Citrix SD-WAN

Zonen

Sie können Zonen im Netzwerk konfigurieren und Richtlinien definieren, um zu steuern, wie der Verkehr in Zonen ein- und aussteigt. Standardmäßig werden die folgenden Zonen erstellt:

  • Internet_Zone
    • Gilt für den Verkehr zu oder von einem Internetdienst mit einer vertrauenswürdigen Schnittstelle.
  • Untrusted_Internet_Zone

    • Gilt für den Verkehr zu oder von einem Internetdienst über eine nicht vertrauenswürdige Schnittstelle.
  • Default_LAN_Zone

    • Gilt für den Verkehr zu oder von einem Objekt mit einer konfigurierbaren Zone, in der die Zone nicht festgelegt wurde.

Sie können Ihre eigenen Zonen erstellen und folgenden Objekttypen zuweisen:

  • Virtuelle Netzwerkschnittstellen (VNI)

  • Intranetdienste

  • GRE Tunnel

  • LAN IPsec-Tunnel

Die folgende Abbildung zeigt die drei vorkonfigurierten Zonen. Zusätzlich können Sie nach Bedarf eigene Zonen erstellen. In diesem Beispiel ist die Zone “ZoneA_Intranet” eine vom Benutzer erstellte Zone. Sie ist der virtuellen Schnittstelle des Bypass-Segments (Ports 1 und 2) der SD-WAN-Appliance zugewiesen.

lokalisiertes Bild

Die Quellzone eines Pakets wird durch den Dienst oder die virtuelle Netzwerkschnittstelle bestimmt, auf der ein Paket empfangen wird. Die Ausnahme hiervon ist der virtuelle Pfadverkehr. Wenn der Datenverkehr in einen virtuellen Pfad eintritt, werden Pakete mit der Zone markiert, aus der der Verkehr stammt, und diese Quellzone wird durch den virtuellen Pfad getragen. Auf diese Weise kann das empfangende Ende des virtuellen Pfades eine Richtlinienentscheidung basierend auf der ursprünglichen Quellzone treffen, bevor es in den virtuellen Pfad eintritt.

Beispielsweise möchte ein Netzwerkadministrator möglicherweise Richtlinien definieren, sodass nur Datenverkehr von VLAN 30 an Standort A an Standort B in VLAN 10 gelangen darf. Der Administrator kann jedem VLAN eine Zone zuweisen und Richtlinien erstellen, die den Verkehr zwischen diesen Zonen zulassen und den Verkehr aus anderen Zonen blockieren. Der folgende Screenshot zeigt, wie ein Benutzer VLAN 10 die Zone ZoneA_Intranet zuweisen würde. In diesem Beispiel wurde zuvor die Zone ZoneA_Intranet vom Benutzer definiert, um sie der Virtual Interface VirtualInterface-2 zuzuweisen.

lokalisiertes Bild

Die Zielzone eines Pakets wird basierend auf der Übereinstimmung der Zielroute bestimmt. Wenn eine SD-WAN-Appliance das Zielsubnetz in der Routentabelle nachschaut, stimmt das Paket mit einer Route überein, der eine Zone zugewiesen ist.

  • Quellzone

    • Nicht-virtueller Pfad: Bestimmt durch das Virtual Network Interface Paket wurde am empfangen.

    • Virtueller Pfad: Wird durch das Quellzonenfeld im Paketfluss-Header bestimmt.

    • Virtuelle Netzwerkschnittstelle - Das Paket wurde am Quellstandort empfangen.

  • Zielzone

    • Bestimmt durch die Suche nach der Zielroute des Pakets.

Routen, die mit Remotestandorten im SD-WAN geteilt werden, speichern Informationen über die Zielzone, einschließlich Routen, die durch das dynamische Routing-Protokoll (BGP, OSPF) erlernt wurden. Mit diesem Mechanismus gewinnen Zonen im SD-WAN-Netzwerk an globaler Bedeutung und ermöglichen eine Ende-zu-Ende-Filterung innerhalb des Netzwerks. Die Verwendung von Zonen bietet einem Netzwerkadministrator eine effiziente Möglichkeit, den Netzwerkverkehr basierend auf Kunden, Geschäftsbereich oder Abteilung zu segmentieren.

Die Fähigkeit der SD-WAN-Firewall ermöglicht es dem Benutzer, den Datenverkehr zwischen Diensten innerhalb einer einzelnen Zone zu filtern oder Richtlinien zu erstellen, die zwischen Diensten in verschiedenen Zonen angewendet werden können, wie in der Abbildung unten gezeigt. Im Beispiel unten haben wir Zone_A und Zone_B, von denen jede über eine virtuelle LAN-Netzwerkschnittstelle verfügt.

lokalisiertes Bild

Ein Screenshot unten zeigt die Vererbung der Zone für eine virtuelle IP (VIP) von der zugewiesenen virtuellen Netzwerkschnittstelle (VNI) an.

lokalisiertes Bild

Zonen

In diesem Artikel