仮想officeDC間 専用線x2 で OSPF

うちのオフィスはオフィス<->DC(回線収容側)間を専用線x2でつないでOSPFをまわして冗長化しているので、勉強がてら擬似環境を作ってみました。
ISPのオフィス<->DC間なので余りない(地方拠点にしてはそこそこゴージャス?)な構成かなとは思うのですが、単にOSPFの設定手順だけ書いてもおもしろくないので、もっと細かいところを突つきつつ説明してみたいと思います。まずはオフィス<->DC間のおおよその図に行く前に一般的?な専用線x2でインターネットに抜ける感じの図です。

上側がいわゆるISP側、下側が顧客側です。図には書いてありませんがオフィス側、収容側ともにVRRPを使って冗長化するのが良くあるケースですかね。トラフィックをバランシングしたい場合は別の方法を取らないとダメだと思いますが、そーいった場合は何使うのがセオリーなんでしょうか。とにかくこの様な構成で純粋に冗長化したいだけだとVRRPだけでこと足りるのですが、オフィスの構成だとダイナミックルーティングをまわさないとダメらしいと。当然なんで?と思う訳ですが、まずはオフィスのそれっぽい概略図を

こんな感じ。いやはやこれを自力で書ける様になっただけでも我ながら随分と成長したもんだ(笑)1812Jを買って半年、あの買い物は正解だったもよう。VLANも切れなかったのに。
画像がちと荒いですが、要点は

  • 赤色のVLANはオフィスセグメント用
  • 青色のVLANは外に抜ける用。
  • 専用線の部分はVLANをtrunkして流す
  • オレンジ色の文字のルータがOSPFをまわしている
  • オフィスセグに繋がったマシンのデフォルトはコアを向いている
  • コアのデフォルトはFWに向いている
  • 弊社ISPですのでDC側の機材も全部自分たちの管理下 w

といった感じです。前述の図と比べるとオフィス側ルータ<->DC側ルータ間にセグメントをわけるためのスイッチがいる点が異なります。これがOSPFを使う理由になってくるんですが、ついでなので他にも目につきそうな所を書いておくと「DC側にオフィスセグメントがある」ですかね。一般的なオフィスビルは法定停電があるので年に数度完全にホストをとめないといけない場合があります。企業としては1日でも止まったら困る!というものがある場合が多いですので、止めたくないものはDCに置いたりするわけですね。良くあるのはメールサーバでしょうか。ホスティングでまかなうといった手も昨今の流行かと思いますが、メールはナイーブな情報を含むので自社で扱いたいというモチベーションも高いわけです。そこで、リモートアクセスで一旦プライベートな空間にはいって中からDCにあるメールサーバにつなぐ。なんて構成を組むことがあるわけですね。後はDCに置くものでベタなところというと会社のWEBサーバなんかでしょうか。一方社内のプライベートに残るサーバは内部DNSとかグループウェアが多いですかね。

今の説明でDC側にオフィスセグメントがある理由は大体わかったかなと思いますが、インターネットに抜けるためのパケットとオフィスセグ用のパケットはセキュリティの面を考えれば当然わけてしかるべきです。従って図をみればわかると思いますがVLANでセグメントを切って外に抜ける方はFWを挟んでるわけです。でこれらを専用線で束ねて送るためにスイッチを挟んでいるわけです。折角なのでパケットのながれも少し図にしておこうと思います。

上で書いたまんまですが、オフィスにぶら下がってるクライアントのパケットは一旦全てCoreに辿りつきます。その後DCオフィス向けは赤色の矢印の通り、外向けのパケットは青色の矢印の通りCoreからFWへとフォワードされて外に向かうわけですね。

続いてOSPFを使う理由を説明しようかと思いますが、少し長くなってきたので別途わけてしようと思います。このままいくとなんか設定書かずに満足して終わりそうだなぁ。 o( ̄ー ̄;)ゞ まあ実際の設定はCCNAの本でも見た方がわかりやすいし大事なのはこの様な『何のために?』という根底の理解だと思うので。まあその時の気分で決めるか。メモはしてあるけど全部で6台使ったから整理するの大変なんですよねー...。FWの部分はものがなかったので諦めたんですが、やっぱり触りたいなぁ。SSGは高いけどNetScreenの中古は安いからこっちで我慢しよっかな。

http://www.network1.jp/menu/used/firew-u.htm

1812JでPPTPはどーしてもウマくいかないのでRTX買うかSSG/NetScreenを買うか。とにかく意地でもリモアクは実現させたい。OpenVPNとかどーなんだろ?