#はじめに
今回は、前記事でちょっと紹介しました『ネットワーク~仮想化技術~』について、
構築例や活用例を書きたいと思います。
#VRF(Virtual Routing and Fowarding)
【VRF(Virtual Routing and Fowarding)】は直訳したら「仮想ルーティング&転送」です。
1台の機器の中にそれぞれが独立したルーティングテーブルを複数持つことが出来る機能です。
【VLAN】はL2仮想化技術、【VRF】はL3仮想化技術というと少しピンとくるでしょうか。
CiscoやAlaxalaの機器で本番環境を構築した経験もありますが、検証環境を構築する上でも
重宝する技術だと思っています。検証用機器が複数台必要でも1台で何役にもなってくれたり!
毎度大変お世話になってますm(_ _)m 活用例は後述にて。
CiscoやAlaxalaの設定方法は下記サイトをご参考に↓
Alaxala:[コンフィグレーションガイド Vol.3 / 5.2.2 VRFの設定]
(https://www.alaxala.com/jp/techinfo/archive/manual/AX8600S/HTML/12_8_F/CFGUIDE3/INDEX.HTM)
Cisco:[ネットワークエンジニアとして / VRF]
(https://www.infraexpert.com/study/mpls5.html)
#VDOM(Virtual Domain)
【VDOM(Virtual Domain)】はFortinet社のファイアウォール「Fortigate」の機能です。
初めて使ったときは驚きました、1台のファイアウォールの中に複数のファイアウォールを
仮想的に持つことが出来るのです。この機能によって、システム間通信等をより強固に制御可能となります。
同じ環境でVDOM機能とVM版ファイアウォールを併用していると、呼び名がごっちゃになったりすることもありました。(どちらも仮想ファイアウォールって言ったりします。)
Fortigateの設定方法はメーカサイトをご参考に↓
(OSバージョンがちょっと古いですが、ほぼ変わりません。)
サイト:FortiGate / FortiOS 5.4.0 Cookbook / VDOM configuration
#構築例
VRFとVDOMを併用した構築イメージです。↓(論理的な感じでしょうか)
りんごネットワークとおれんじネットワークは物理的には同一機器を通って通信を行いますが、
内部的にはそれぞれ独立したルーティングやポリシーに従って通信を行います。
VRF間若しくはVDOM間でのルーティングを許可しない限り、お互いにネットワーク越しの通信を
行うことは出来ません。
#活用例(VRF)
下記のような検証環境を作りたいと思ったとします。
拠点Aクライアント~拠点Bクライアントの拠点間通信のテストをしたい。
でも手元にはファイアウォール2台とL3スイッチ1台しかない。
そんな場合でも、VRF機能を持つL3スイッチが1台あれば十分環境を作ることが出来ます。
L3スイッチで、下記用途のVRFを3つ作成します。
1つ目 … 拠点AのLAN用
2つ目 … 拠点BのLAN用
3つ目 … 模擬WAN用
それぞれのVRFで、ルーティングやSVIを設定してポートにVLANをアサインします。
(上図はVLANまで書いてません、インターフェース等は対向機器と合わせて設定します)
これでL3スイッチ1台に「拠点AのL3スイッチ」「拠点BのL3スイッチ」「拠点AのWAN」「拠点BのWAN」の
役割を持たせることが出来ました。
先日同じようにVDOMとVRFを組み合わせた検証構成をつくったのですが、色んな用途としてVRFを10くらい設定していたら頭が混乱してきました。汗 設定するのはいいけど、パッと分かる構成図があるって大事ですね。
上図は簡略しており実践向けではないですので悪しからず。m(_ _)m
ではまた。