Für Remote Access (RA) und LAN-zu-LAN (L2L) VPN betreibe ich derzeit ein Paar Cisco VPN 3005-Konzentratoren, die außen an Internet-Edge-Router und innen an ein internes Paar PIX 535 angeschlossen sind Firewall außerhalb der Schnittstelle, bevor sie an unsere realen internen Netzwerke weitergeleitet werden darf. Sowohl die VPN 3005 als auch die PIX 535 werden durch die ASA-5545X-Plattform ersetzt. Diese Firewalls sind nicht für unseren primären Internetverkehr bestimmt, sondern nur für VPN. Sie können auch als interne Firewalls für den Verkehr dienen, der über private Leitungen in das Rechenzentrum gelangt.
Wenn die internen Firewall-ACLs in einer einzigen Firewall kombiniert werden, die VPN-Verkehr und möglicherweise anderen privaten Leitungsverkehr bedient, um Sicherheitsgrenzen zu gewährleisten und potenzielle Routingprobleme zu beseitigen, sollte die interne Schnittstelle der VPN-Firewall (5545) in einem separaten Subnetz verbleiben von der Haupt-Internet-Firewall oder spielt es wirklich keine Rolle? OSPF wird derzeit auf der Internet-Firewall (mit Standard-Ursprung) und dem VPN 3005 ausgeführt. Da dieses Rechenzentrum unser primärer DC für den Web-Verkehr ist - unser Brot und Butter - muss ich alle potenziellen Probleme bei der Platzierung des VPN-Firewalls, die dies auch nur im geringsten stören könnten.
** Sollte die innere Schnittstelle des 5545 zuerst auf den L2-Edge-Switches landen und dann zur besseren Sicherheit auf die Agg-Switches verlegt werden oder sollte das Innere direkt in die Agg-Schicht fallen, auch wenn der private Leitungsverkehr möglicherweise über eine weitere Schnittstelle erfolgt auf dem 5545 in der Zukunft.
Mit dem fraglichen ASA-5545X * werden unten nur die relevanten Teile der L3-Konnektivität angezeigt.
Internet | Kante rtr + Kante rtr | 5545 * (VPN / Interne fw) + 5540 (Internet fw für Verkehr in / aus DC) | Agg-1 + Agg-2 | usw Ein Paar L2-Schalter verbindet alle Edge-Geräte, bevor die Agg-Schalter erreicht werden. Öffentlicher IP-Bereich außerhalb von Firewalls, privat innen. (Jede Firewall ist Teil eines separaten Failover-Paares (5545 und 5540) habe keine Interaktion.)
Suchen Sie nach Antworten / Kommentaren, die als Best Practice angesehen werden können oder die in einem typischen Unternehmensnetzwerk am besten funktionieren.