Cisco ASA и несколько VLAN


9

В настоящее время я управляю 6 устройствами Cisco ASA (2 пары из 5510 и 1 пара из 5550). Все они работают довольно хорошо и стабильны, так что это скорее вопрос рекомендаций, а не «OMG, он сломан, помогите мне это исправить».

Моя сеть разделена на несколько VLAN. Практически каждая роль службы имеет свою собственную VLAN, поэтому у серверов БД будут свои VLAN, серверы APP, узлы Cassandra.

Управление трафиком осуществляется только на определенных основах, запрещающих отдых (поэтому политика по умолчанию - отбрасывать весь трафик). Я делаю это путем создания двух списков ACL для каждого сетевого интерфейса, например:

  • список доступа dc2-850-db-in ACL, применяемый к интерфейсу dc2-850-db в направлении "in"
  • ACL-список доступа dc2-850-db-out, который применяется к интерфейсу dc2-850-db в направлении "out"

Это все довольно плотно и работает, как и ожидалось, однако мне было интересно, это лучший способ пойти? На данный момент я дошел до того, что у меня более 30 сетей VLAN, и я должен сказать, что в некоторых моментах управление ими становится немного запутанным.

Вероятно, что-то вроде общих / общих ACL-списков могло бы помочь здесь, которое я мог бы унаследовать от других ACL-списков, но AFAIK такого не существует ...

Любой совет высоко ценится.


3
Вы смотрели в выравнивание адресного пространства и использование private vlans? Другой альтернативой может быть разбивка бизнес-единиц на VRFs. Любой из них может помочь справиться с некоторыми требованиями ACL. Хотя, честно говоря, трудно прокомментировать этот вопрос, потому что многое зависит от деловых и технических причин существующего дизайна
Майк Пеннингтон,

Спасибо, Майк, я собираюсь прочитать немного о том, что ты упомянул.
bart613

Не за что ... основная идея обоих предложений заключается в том, что вы строите естественную границу уровня 2 или уровня 3 на основе бизнес-потребностей, которая разрешает весь обмен данными между хостами в рамках одной бизнес-функции. На этом этапе вам потребуется межсетевой экран между деловыми интересами. Многие компании строят отдельные VPN для каждого подразделения компании; концепция похожа на то, что я предлагаю здесь, но VPN будет локальным внутри вашего объекта (и основан на частных vlans или VRF)
Майк Пеннингтон,

Ответы:


1

Для вас есть устройства Cisco ASA (2 пары 5510-х и 1 пара 5550-х). Это означает, что вы отказываетесь от фильтрации пакетов с помощью acls и переходите на методы на основе зон межсетевого экрана в ASA.

Создание карт классов, политик и сервис-политик.

Сетевые объекты сделают вашу жизнь проще.

Тенденция в технике межсетевого экрана

фильтрация пакетов - проверка пакетов - проверка ip (проверка с учетом состояния) - Zonebasedfirewall

Эти методы были сделаны для того, чтобы он был менее запутанным, поскольку области увеличиваются.

Есть книга, которую вы можете прочитать.

Случайный администратор - мне это действительно помогло.

Посмотрите на это и двигайтесь от acls в двух разных направлениях.

С ASAs у вас не должно быть проблем.

В прошлом я выполнял ip inspect 800-й серии и ZBF, затем сравнивал их преимущества и использовал ту же технику в ASA, переходя от фильтрации пакетов к расширенной ip-проверке.


Дон, я не вижу ни одной главы, обсуждающей отход от фильтрации с использованием acls в (вашей?) книге. Можете ли вы отослать меня к главе и странице?
3моло

0

Одним из очень простых (и, правда, немного хитрых) решений было бы назначить каждому интерфейсу VLAN уровень безопасности, соответствующий трафику, который ему необходимо разрешить.

Затем вы можете установить same-security-traffic permit inter-interface, устраняя тем самым необходимость специально маршрутизировать и защищать одну и ту же VLAN-сеть на нескольких устройствах.

Это не сократит количество VLAN, но, вероятно, сократит вдвое количество ACL, необходимых для VLAN, которые охватывают все 3 брандмауэра.

Конечно, у меня нет возможности узнать, имеет ли это смысл в вашей среде.


0

Почему у вас есть как входящие, так и исходящие списки доступа? Вы должны попытаться поймать трафик как можно ближе к источнику. Это будет означать только входящие списки доступа, уменьшая вдвое ваше общее количество ACL. Это поможет сохранить прицел. При наличии только одного возможного списка доступа на поток ваш ASA станет проще в обслуживании и, что более важно, будет легче устранять неполадки, если что-то пойдет не так.

Кроме того, все ли VLAN должны проходить через межсетевой экран, чтобы достигать друг друга? Это серьезно ограничивает пропускную способность. Помните: ASA - это брандмауэр, а не (хороший) маршрутизатор.

Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.