VLAN 801-802 subnets and neighbor statements for R023171A-TOR-1/R023171A-TOR-2> 

!
router bgp 65000
!
vrf VRF08
address-family ipv4 unicast
network 10.60.3.0/29
network 10.60.3.32/28
!
neighbor 192.168.32.194
  remote-as 65001
  description LinkTo 65001:R023171A-TOR-1:TeGig1/0/47
  address-family ipv4 unicast
    maximum-prefix 12000 warning-only
neighbor 192.168.32.206
  remote-as 65001
  description LinkTo 65001:R023171A-TOR-2:TeGig1/0/48
  address-family ipv4 unicast
    maximum-prefix 12000 warning-only
!
!

PBR işlemi alacak trafiği tanımlamak için kullanılacak yeni ACL'yi oluşturun. Bu trafik, bu örnekte ayrıntılı olarak açıklandığı gibi ara sunucu hizmetini alan test rafı içindeki konaklardan/alt ağlardan gelen web trafiğidir (HTTP bağlantı noktası 80 ve HTTPS bağlantı noktası 443). Örneğin, ACL adı PERMITTED_TO_PROXY_ENV1.

ip access-list PERMITTED_TO_PROXY_ENV1
100 permit tcp 172.21.107.0/27 any eq www <<HTTP traffic from CL04 Public Admin VIPs leaving test rack>>
110 permit tcp 172.21.107.0/27 any eq 443 <<HTTPS traffic from CL04 Public Admin VIPs leaving test rack>>
120 permit tcp 172.21.7.224/27 any eq www <<HTTP traffic from CL04 INF-pub-adm leaving test rack>>
130 permit tcp 172.21.7.224/27 any eq 443 <<HTTPS traffic from CL04 INF-pub-adm leaving test rack>>
140 permit tcp 10.60.32.160/27 any eq www <<HTTP traffic from DVM and HLH leaving test rack>>
150 permit tcp 10.60.32.160/27 any eq 443 <<HTTPS traffic from DVM and HLH leaving test rack>>

PBR işlevinin temeli , TRAFFIC_TO_PROXY_ENV1 yol haritası tarafından uygulanır. pbr-statistics seçeneği, PBR iletmesini alan ve almayan sayı paketlerini doğrulamak için ilke eşleştirme istatistiklerini görüntülemeyi etkinleştirmek için eklenir. Rota eşleme dizisi 10, ACL PERMITTED_TO_PROXY_ENV1 ölçütlerini karşılayan trafiğe PBR işlemine izin verir. Bu trafik, örnek yapılandırmamızdaki birincil/ikincil ara sunucu cihazlarının VIP'leri 10.60.3.34 olan ve 10.60.3.35'nin sonraki atlama IP adreslerine iletilir

!
route-map TRAFFIC_TO_PROXY_ENV1 pbr-statistics
route-map TRAFFIC_TO_PROXY_ENV1 permit 10
  match ip address PERMITTED_TO_PROXY_ENV1
  set ip next-hop 10.60.3.34 10.60.3.35

ACL'ler , TRAFFIC_TO_PROXY_ENV1 yol eşlemesi için eşleştirme ölçütü olarak kullanılır. Trafik PERMITTED_TO_PROXY_ENV1 ACL ile eşleştiğinde, PBR normal yönlendirme tablosunu geçersiz kılar ve bunun yerine trafiği listelenen IP sonraki atlamalarına iletir.

TRAFFIC_TO_PROXY_ENV1 PBR ilkesi, CL04 konaklarından ve genel VIP'lerden ve test rafında HLH ve DVM'den sınır cihazına giren trafiğe uygulanır.

Sonraki adımlar

Güvenlik duvarı tümleştirmesi hakkında daha fazla bilgi edinmek için bkz. Azure Stack Hub güvenlik duvarı tümleştirmesi.