📬 ISN 177: Fortigate Firewalls: Jak Wybrać Najlepszy Model dla Twojej Sieci?

177 numer newslettera zagłębia się w obsługę BUM w ACI, analizuje komunikację IP vs CLNP oraz przedstawia (nieoficjalny) podręcznik do CCNP-SP. Sprawdź zestawienie firewalli Fortigate i dowiedz się, dlaczego Cilium zdobywa miano #1 CNI dla K8S!
📬 ISN 177: Fortigate Firewalls: Jak Wybrać Najlepszy Model dla Twojej Sieci?

Obsługa BUM w ACI

Taha Yusuf on LinkedIn: What’s good everyone, hope you’re all well 😊👋 On my previous post…
What’s good everyone, hope you’re all well 😊👋 On my previous post regarding IPN network for Cisco ACI - I briefly touched upon the importance of BUM…

Ruch BUM składa się z:

  1. Broadcast – pakiety wysyłane do wszystkich hostów w tej samej domenie warstwy 2
  2. Unknown Unicast – pakiety przesyłane do nieznanych adresów MAC
  3. Multicast – pakiety wysyłane do wybranych, a nie wszystkich hostów

Tradycyjne mechanizmy obsługi tego rodzaju ruchu nie działałyby w architekturze VXLAN, dlatego ACI korzysta z dwóch specyficznych metod replikacji ruchu BUM.

Replikacja multicastowa
Replikacja multicastowa wykorzystuje protokół PIM (Protocol Independent Multicast) oraz MP-BGP EVPN do dostarczania ruchu BUM. Zastosowana jest ona głównie w warstwie 3 (podwarstwie).

Przepływ ruchu:

  1. Przełączniki (spine i leaf) używają protokołu PIM w trybie źródłowym (PIM-SM)
  2. Adresy grup multicastowych dla VTEP są przydzielane dynamicznie. Ruch BUM jest wysyłany do członków danej grupy.
  3. Gdy maszyna wirtualna (endpoint) wysyła ruch BUM, przełącznik leaf, do którego jest podłączona, enkapsuluje VXLAN i przesyła do grupy multicastowej.
  4. Przełączniki spine działają jako reflektory tras (route reflector) oraz punkty ześrodkowania (Rendezvous Point) dla grup multicastowych. Przełączniki leaf subskrybują odpowiednie grupy multicastowe na podstawie rekordów EVPN.

Replikacja ingress (Headend)
Replikacja ingress, nazywana także "na głowicy", nie wykorzystuje w ogóle multicastu, a działa na warstwie nakładki VXLAN. Przełącznik źródłowy (ingress leaf) przesyła osobną kopię pakietu BUM, otoczoną w kapsułkę VXLAN, bezpośrednio do każdego przełącznika odbiorczego.

Przepływ ruchu:

  1. Gdy punkt końcowy wysyła ruch BUM, przełącznik źródłowy sprawdza tabelę mapowania VXLAN.
  2. Przełącznik tworzy wiele kopii tego samego pakietu i przesyła każdą z nich w osobnej kapsułce unicastowej VXLAN do przełącznika odbiorczego.
  3. Przełączniki odbiorcze dekapsulują pakiet VXLAN i przesyłają go do odpowiedniego lokalnego punktu końcowego.

Kluczową kwestią jest zapewnienie, aby ruch warstwy 2 był poprawnie dystrybuowany w sieci warstwy 3. Replikacja BUM pozwala na dostarczanie pakietów adresatom w ACI, tak jakby znajdowali się w tej samej domenie.


Komunikacja między węzłami w sieci - IP vs CLNP

Comparing IP and CLNP: Reaching Off-Subnet Nodes « ipSpace.net blog
The previous blog post in this series discussed how TCP/IP and CLNP reach adjacent nodes and build ARP/ND/ES caches. Now let’s move one step further: how do nodes running IPv4/IPv6 or CLNP discover the first-hop router that could forward their traffic to off-subnet nodes they want to communicate with?


Zarówno TCP/IP, jak i CLNP wykorzystują podobny mechanizm komunikacji z sąsiednimi węzłami, polegający na mapowaniu adresów protokołu sieciowego na adresy MAC warstwy łącza danych.

W świecie TCP/IP odbywa się to za pośrednictwem zapytań ARP (Address Resolution Protocol) dla IPv4 lub sąsiedzkich wyszukiwań ND (Neighbor Discovery) dla IPv6. Natomiast w CLNP wykorzystywany jest protokół ES-IS (End System - Intermediate System), który umożliwia wzajemne wykrywanie węzłów końcowych i routerów w ramach podsieci.


