我目前管理6台Cisco ASA设备(2对5510和1对5550)。它们都工作得很好并且很稳定,所以这更多是一个最佳实践的建议问题,而不是“ OMG坏了,请帮我修复它”。
我的网络分为多个VLAN。几乎每个服务角色都有其自己的VLAN,因此DB服务器将具有自己的VLAN,APP服务器和Cassandra节点。
通过仅允许特定的拒绝休息基础来管理流量(因此默认策略是丢弃所有流量)。我通过为每个网络接口创建两个ACL来做到这一点,例如:
- 访问列表dc2-850-db-in ACL,该访问控制列表以“ in”方向应用于dc2-850-db接口
- 以“出”方向应用于dc2-850-db接口的访问列表dc2-850-db-out ACL
一切都非常紧凑并且可以按预期工作,但是我想知道这是否是最好的选择? 目前,我已经拥有30个以上的VLAN,我必须说,在某些情况下管理这些VLAN变得有些混乱。
可能像通用/共享ACL这样的东西在这里可以帮到我可以从其他ACL继承的东西,但是AFAIK没有这样的东西...
任何建议,不胜感激。
private vlans
?另一个选择可能是将业务部门拆分为VRFs
。这些方法中的任何一个都可以帮助管理一些ACL要求的爆炸式增长。坦白地说,很难对此问题发表评论,因为这很大程度上取决于您现有设计的商业和技术原因