Как избавиться от асимметричной маршрутизации трафика
Last updated
Last updated
При попытке настроить доступ в удаленные сети через роутер в локальной сети может возникнуть асимметричная маршрутизация, препятствующая прохождению пакетов между двумя локальными сетями. В этой статье описаны случаи возникновения асимметричной маршрутизации и способы предотвращения.
Пример. В локальной сети NGFW используется роутер, устанавливающий связь с другими сетями. NGFW - шлюз по умолчанию для клиентов сети. Требуется настроить маршрутизацию на NGFW так, чтобы клиенты сети 10.80.1.0/24
получали доступ в удаленную сеть 192.168.10.0/24
и обратно через роутер.
Неправильная топология сети, способствующая асимметричной маршрутизации:
10.80.1.1
- шлюз для локальной сети 10.80.1.0/24
;
10.80.1.2
- роутер, имеющий доступ в удаленную сеть 192.168.10.0/24
;
10.80.1.5
- адрес хоста в локальной сети;
Красные стрелки - двусторонняя связь роутера с удаленным шлюзом или роутером, обеспечивающая доступ к удаленной сети 192.168.10.0/24
(туннель к шлюзу, маршрут до роутера в соседнюю сеть предприятия);
Черные стрелки - трафик от хостов локальной сети 10.80.1.0/24
до удаленной сети 192.168.10.0/24
через шлюз NGFW (10.80.1.1
) и роутер (10.80.1.2
);
Пунктирная стрелка - трафик, который роутер возвращает хостам локальной сети в обход NGFW, поэтому хосты этот трафик обратно не принимают.
Часть трафика от клиентов до роутера идет через шлюз, а часть - непосредственно от роутера до абонентов сети. Разная маршрутизация на разных участках делает прохождение пакетов между двумя локальными сетями невозможной.
Асимметричная маршрутизация также возникает, когда в одной локальной сети находится хост и сервер, на котором расположен опубликованный при помощи DNAT-правила ресурс:
10.80.1.1
- адрес Ideco NGFW в локальной сети;
10.80.1.2
- адрес сервера в локальной сети;
10.80.1.5
- адрес хоста в локальной сети;
188.114.8.8
- адрес сайта в интернете;
Красная стрелка - ответ напрямую от сервера хосту в локальной сети.
Когда хост 10.80.1.5
обращается на сайт по внешнему адресу 188.114.8.8
(например, в случае обращения по доменному имени, которое разрешено во внешнем IP), трафик проходит через NGFW. На NGFW срабатывает правило DNAT и перенаправляет трафик на сервер 10.80.1.2
, а сервер отвечает хосту, минуя NGFW.
Для правильной работы схемы нужно:
1. Вынести роутер в отдельную локальную сеть (DMZ 10.90.1.0/24
), чтобы избежать асимметричной маршрутизации между роутером и клиентами локальной сети:
2. Настроить DMZ на NGFW, добавив на локальный интерфейс NGFW еще один IP-адрес (10.90.1.0/24
), к локальной сети которого подключен роутер.
3. На роутере настроить IP-адрес из адресного пространства новой сети 10.90.1.2
. Шлюзом указать дополнительный IP-адрес, настроенный на локальном интерфейсе NGFW из этой сети 10.90.1.1
.
Физически роутер и клиенты локальной сети будут находиться в одном сегменте сети, имея при этом разную IP-адресацию и шлюзы. Как правило, схемы с виртуальной изоляцией сетей на основе одного физического интерфейса достаточно.
Для физической изоляции локальной сети клиентов NGFW и роутера:
Подключите к Ideco NGFW дополнительную сетевую карту;
Настройте на сетевой карте дополнительный локальный интерфейс и отдельную IP-адресацию в этой сети;
Укажите в качестве шлюза для роутера адрес, настроенный на дополнительном локальном интерфейсе.
Физически роутер будет находиться в сегменте дополнительной сетевой карты.
Если по какой-то причине изолировать сервер в DMZ невозможно, создайте на NGFW специальное SNAT-правило.
1. Откройте в режиме редактирования Локальный интерфейс, к которому подключены пользователи нужной вам локальной сети (10.80.1.1/24
), нажав на напротив его названия.
3. Нажмите на и введите IP-адрес DMZ для изоляции роутера: