Attualmente gestisco 6 dispositivi Cisco ASA (2 coppie di 5510 e 1 coppia di 5550). Funzionano tutti abbastanza bene e sono stabili, quindi questa è più una domanda di consigli sulle migliori pratiche piuttosto che "OMG è rotto aiutami a risolverlo".
La mia rete è divisa in più VLAN. Praticamente ogni ruolo di servizio ha la propria VLAN, quindi i server DB avrebbero la propria VLAN, server APP, nodi Cassandra.
Il traffico viene gestito in base a un solo consenso specifico, negando le nozioni di base sul riposo (pertanto la politica predefinita prevede l'eliminazione di tutto il traffico). Lo faccio creando due ACL per interfaccia di rete, ad es .:
- lista di accesso dc2-850-db-in ACL che viene applicata all'interfaccia dc2-850-db nella direzione "in"
- lista di accesso dc2-850-db-out ACL applicata all'interfaccia dc2-850-db in direzione "out"
È tutto abbastanza stretto e funziona come previsto, tuttavia mi chiedevo se questo è il modo migliore per andare? Al momento sono arrivato a un punto in cui ho oltre 30 VLAN e devo dire che in alcuni punti sta diventando leggermente confuso per gestirle.
Probabilmente qualcosa come ACL comuni / condivisi potrebbe aiutare qui che potrei ereditare da altri ACL ma AFAIK non esiste nulla del genere ...
Qualche consiglio molto apprezzato.
private vlans
? Un'altra alternativa potrebbe essere quella di suddividere le unità aziendaliVRFs
. Ognuno di questi potrebbe aiutare a gestire parte dell'esplosione dei requisiti ACL. Onestamente, è difficile commentare questa domanda perché molto dipende dalle ragioni commerciali e tecniche del tuo progetto esistente