SAG-1000 实施记

本文涉及的产品
云防火墙,500元 1000GB
简介: SAG-1000的实施过程记录。

前段时间帮客户安装部署了一台SAG-1000,这是一台定位于总部和IDC接入上云的智能网关设备(SAG),有关SAG我也写过两篇介绍性的文章了,而这次的内容更加偏重实操一些。

首先看现有网络环境:
1.png

可以说上面的网络环境还是非常典型的,最外面是一台防火墙,连接运营商的互联网线路,并通过防火墙做NAT地址转换实现内网用户的互联网访问,中间是一台上网行为管理设备,通过上网行为管理设备来阻断和工作无关的上网流量,最下面是核心交换机,通过各个接入交换机连接着内网的所有用户和服务器等设备。

我们的目标网络拓扑是这样的:
2.jpg

虽然SAG可以直接旁挂在核心交换机上,通过单臂路由实现上云接入,但那样以来SAG的网络流量就要经过上网行为管理设备的过滤,有可能对SAG的上云网络连接造成不必要的干扰。最终决定在核心和防火墙之前再加一条链路,让上网行为管理设备和SAG“并联”,这样还有一个好处是可以通过在防火墙或上网行为管理设备对用户端直接访问互联网的流量进行限流来尽可能保证SAG上云的带宽。

为了实现客户端在无感知的情况下“自动”上云,在现有网络设备上需要做如下配置:

  • 在核心交换机增加一个VLAN并配置IP地址,将和SAG连接的端口加入到该VLAN。
  • 在核心交换机加一条针对云上VPC网段的静态路由,下一跳地址地址为SAG的内网地址(LAN口地址)
  • 在防火墙增加一个二层接口并配置IP地址,未来将把SAG的WAN口连接到该接口上。
  • 在防火墙为该接口对应的网段配置NAT地址转换,保证该接口下连接的网络设备可以访问互联网。

按照SAG介绍页面的使用流程是这样的:
3.jpg

按照第四步的说法是可以远程进行配置,先上架、加电,SAG-1000的前面板是这样的:
4.jpg

LTE的灯是亮着的,里面有一张阿里云预置的4G SIM卡,在前面板可以显示信号的强度,在包装里还有两根外置天线,固定到设备背面的接口后可以看到信号增加了一格。

后面板是这样的:
5.jpg

在右手边有一个SIM卡槽,假如希望在有线网络故障时实现4G自动备份的功能,需要将阿里云的SIM卡替换成自己的SIM卡,因为阿里云预置的SIM卡只能实现远程配置管理而无法使用互联网流量。

按照阿里云SAG-1000的安装部署文档介绍,SAG-1000的配置分成如下步骤:

6.jpg

我们已经将设备加电,因此登录阿里云控制台将设备激活即可,登录到购买SAG的账号,可以看到SAG的实例,在设备实例上进行操作绑定设备,绑定设备的过程中需要的激活码就在SAG-1000的机壳底部。

端口角色分配可以远程通过阿里云控制台进行(借助预置的4G网络),也可以通过连接SAG-1000的MGT口在现场完成,默认情况下2口为MGT口,其默认地址为192.168.0.1/24,将电脑配置成该网段的其他IP地址就可以通过浏览器进行直接访问和配置了,首次配置时会弹出密码的初始化界面,可以设置该设备的本地管理密码,下次在本地通过MGT口进行管理时需要输入该密码才能访问。

我们登录到SAG-1000本地的管理界面后,将0口分配为LAN口,5口默认为WAN口无需修改,并根据核心交换机和防火墙的配置为LAN口和WAN口分配IP地址。在WAN口的配置中除了IP地址的配置还要将网关配置为防火墙的接口地址。

配置线下路由的同步方式必须在云上控制台完成,这也算是一个坑吧,我之前是在设备端利用管理口直接进行的配置,但总是出现丢失路由条目的情况,最后发现目前的SAG-1000的软件版本默认从云上进行路由条目的同步,因此在本地的配置经常会被云上配置替换掉而导致路由条目丢失。

