В настоящее время я управляю 6 устройствами Cisco ASA (2 пары из 5510 и 1 пара из 5550). Все они работают довольно хорошо и стабильны, так что это скорее вопрос рекомендаций, а не «OMG, он сломан, помогите мне это исправить».
Моя сеть разделена на несколько VLAN. Практически каждая роль службы имеет свою собственную VLAN, поэтому у серверов БД будут свои VLAN, серверы APP, узлы Cassandra.
Управление трафиком осуществляется только на определенных основах, запрещающих отдых (поэтому политика по умолчанию - отбрасывать весь трафик). Я делаю это путем создания двух списков ACL для каждого сетевого интерфейса, например:
- список доступа dc2-850-db-in ACL, применяемый к интерфейсу dc2-850-db в направлении "in"
- ACL-список доступа dc2-850-db-out, который применяется к интерфейсу dc2-850-db в направлении "out"
Это все довольно плотно и работает, как и ожидалось, однако мне было интересно, это лучший способ пойти? На данный момент я дошел до того, что у меня более 30 сетей VLAN, и я должен сказать, что в некоторых моментах управление ими становится немного запутанным.
Вероятно, что-то вроде общих / общих ACL-списков могло бы помочь здесь, которое я мог бы унаследовать от других ACL-списков, но AFAIK такого не существует ...
Любой совет высоко ценится.
private vlans
? Другой альтернативой может быть разбивка бизнес-единиц наVRFs
. Любой из них может помочь справиться с некоторыми требованиями ACL. Хотя, честно говоря, трудно прокомментировать этот вопрос, потому что многое зависит от деловых и технических причин существующего дизайна