and manage all locations as a single network Distributed Cloud App Connect Connect and manage all apps as a single platform Traditional Networking (Layer 3) Service Networking (Layer 7) Connect Networks Connect Apps
Mesh Site データセンターアプリケーション間通信や、クラウド、他のデータセンターアプリケーション、SD-WAN/SASEクライアント からアプリケーションへのアクセスなどは Secure Mesh Site 経由で行う。 Secure Mesh Site はネットワークを抽象化し、 Network As A Serviceを提供する。 SASE/SDWAN WAN Branch(SD-WAN/SASE) WAN AWS/Azure データセンター Service Gateway Controller
Data Center CE Red Blue Green R B G APP vlan100 vlan200 vlan300 vlan10 vlan20 vlan30 • 仮想NW “Segment(VRF)”を定義 • 作成したSegmentをInterfaceやVLANに関連づけるだけ • CE間でオーバーレイNW通信 • 同一Segmentがマッピングされた各CEのIF/VLAN間でオーバー レイNW通信が可能 DC CE vlan100 Segment ”Red” vlan200 Segment ”Blue” vlan300 Segment ”Green” Branch CE vlan10 Segment ”Red” vlan20 Segment ”Blue” vlan30 Segment ”Green” Branch • Underlay既存NWは変更不要 • シンプルなNW、CE Outside間がIP Reachableであれば良い • Segment間の通信も可能(Red Blue)*次ページ参照 • Direct full access or SNAT APP APP
既存BBNW Data Center CE Red Blue Green R B G 共通リソー ス / APP vlan100 vlan200 vlan300 vlan10 vlan20 vlan30 • Segment間の通信も可能(Red Blueなど) • Direct full access or SNAT • 共通リソースなどへのセキュアなアクセス • 一部Segmentへの必要な通信のみ共通アクセスさせる等 DC CE vlan100 Segment ”Red” vlan200 Segment ”Blue” vlan300 Segment ”Green” vlan400 Segment ”Black” Segment ”Black” ”Red” (direct) Segment ”Black” ”Blue” (SNAT) Branch Black vlan400
Segment • アプリへのアクセスをプロキシ(LB)のVirtual Serverで受けて バックエンドアプリのSegmentへ • 同様にCE間でオーバーレイ構成可能 • L7情報を識別して任意のSegmentへ転送、負荷分散 • プロキシのためNATアドレス管理不要 • HTTP LBのService-Policyでテナント毎やサービス毎に転送 ルールを制御し、指定のSegmentへルーティングする ※ Service Policyで指定可能なルール • 特定のIPアドレスレンジ、国、ASN、TLS Fingerprint • Custom PolicyでHTTPヘッダやPath、Query、Body、cookieなど client IP domain(dst) HTTP method Segment Service Policy1 10.x.x.x svc.xxx.jp GET, POST Black Service Policy2 192.168.1.x svc.xxx.jp/green Any Green Internet or 既存BBNW Data Center CE Red Blue Green R B G 共通リソー ス / APP vlan100 vlan200 vlan300 vlan10 vlan20 vlan30 Branch Black vlan400 HTTP LB CE Black Green svc pol1 svc pol2 svc.xxx.jp Green APP
overlapping subnets Data Center CE Red Blue Green vlan100 vlan200 vlan300 Black 192.168.1.0/24 Internet or 既存BBNW 共通 APP 192.168.1.100 vlan400 red.xxx.jp black.xxx.com Virtual Server Black CE Red APP 172.16.0.100 Red 172.16.0.0/24 Network 192.168.1.0/24 Network access to “red.xxx.jp” site access to “black.xxx.com” site HTTP LB Branch • HTTP LBで一度通信を終端してプロ キシするため、IP重複関係なくアプ リケーションアクセスを抽象化する • トラフィックを見てそれぞれの Segmentへ仕分けする 10.1.1.0/24 Network access to “abc.xxx.jp” site HTTP LB abc.xxx.com 10.1.1.0/24 Network APP 10.1.1.100 • Segmentを使う必要がないケース • Branch側でLB構成を構成し、通信を 終端してプロキシする。 • CE間はF5 Global NWかIPsec接続、 社内であればルーティングで疎通で きる環境
WAN Branch(SD-WAN/SASE) WAN Branchネットワークと データセンタアプリを VRFに接続 F5XC CEをIP Fabricに接続し、WAN接続ルータやクラウド接続ルータ、アプリケーションネット ワークのVLANを設定。各ネットワークはCEのVRFに接続されL3ネットワークを分離