架构:使用集中式设备的 VMware Engine 网络安全性

架构:使用集中式设备的 VMware Engine 网络安全性

2024.09.09

作为贵组织的深度防御策略的一部分,您可能设有安全政策,它们要求使用集中式网络设备进行内嵌检测和阻止可疑行为网络活动。本文档帮助您为 Google Cloud VMware Engine 工作负载设计以下高级网络保护功能:

本文档中的架构使用 Google Cloud Marketplace 中的 Cloud Load Balancing 和网络设备。Cloud Marketplace 提供来自 Google Cloud 安全合作伙伴、支持生产环境且供应商支持的网络设备,以满足您的企业 IT 需求。

本文档中的指导适用于为 VMware Engine 工作负载设计、预配和管理网络连接的安全架构师和网络管理员。本文档假定您熟悉 Virtual Private Cloud (VPC)、VMware vSphere、VMware NSX、网络地址转换 (NAT) 和 Cloud Load Balancing。

下图显示了从本地网络和互联网连接到 VMware Engine 工作负载的架构。在本文档的稍后部分,此架构进行了扩展,以满足特定用例的要求。

图 1. 与 VMware Engine 工作负载的网络连接的基本架构。

图 1 显示了此架构的以下主要组成部分:

配置说明

下图显示了为 VMware Engine 工作负载提供网络连接所需的资源:

图 2. 与 VMware Engine 工作负载进行网络连接所需的资源。

图 2 展示了设置和配置此架构中的资源时必须完成的任务。以下是每项任务的说明,包括指向提供更多信息和详细说明的文档的链接。

  1. 按照创建自定义模式 VPC 网络中的说明,创建外部和内部 VPC 网络和子网。
    • 对于每个子网,选择 VPC 网络中唯一的 IP 地址范围。
    • 架构图中显示的管理 VPC 网络是可选的。如有必要,您可用它来托管网络设备的管理 NIC 接口。
  2. Cloud Marketplace 部署所需的网络设备。
    • 为了实现网络设备的高可用性,请在分布于两个区域中的一对虚拟机中部署每台设备。
      您可以在实例组中部署网络设备。这些实例组可以是代管式实例组 (MIG) 或非代管式实例组,具体取决于您的管理或供应商支持要求。
    • 按如下方式预配网络接口:
      • 外部 VPC 网络中的 nic0 将流量路由到公共来源。
      • nic1 用于管理设备(如果设备供应商需要)。
      • 内部 VPC 网络中的 nic2 用于与 VMware Engine 资源进行内部通信。
    • 在单独的 VPC 网络中部署网络接口有助于确保在公共和本地连接的接口级层隔离安全区域。
  3. 设置 VMware Engine:
  4. 使用专用服务访问通道设置 VPC 网络对等互连,将内部 VPC 网络连接到 VMware Engine 管理的 VPC 网络。
  5. 如果您需要与本地网络进行混合连接,请使用 Cloud VPNCloud Interconnect

您可以针对以下用例扩展图 2 中的架构:

用例使用的产品和服务
面向公共的 VMware Engine 工作负载的 NGFWCloud Marketplace 中的网络设备
外部 TCP/UDP 网络负载均衡
面向公共的 VMware Engine 工作负载的 NGFW、DDoS 缓解措施、SSL 分流和内容分发网络 (CDN)Cloud Marketplace 中的网络设备
外部 HTTP(S) 负载均衡
用于 VMware Engine 工作负载与本地数据中心或其他云提供商进行私密通信的 NGFWCloud Marketplace 中的网络设备
内部 TCP/UDP 负载均衡
到 VMware Engine 工作负载的互联网的集中出站流量点Cloud Marketplace 中的网络设备
内部 TCP/UDP 负载均衡

以下部分介绍了这些用例,并简要介绍了实现这些用例的配置任务。

面向公共的工作负载的 NGFW

此用例具有以下要求:

下图显示了为面向公共的 VMware Engine 工作负载预配 NGFW 所需的资源:

图 3. 为面向公共的 VMware Engine 工作负载预配 NGFW 所需的资源。

图 3 展示了设置和配置此架构中的资源时必须完成的任务。以下是每项任务的说明,包括指向提供更多信息和详细说明的文档的链接。

  1. 在外部 VPC 网络中预配网络负载均衡器,作为 VMware Engine 工作负载面向公共的入口点。
    • 创建多个转发规则以支持多项 VMware Engine 工作负载。
    • 使用唯一 IP 地址和 TCP 或 UDP 端口号配置每个转发规则。
    • 将网络设备配置为负载均衡器的后端。
  2. 配置网络设备,使其对转发规则的公共 IP 地址执行到虚拟机的内部 IP 地址的目标 NAT (DNAT),其中这些虚拟器在 VMware Engine 中托管面向公共的应用。
    • 网络设备必须对来自 nic2 接口的流量执行源 NAT (SNAT),以确保对称返回路径。
    • 网络设备还必须通过 nic2 接口将流向 VMware Engine 网络的流量路由到子网的网关(子网的第一个 IP 地址)。
    • 为了通过健康检查,网络设备必须使用次要或环回接口来响应转发规则的 IP 地址。
  3. 设置内部 VPC 网络的路由表,将 VMware Engine 流量转发到 VPC 网络对等互连作为下一个跃点。

在此配置中,VMware Engine 虚拟机使用 VMware Engine 的互联网网关服务来出站流向互联网资源。但是,入站流量由映射到虚拟机的公共 IP 地址的网络设备管理。

