Atualmente, gerencio 6 dispositivos Cisco ASA (2 pares de 5510s e 1 par de 5550s). Todos eles funcionam muito bem e são estáveis; portanto, essa é mais uma pergunta de aconselhamento sobre práticas recomendadas do que "OMG está quebrado, me ajude a corrigi-lo".
Minha rede é dividida em várias VLANs. Praticamente cada função de serviço tem sua própria VLAN, portanto os servidores de banco de dados teriam seus próprios VLAN, servidores de aplicativos e nós do Cassandra.
O tráfego está sendo gerenciado de uma forma permitida apenas para fins específicos de negação e descanso (portanto, a política padrão é eliminar todo o tráfego). Eu faço isso criando duas ACLs por interface de rede, por exemplo:
- ACL da lista de acesso dc2-850-db-in que está sendo aplicada à interface dc2-850-db na direção "in"
- ACL da lista de acesso dc2-850-db-out que está sendo aplicada à interface dc2-850-db na direção "out"
É tudo bem apertado e funciona como esperado, no entanto, eu queria saber se este é o melhor caminho possível. No momento, cheguei a um ponto em que tenho mais de 30 VLANs e devo dizer que está ficando um pouco confuso em alguns pontos para gerenciá-las.
Provavelmente algo como ACLs comuns / compartilhadas ajudaria aqui, o que eu poderia herdar de outras ACLs, mas o AFAIK não existe ...
Qualquer conselho muito apreciado.
private vlans
? Outra alternativa pode ser dividir as unidades de negóciosVRFs
. Qualquer um desses pode ajudar a gerenciar parte da explosão dos requisitos da ACL. Honestamente, porém, é difícil comentar sobre essa questão, porque depende muito dos motivos comerciais e técnicos do seu projeto existente