ปัจจุบันฉันจัดการอุปกรณ์ Cisco ASA 6 เครื่อง (2 คู่ 5510 วินาทีและ 1 คู่ 5550 วินาที) พวกเขาทำงานค่อนข้างดีและมีความเสถียรดังนั้นนี่เป็นคำถามที่แนะนำการปฏิบัติที่ดีที่สุดมากกว่า "OMG มันเสียช่วยฉันแก้ไขได้"
เครือข่ายของฉันแบ่งออกเป็นหลาย VLAN บทบาทการให้บริการในแต่ละครั้งค่อนข้างมี VLAN ของตัวเองดังนั้นเซิร์ฟเวอร์ DB จะมี VLAN, เซิร์ฟเวอร์แอพ, โหนด Cassandra ของตัวเอง
ปริมาณการใช้ข้อมูลถูกจัดการโดยอนุญาตเฉพาะข้อมูลพื้นฐานที่เหลือเท่านั้น (ดังนั้นนโยบายเริ่มต้นคือปล่อยปริมาณข้อมูลทั้งหมด) ฉันทำได้โดยสร้าง ACL สองตัวต่ออินเตอร์เฟสเครือข่ายเช่น:
- access-list dc2-850-db-in ACL ที่ถูกนำไปใช้กับอินเตอร์เฟส dc2-850-db ในทิศทาง "in"
- access-list dc2-850-db-out ACL ที่ใช้กับอินเตอร์เฟส dc2-850-db ในทิศทาง "ออก"
มันค่อนข้างแน่นและทำงานได้ตามที่คาดหวัง แต่ฉันสงสัยว่านี่เป็นวิธีที่ดีที่สุดที่จะไปไหม? ในขณะที่ฉันได้มาถึงจุดที่ฉันมีมากกว่า 30 VLANs และฉันต้องบอกว่ามันกลายเป็นความสับสนเล็กน้อยในบางจุดเพื่อจัดการเหล่านั้น
อาจเป็นได้เหมือน ACL ทั่วไป / ที่ใช้ร่วมกันจะช่วยที่นี่ซึ่งฉันสามารถสืบทอดจาก ACL อื่น ๆ แต่ AFAIK ไม่มีสิ่งนั้น ...
คำแนะนำใด ๆ ที่ชื่นชมมาก
private vlans
ไหม?VRFs
อีกหนึ่งทางเลือกที่อาจจะหมดลงในหน่วยธุรกิจ สิ่งเหล่านี้อาจช่วยจัดการการระเบิดของข้อกำหนด ACL บางอย่าง แม้ว่าจะเป็นเรื่องยากที่จะแสดงความคิดเห็นต่อคำถามนี้เพราะมันขึ้นอยู่กับเหตุผลทางธุรกิจและทางเทคนิคสำหรับการออกแบบที่มีอยู่ของคุณ