Design de rede do campus - Firewalls


15

Estou projetando uma rede de campus, e o design se parece com isso: Meu design

LINX é a London Internet Exchange e JANET é Joint Academic Network.

Meu objetivo é quase totalmente redundante, com alta disponibilidade, porque ele terá que suportar cerca de 15 mil pessoas, incluindo equipe acadêmica, equipe administrativa e estudantes. Li alguns documentos no processo, mas ainda não tenho certeza sobre alguns aspectos.

Quero dedicar este a firewalls: quais são os fatores determinantes na decisão de empregar um firewall dedicado, em vez de um firewall incorporado no roteador de borda? Pelo que posso ver, um firewall embutido tem essas vantagens:

  • Mais fácil de manter
  • Melhor integração
  • Um salto a menos
  • Menos necessidade de espaço
  • Mais barato

O firewall dedicado tem a vantagem de ser modular.

Mais alguma coisa? o que estou perdendo?


1
Eu editei o post original para reduzi-lo a uma pergunta. Obrigado a ambos!
User3081239

3
Estou adicionando isso como um comentário, porque você provavelmente postará outra pergunta sobre o design principal. Vejo que você também mencionou switches e roteadores principais; que é um lugar onde essa divisão de papéis é mais provável desnecessários. Os switches de núcleo high-end geralmente também operam na camada 3 e são muito bons em roteamento; você pode considerá-los com segurança como roteadores com largura de banda interna muito alta e dezenas ou centenas de interfaces de alta velocidade. A menos que você precise enviar tráfego interno através de algo diferente de Ethernet ou fibra, os roteadores dedicados são inúteis aqui.
Massimo

2
Então, olhando o design acima, o que você está dizendo é que esses dois roteadores principais nada mais são do que um salto extra? Especialmente porque não há nada entre eles, como um firewall ou qualquer hardware personalizado?
User3081239

3
Eles não são apenas um salto extra, são também um desperdício de recursos e potencialmente um gargalo.
Massimo

2
Esta questão seria um bom ajuste para networkengineering.stackexchange.com
MichelZ

Respostas:


11

Administrador / arquiteto de sistemas corporativos aqui. Eu nunca projetaria uma rede dessa escala para usar nada além de dispositivos dedicados para cada tarefa principal: roteamento, comutação, firewall, balanceamento de carga. É simplesmente uma prática ruim fazer o contrário. Agora, existem novos produtos, como o NSX da VMware, que buscam virtualizar essa infraestrutura em hardware comum (e geralmente menos), e isso é bom. Intrigante, até. Mas, mesmo assim, cada dispositivo virtual tem seu trabalho.

Vou abordar os principais motivos pelos quais eles são mantidos separados:

  1. Como o @Massimo disse, você simplesmente não tira a funcionalidade dos dispositivos combinados; eles perderão os recursos necessários para otimizar adequadamente seu design.
  2. Isso fornece uma superfície de ataque menor por unidade: se houver alguma exploração crítica no roteador de borda, você deseja que esse seja o buraco que um invasor usa para obter acesso ao firewall?
  3. Simplifica o gerenciamento. É tentador pensar que a combinação facilita o gerenciamento, mas isso geralmente não é verdade. E se eu tiver uma equipe NetSec gerenciando políticas de firewall e uma equipe de Infra-estrutura lidando com roteamento? Agora eu tenho que definir corretamente ACLs refinadas nos dispositivos combinados para garantir que cada um consiga o que precisa e nada mais. Além disso, os dispositivos combinados tendem a ter interfaces menos bem planejadas, especialmente para implantações grandes (estou olhando para você, SonicWALL).
  4. A localização da infraestrutura precisa ser flexível. Com os dispositivos combinados, estou praticamente preso a um layout estático: para cada um que estou implantando, tenho um roteador e um firewall, onde talvez eu realmente só quisesse um firewall. Claro, posso desativar os recursos de roteamento, mas isso leva ao ponto acima sobre gerenciamento simples. Além disso, vejo muitos projetos tentando equilibrar tudo, quando na verdade é melhor balancear separadamente em zonas, pois há algumas coisas que devem passar e às vezes você prejudica a redundância ou resiliência ao introduzir alguns componentes nas junções que não precisam deles. Existem outros exemplos disso, mas os balanceadores de carga são fáceis de escolher.
  5. Os dispositivos combinados podem ser sobrecarregados com mais facilidade. Ao pensar em dispositivos de rede, você deve considerar o backplane: esse roteador combinado / firewall / balanceador de carga pode lidar com a taxa de transferência lançada nele? Aparelhos dedicados geralmente se saem melhor.

Espero que ajude. Boa sorte com sua rede. Se você tiver mais perguntas, poste fora (separado desta postagem) e tentarei pegá-las. Claro, há muitos humanos inteligentes sobre quem pode responder tão bem quanto, ou espero que seja melhor. Tchau!


6

Enquanto roteadores e firewalls se sobrepõem bastante, eles têm finalidades completamente diferentes; portanto, os roteadores geralmente não se destacam no firewall e os firewalls geralmente não podem fazer muito mais roteamento do que mover pacotes de uma interface para outra; esse é o principal motivo para usar dispositivos distintos para as duas funções.

Outro motivo é que os firewalls geralmente só têm interfaces Ethernet, contando com um roteador adequado para conectar-se a diferentes mídias, como fibra ou DSL; as conexões dos seus ISPs provavelmente serão fornecidas em tais mídias; portanto, os roteadores serão necessários para encerrá-los.

Você disse que precisa de failover para roteamento e firewall. Os roteadores high-end podem fornecer balanceamento de carga e failover em vários dispositivos e várias conexões ISP; embora os firewalls tenham recursos básicos de roteamento, eles geralmente não executam essas funções de roteamento de ponta. O inverso é verdadeiro para roteadores que atuam como firewalls: eles geralmente são bastante limitados quando comparados aos firewalls high-end reais.


Você diria, então, que grandes empresas como campi quase nunca usam firewalls embutidos, além de fins financeiros, e provavelmente empregam firewalls dedicados em locais apropriados?
User3081239
Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.