Per l'accesso remoto (RA) e LAN-to-LAN (L2L) VPN , ho operano attualmente un paio di Cisco VPN 3005 concentratori legate a edge router Internet sul lato esterno e l'interno legato ad una coppia interna di 535s PIX su quale sia il firewall esterno all'interfaccia prima di essere autorizzato a passare attraverso le nostre reti interne reali. Sia la VPN 3005 che la PIX 535 vengono sostituite con la piattaforma ASA-5545X. Questi firewall non sono destinati al nostro traffico Internet primario, ma solo alla VPN e possono anche fungere da firewall interni per il traffico che entra nel data center attraverso linee private.
Con gli ACL del firewall interno combinati in un unico firewall che serve il traffico VPN e potenzialmente altro traffico di linea privata, per limiti di sicurezza ed eliminazione di eventuali problemi di routing, l'interfaccia interna del firewall VPN (5545) dovrebbe rimanere in una sottorete separata dal firewall principale di Internet o non importa davvero? OSPF è attualmente in esecuzione sul firewall Internet (w / default-originate) e sulla VPN 3005. Dato che questo data center è il nostro DC principale per il traffico web - il nostro pane e burro - devo eliminare qualsiasi potenziale problema con il posizionamento del Firewall VPN che potrebbero interferire con questo anche nel minimo.
** Se l'interfaccia interna del 5545 dovesse atterrare prima sugli interruttori di bordo L2 e poi su trunk agli interruttori agg per una maggiore sicurezza o semplicemente far cadere direttamente l'interno nello strato Agg, anche considerando che il traffico di linea privata potrebbe passare attraverso un'altra interfaccia sul 5545 in futuro.
Solo le parti rilevanti della connettività L3 sono mostrate di seguito con l'ASA-5545X * in questione.
Internet | Edge rtr + Edge rtr | 5545 * (VPN / fw interno) + 5540 (fw Internet per traffico in / out DC) | Agg-1 + Agg-2 | eccetera Una coppia di interruttori L2 collega tutti i dispositivi periferici prima di raggiungere gli interruttori Agg. Spazio IP pubblico all'esterno dei firewall, privato all'interno. (Ogni firewall fa parte di una coppia di failover separata non mostrata; 5545 e 5540 non avere interazione.)
Cercare risposte / commenti che potrebbero essere considerati le migliori pratiche o ciò che hai trovato funziona meglio in una tipica rete aziendale.