Ich verwalte derzeit 6 Cisco ASA-Geräte (2 Paar 5510er und 1 Paar 5550er). Sie funktionieren alle recht gut und sind stabil, daher ist dies eher eine Best-Practice-Frage als "OMG, es ist kaputt, hilf mir, das Problem zu beheben".
Mein Netzwerk ist in mehrere VLANs aufgeteilt. Nahezu jede Servicerolle verfügt über ein eigenes VLAN, sodass DB-Server über ein eigenes VLAN, APP-Server und Cassandra-Knoten verfügen.
Der Datenverkehr wird auf einer Basis verwaltet, die nur bestimmte, verweigerte Restgrundlagen zulässt (daher besteht die Standardrichtlinie darin, den gesamten Datenverkehr zu löschen). Dazu erstelle ich zwei ACLs pro Netzwerkschnittstelle, z.
- Zugriffsliste dc2-850-db-in ACL, die in "in" -Richtung auf die dc2-850-db-Schnittstelle angewendet wird
- Zugriffsliste dc2-850-db-out ACL, die in "out" -Richtung auf die dc2-850-db-Schnittstelle angewendet wird
Es ist alles ziemlich eng und funktioniert wie erwartet, aber ich habe mich gefragt, ob dies der bestmögliche Weg ist? Im Moment habe ich einen Punkt erreicht, an dem ich über 30 VLANs habe, und ich muss sagen, dass es an einigen Stellen etwas verwirrend wird, diese zu verwalten.
Wahrscheinlich würde hier so etwas wie gemeinsame / gemeinsam genutzte ACLs helfen, die ich von anderen ACLs erben könnte, aber AFAIK gibt es so etwas nicht ...
Jeder Rat sehr geschätzt.
private vlans
? Eine andere Alternative könnte darin bestehen, Geschäftsbereiche aufzuteilenVRFs
. Beides kann dazu beitragen, die Explosion der ACL-Anforderungen zu bewältigen. Ehrlich gesagt ist es schwierig, diese Frage zu kommentieren, da so viel von den geschäftlichen und technischen Gründen für Ihr bestehendes Design abhängt