Actualmente administro 6 dispositivos Cisco ASA (2 pares de 5510s y 1 par de 5550s). Todos funcionan bastante bien y son estables, por lo que se trata más de una pregunta de asesoramiento de mejores prácticas en lugar de "OMG está roto, ayúdame a solucionarlo".
Mi red está dividida en múltiples VLAN. Casi cada rol de servicio tiene su propia VLAN, por lo que los servidores de bases de datos tendrían su propia VLAN, servidores de aplicaciones y nodos Cassandra.
El tráfico se gestiona en un permiso solo específico, denegar los conceptos básicos de descanso (por lo que la política predeterminada es eliminar todo el tráfico). Hago esto creando dos ACL por interfaz de red, por ejemplo:
- lista de acceso dc2-850-db-in ACL que se aplica a la interfaz dc2-850-db en dirección "en"
- lista de acceso dc2-850-db-out ACL que se aplica a la interfaz dc2-850-db en la dirección "out"
Todo es bastante ajustado y funciona como se esperaba, sin embargo, me preguntaba si esta es la mejor manera de hacerlo. En este momento llegué a un punto en el que tengo más de 30 VLAN y debo decir que se está volviendo un poco confuso en algunos puntos administrarlas.
Probablemente algo como ACL comunes / compartidas ayudaría aquí, lo que podría heredar de otras ACL, pero AFAIK no existe tal cosa ...
Cualquier consejo muy apreciado.
private vlans
? Otra alternativa podría ser dividir las unidades de negocioVRFs
. Cualquiera de los dos podría ayudar a gestionar parte de la explosión de los requisitos de ACL. Honestamente, sin embargo, es difícil comentar sobre esta pregunta porque mucho depende de las razones comerciales y técnicas de su diseño existente