Obecnie zarządzam 6 urządzeniami Cisco ASA (2 pary urządzeń 5510 i 1 para urządzeń 5550). Wszystkie działają całkiem nieźle i są stabilne, więc jest to raczej pytanie z najlepszymi praktykami, a nie „OMG to zepsute, pomóż mi to naprawić”.
Moja sieć jest podzielona na wiele sieci VLAN. Prawie każda rola usługi ma własną sieć VLAN, więc serwery DB miałyby swoje własne sieci VLAN, serwery APP i węzły Cassandra.
Ruch jest zarządzany na zasadzie „tylko zezwól”, odmawiaj podstaw odpoczynku (więc domyślną zasadą jest odrzucanie całego ruchu). Robię to, tworząc dwie listy ACL na interfejs sieciowy, np .:
- lista dostępu dc2-850-db-in ACL, która jest stosowana do interfejsu dc2-850-db w kierunku „in”
- lista dostępu dc2-850-db-out ACL, która jest stosowana do interfejsu dc2-850-db w kierunku „out”
Wszystko jest dość ciasne i działa zgodnie z oczekiwaniami, ale zastanawiałem się, czy to najlepszy możliwy sposób? W tej chwili doszedłem do tego, że mam ponad 30 sieci VLAN i muszę powiedzieć, że w niektórych momentach zarządzanie nimi jest nieco mylące.
Prawdopodobnie pomogłoby tu coś takiego jak wspólne / wspólne ACL, które mógłbym odziedziczyć po innych ACL, ale AFAIK nie ma czegoś takiego ...
Wszelkie porady bardzo mile widziane.
private vlans
? Inną alternatywą może być włamanie się do jednostek biznesowychVRFs
. Każdy z nich może pomóc w zarządzaniu eksplozją wymagań ACL. Szczerze mówiąc, trudno jest skomentować to pytanie, ponieważ tak wiele zależy od biznesowych i technicznych powodów twojego obecnego projektu