Como posso limitar a visibilidade da rota OSPF entre diferentes áreas?

1

Eu tenho uma configuração de rede bastante simples, como visto na imagem anexada . A rede é distribuída por dois data centers mais ou menos semelhantes conectados por meio de um túnel estático do OpenVPN. Os servidores VPN e os gateways estão executando o BIRD OSPF, configurado como a área de backbone 0.

Cada "cliente" consiste em um cliente OpenVPN e um número de hosts atrás dele que pertencem a um bloco comum / 64. O cliente OpenVPN abre duas conexões (primária e de backup) para um dos DCs. O que eu preciso é que todos os hosts do cliente possam conversar com qualquer servidor de aplicativos no DC e vice-versa, mas nenhum "cliente" deve ter qualquer conhecimento de quaisquer outros "clientes". Minha ideia inicial era colocar o OSPF em execução também nos clientes OpenVPN e fazer com que eles anunciassem seus blocos / 64 dessa maneira, mas isso significaria que todos os clientes veriam todos os outros clientes.

O que eu quero fazer é impedir as comunicações "inter-client" de preferência no nível de roteamento, tanto do ponto de vista de segurança quanto para evitar tráfego excessivo na rede, já que alguns clientes podem estar por trás de links muito lentos. Então, essencialmente, os clientes só veem as redes DC e os DCs podem ver todas as redes do cliente. Isso pode ser feito de alguma forma com as capacidades de filtragem do BIRD (e se sim, como?), Ou eu deveria estar olhando para outros protocolos de roteamento?

Observação : fiz esta pergunta em Engenharia de rede , onde eles me orientaram a fazer essa pergunta aqui, e também me disse para olhar para o BGP como uma possível solução. No entanto, eu tenho zero experiência com o BGP e, brevemente, olhando para ele, parece bastante complexo para configuração.

    
por Teemu Karimerto 27.05.2018 / 21:36

0 respostas