Prawdziwe wyzwanie pojawia się, gdy dwa węzły chcą komunikować się pomimo przynależności do różnych podsieci. W takim przypadku wymagana jest obecność routera mogącego przesyłać pakiety między podsieciami. I tutaj właśnie zaczynają się różnice między stosami TCP/IP a CLNP.

Podejście TCP/IP
W świecie TCP/IP odnajdywanie routera odpowiedzialnego za komunikację między podsieciami nie było łatwe. Protokół IPv4 nie przewidywał żadnego standardowego mechanizmu do tego celu. Zazwyczaj hosty posiadały statycznie skonfigurowaną trasę domyślną wskazującą na adres IP routera jako następnego przeskoku.

W późniejszym okresie zaimplementowano możliwość konfiguracji routera domyślnego przez serwer DHCP, ale rozwiązanie to wciąż wymagało konfiguracji statycznej. Dodatkowo pojawiały się problemy w przypadku wielu routerów współdzielących adres IP jako trasę domyślną. Producenci, tacy jak Cisco, musieli opracować własne protokoły (np. HSRP, GLBP) do obsługi tego scenariusza, choć wciąż utrudnione było zrównoważone wykorzystanie wszystkich routerów.

Dopiero protokół VRRP (Virtual Router Redundancy Protocol) wprowadził standaryzację i obsługę redundancji dla IPv4 i IPv6. Jednak nawet VRRP nie rozwiązuje całkowicie problemu przejściowych przerw w łączności podczas przełączania routerów.

Podejście CLNP
Protokół CLNP z modelu OSI nie borykał się z tymi problemami. Routery okresowo wysyłały komunikaty ISH (Intermediate System Hello), informując węzły końcowe o swojej obecności. Węzły gromadziły te informacje w pamięci podręcznej i po stwierdzeniu, że dany węzeł jest spoza podsieci, po prostu przesyłały do niego pakiety za pośrednictwem najbliższego routera.

W świecie CLNP hosty mogły swobodnie wybierać spośród wielu dostępnych routerów, a równoważenie obciążenia między nimi było naturalnym procesem. Co więcej, protokół IPv6 zaczerpnął wiele z tych rozwiązań, implementując komunikaty Router Advertisement (RA), będące odpowiednikiem ISH z CLNP.


(Nieoficjalny) podręcznik do CCNP-SP

About | The (Unofficial) CCNP-SP Study Guide

Ten przewodnik po SP przypomina bardziej zeszyt ćwiczeń niż tradycyjny podręcznik. Artykuły zaczynają się od podstawowych informacji i teorii, a następnie przechodzą do sekcji "Laboratorium", gdzie znajdziesz diagram topologii oraz kod konfiguracyjny, który umożliwia szybkie zbudowanie własnego laboratorium.


Zestawienie firewalli Fortigate

Fortigate Firewalls Hardware - CPU model and number, Memory (RAM) and hard disk size datasheet table
Note The data is gathered via get hardware stat command. Note If you have access to the Fortigate model not listed here, please consider sending me output of get hardware stat to be included in the table to yuri@yurisk.info for the benefit of all of us. Note It …

Strona zajmuje się gromadzeniem danych na temat różnych modeli Fortigate poprzez polecenie get hardware stat. Jeśli posiadasz model, który nie jest wymieniony, zachęcamy do przesłania wyników na adres yuri@yurisk.info, co przyniesie korzyści całej społeczności. Zauważ, że różne rewizje tego samego modelu mogą mieć różne specyfikacje, jak np. pamięć RAM. Dzięki tym informacjom możesz lepiej porównać różne modele i ich parametry, co ułatwi podjęcie decyzji przy wyborze odpowiedniego urządzenia.


Dlaczego Cilium jest #1 CNI dla K8S?

Świetnie! Udało ci się pomyślnie zarejestrować.
Witaj z powrotem! Zalogowałeś się pomyślnie.
Pomyślnie subskrybowałeś Inna Sieć.
Twój link wygasł.
Sukces! Sprawdź swoją skrzynkę e-mailową, aby uzyskać magiczny link do logowania.
Sukces! Twoje informacje rozliczeniowe zostały zaktualizowane.
Twoje informacje rozliczeniowe nie zostały zaktualizowane.