登录阿里云控制台,找到SAG实例,进入设备配置页面,再进入路由管理页面配置静态路由,将核心交换机上的所有网段路由到核心交换机连接SAG的VLAN 接口IP上。这里举一个例子:假如核心交换机上有两个网段,分别是10.0.1.0/24、10.0.2.0/24,核心交换机和SAG连接的VLAN接口地址是192.168.100.2,在这种环境下就需要在SAG上加两条静态路由,分别是10.0.1.0/24 下一跳 地址是192.168.100.2、10.0.2.0/24 下一跳地址也是192.168.100.2。这样SAG就能够把从云端向客户端发送的数据正确的发送给核心交换机进而转发给客户端了。

通过上述配置,SAG-1000本身的实施内容就已经全部完成了,接下来就剩下云企业网(CEN)和云接入网(CCN)的配置,就是将云接入网CCN和云上VPC都加载到同一个云企业网CEN,具体的操作我之前有过介绍,这里就不再赘述了。

目录
相关文章
|
6月前
|
运维 监控 安全
堡垒机是什么:如何帮助企业提高网络安全防护
堡垒机是什么:如何帮助企业提高网络安全防护
|
11月前
|
安全 网络架构
对转发路由器TR在企业云上网络架构规划中的使用体验测评
对转发路由器TR在企业云上网络架构规划中的使用体验测评
491 3
|
消息中间件 安全 JavaScript
65% 的公司正在考虑采用 VPN 替代方案
65% 的公司正在考虑采用 VPN 替代方案
|
6月前
|
弹性计算 监控 网络安全
阿里云与办公区互通方案
本文介绍了一种典型办公网络互通场景。
797 0
阿里云与办公区互通方案
|
6月前
|
安全 网络协议 应用服务中间件
多云场景下主机安全防护
本文介绍如何使用阿里云的云安全中心去管理其他云厂商(腾讯云)主机。
253 1
多云场景下主机安全防护
|
运维 监控 安全
CEN2.0:智能云企业网-解决方案&客户场景
经过了数年成长期,阿里云目前已经成为全国乃至全球最大的公有云厂商之一。随着搬站上云的企业越来越多,迁移的业务量越来越大,客户对公有云的需求也在发生微妙的变化,他们急需一套新的架构来承载逐渐增加的云资源数量。 这套新的架构需要能承载大规模资源,并能够做到非常高的可扩展性。此外,还需要在保持大规模的前提下,尽可能降低运维管理的成本,最好能够实现智能化运维。与此同时,大量企业业务上云后,业务数据的网络安全性如何保障、安全机制如何设计也成为了企业的一大挑战。 帮本文将通过两个客户故事,来介绍当前阿里云上大客户的最新网络架构如何解决以上问题。
CEN2.0:智能云企业网-解决方案&客户场景
|
6月前
|
监控
基于云网管实现专线监控最佳实践
本文介绍如何通过云网管在物理空间下快速新增专线,创建并部署专线监控项,查看专线监控项数据。
153 0
基于云网管实现专线监控最佳实践
|
运维 监控 网络协议
DeepFlow 电信运营商5G核心网可靠性监控运维最佳实践
随着CT与IT技术的融合以及5GC NFV化的发展,逐渐暴露出IT技术对通信网络可靠性的影响。云计算技术可以为通信网络带来硬件通用化、弹性化、资源池化,业务迭代加速等好处,但原有专用设备的可靠性、易维护性在新的云架构中面临巨大挑战。DeepFlow基于云原生的软探针流量采集技术、智能流量分析技术,实现对5GC云资源池硬件层网络接口、虚拟层网络接口、VNF层网络接口的全栈流量采集和分析,搭建5GC网络智能监控分析平台。
823 0
DeepFlow 电信运营商5G核心网可靠性监控运维最佳实践
|
安全 网络安全 网络架构
多账号多VPC企业组网最佳实践
针对一些刚开始上云的企业,他们往往业务先行,需要在很短的时间内完成业务系统的搬迁,在迁移过程中,账号体系的设计和网络的规划必不可少。账号是资源的容器,对于有多个法律实体分公司的集团,各个分公司有差异化的结算关系,只有一个账号无法满足集团管理需求,拥有多个阿里云账号,能够很好的应对这些问题。网络架构,关系到企业业务的运行、应用之间的调用、业务的扩展等,我们根据多家企业云上的实践,总结了多账号多VPC企业组网方案。
多账号多VPC企业组网最佳实践