現在、6台のCisco ASAデバイス(5510の2ペアと5550の1ペア)を管理しています。これらはすべて非常にうまく動作し、安定しているため、「OMGが壊れているため、修正に役立つ」というよりは、ベストプラクティスのアドバイスの質問の方が多くなります。
ネットワークが複数のVLANに分割されています。ほとんどのサービスの役割には独自のVLANがあるため、DBサーバーには独自のVLAN、APPサーバー、Cassandraノードがあります。
トラフィックは、特定の許可のみ、残りの拒否のみの基本で管理されています(したがって、デフォルトのポリシーは、すべてのトラフィックをドロップすることです)。これを行うには、ネットワークインターフェイスごとに2つのACLを作成します。例:
- 「in」方向でdc2-850-dbインターフェイスに適用されるaccess-list dc2-850-db-in ACL
- 「out」方向でdc2-850-dbインターフェイスに適用されているaccess-list dc2-850-db-out ACL
それはすべてかなりタイトで期待どおりに機能しますが、これが最善の方法であるかどうか疑問に思っていましたか? 現時点では、30を超えるVLANが存在するようになりましたが、それらを管理するためにいくつかの点で少し混乱していると言わざるを得ません。
おそらく、共通のACLや共有ACLのようなものが役に立ちますが、他のACLから継承できますが、そのようなことはありません...
アドバイスは大歓迎です。
private vlans
か?別の代替策は、事業単位をに分割することVRFs
です。それらのいずれかが、ACL要件の急増の一部を管理するのに役立つ場合があります。正直なところ、既存の設計のビジネス上および技術上の理由に大きく依存するため、この質問にコメントするのは困難です