NGFW、DDoS 缓解措施、SSL 分流和 CDN

此用例具有以下要求:

下图显示了为面向公共的 VMware Engine 工作负载预配 NGFW 功能、DDoS 缓解措施、SSL 分流和 CDN 所需的资源:

图 4. 为面向公共的 VMware Engine 工作负载预配 NGFW、DDoS 缓解措施、SSL 分流和 CDN 所需的资源。

图 4 展示了设置和配置此架构中的资源时必须完成的任务。以下是每项任务的说明,包括指向提供更多信息和详细说明的文档的链接。

  1. 在外部 VPC 网络中预配一个全局外部 HTTP(S) 负载均衡器,作为 VMware Engine 工作负载面向公共的公共入口点。
    • 创建多个转发规则以支持多项 VMware Engine 工作负载。
    • 使用唯一的公共 IP 地址配置每个转发规则,并将其设置为侦听 HTTP(S) 流量。
    • 将网络设备配置为负载均衡器的后端。
  2. 此外,您还可以执行以下操作:
    • 要保护网络设备,请在负载均衡器上设置 Google Cloud Armor 安全政策
    • 如需支持充当 CDN 后端的网络设备的路由、健康检查和任播 IP 地址,请为托管网络的 MIG 设置 Cloud CDN
    • 如需将请求路由到其他后端,请在负载均衡器上设置网址映射。例如,将对 /api 的请求路由到 Compute Engine 虚拟机,将对 /images 的请求路由到 Cloud Storage 存储桶,通过网络设备将对 /app 的请求路由到 VMware Engine 虚拟机。
  3. 配置每台网络设备,为其 nic0 接口的内部 IP 地址执行到虚拟机的内部 IP 地址的目标 NAT (DNAT),其中这些虚拟机在 VMware Engine 中托管面向公共的应用。
    • 网络设备必须对来自 nic2 接口(内部 IP 地址)的源流量执行 SNAT,以确保对称返回路径。
    • 此外,网络设备必须通过 nic2 接口将流向 VMware Engine 网络的流量路由到子网网关(子网的第一个 IP 地址)。
  4. DNAT 步骤是必要的,因为负载均衡器是在 Google Front End (GFE) 服务上实现的基于代理的服务。根据客户端的位置,多个 GFE 可以发起与后端网络设备的内部 IP 地址的 HTTP(S) 连接。来自 GFE 的数据包的源 IP 地址与健康检查探测所使用的范围相同(35.191.0.0/16 和 130.211.0.0/22),而不是原始客户端 IP 地址。负载均衡器使用 X-Forwarded-For 标头附加客户端 IP 地址。
    为了通过健康检查,请将网络设备配置为使用次要或环回接口来响应转发规则的 IP 地址。
  5. 设置内部 VPC 网络的路由表,将 VMware Engine 流量转发到 VPC 网络对等互连。
    在此配置中,VMware Engine 虚拟机使用 VMware Engine 的互联网网关服务出站流向互联网。但是,入站流量由虚拟机的公共 IP 地址的网络设备管理。

用于专用连接的 NGFW

此用例具有以下要求:

下图显示了预配 NGFW 来实现 VMware Engine 工作负载与本地网络或其他云提供商之间的专用连接所需的资源:

图 5. 预配 NGFW 来与 VMware Engine 工作负载建立专用连接所需的资源。

图 5 展示了设置和配置此架构中的资源时必须完成的任务。以下是每项任务的说明,包括指向提供更多信息和详细说明的文档的链接。

  1. 在外部 VPC 网络中预配内部 TCP/UDP 负载均衡器,并使用一条转发规则侦听所有流量。将网络设备配置为负载均衡器的后端。
  2. 设置外部 VPC 网络的路由表,使其指向转发规则作为流向 VMware Engine 网络的流量的下一个跃点。
  3. 按如下方式配置网络设备:
    • 通过 nic2 接口将流向 VMware Engine 网络的流量路由到子网网关(子网的第一个 IP 地址)。
    • 为了通过健康检查,请将网络设备配置为使用次要或环回接口来响应转发规则的 IP 地址。
    • 为了使内部负载均衡器通过健康检查,请配置多个虚拟路由网域来确保正确路由。必须执行此步骤,以允许 nic2 接口返回源自公共范围(35.191.0.0/16 和 130.211.0.0/22)的健康检查流量,同时网络设备的默认路由指向 nic0 接口。如需详细了解负载均衡器健康检查的 IP 地址范围,请参阅探测 IP 地址范围和防火墙规则
  4. 注意:内部 TCP/UDP 负载均衡支持对称哈希。您无需在网络设备上配置 SNAT,就可确保 NGFW 功能有对称返回路径。
  5. 设置内部 VPC 网络的路由表,将 VMware Engine 流量转发到 VPC 网络对等互连作为下一个跃点。
  6. 对于返回的流量或从 VMware Engine 发起流向远程网络的流量,请将内部 TCP/UDP 负载均衡器配置为下一个跃点,该跃点通过 VPC 网络对等互连通告到专用服务访问通道 VPC 网络。

到互联网的集中出站流量

此用例具有以下要求:

下图显示了预配从 VMware Engine 工作负载到互联网的集中出站流量点所需的资源:

图 6. 为 VMware Engine 工作负载预配到互联网的集中出站流量所需的资源。

图 6 展示了设置和配置此架构中的资源时必须完成的任务。以下是每项任务的说明,包括指向提供更多信息和详细说明的文档的链接。

相關文章