Добрый день. Посоветуйте плз железку с требованиями:
1. агрегация минимум 2x1Gb на входе
2. агрегация 2x1 Gb на выходе
3. построение централизованых правил фильтрации транзитного трафика по адресам-портам
4. фильтрация application level уязвимостей - sql injection и т.д. - это больше пожелание
Задача в целом - централизовано строить правила фильтрации на ферму виртуальных серверов, без необходимости построения фильтров на каждой виртуалке.
> Добрый день. Посоветуйте плз железку с требованиями:
> 1. агрегация минимум 2x1Gb на входе
> 2. агрегация 2x1 Gb на выходеПару крякнутых asa5510 Active/Active.
>> Добрый день. Посоветуйте плз железку с требованиями:
>> 1. агрегация минимум 2x1Gb на входе
>> 2. агрегация 2x1 Gb на выходе
> Пару крякнутых asa5510 Active/Active.А железок с 2 портами на вход и двумя на выход умеющих агрегацию в природе нет?
>> Добрый день. Посоветуйте плз железку с требованиями:
>> 1. агрегация минимум 2x1Gb на входе
>> 2. агрегация 2x1 Gb на выходе
> Пару крякнутых asa5510 Active/Active.У данной железки сил явно не хватит. Да и зачем крякать - не понятно.
Инфа по производительности модельного ряда ASA легко доступна на найте Cisco.
>>> Добрый день. Посоветуйте плз железку с требованиями:
>>> 1. агрегация минимум 2x1Gb на входе
>>> 2. агрегация 2x1 Gb на выходе
>> Пару крякнутых asa5510 Active/Active.
> У данной железки сил явно не хватит. Да и зачем крякать -
> не понятно.
> Инфа по производительности модельного ряда ASA легко доступна на найте Cisco.А может попробовать сотверный файерволл прямо на виртуалке на базе какой-нибудь Vyatta например?
> А может попробовать сотверный файерволл прямо на виртуалке на базе какой-нибудь Vyatta
> например?Софтовый конечно можно тем же iptables, но не хочется пропускать трафик через одну из виртуалок - зависеть от работы её и ноды. Также непонятно на чём делать напр. контент-фильтрацию.
>>> Добрый день. Посоветуйте плз железку с требованиями:
>>> 1. агрегация минимум 2x1Gb на входе
>>> 2. агрегация 2x1 Gb на выходе
>> Пару крякнутых asa5510 Active/Active.
> У данной железки сил явно не хватит. Да и зачем крякать -
> не понятно.
> Инфа по производительности модельного ряда ASA легко доступна на найте Cisco.Про ASA я в курсе - только не видел агрегации. В общем конечно как вариант, присматриваюсь
1. ASA в последней версии софта умеет агрегировать.
2. Официальной контент-фильтрации на ASA нет. Можно фильтровать по регулярным выражениям - но это громостко и коряво.
3. Vyatta имеет функционал контент фильтрациию ,если не ошибась. Можно например рассмотреть дизайн - по одному виртуальномы файерволу на гипервизор) Тогда все красиво получается) И отказоустойчиво.
> 1. ASA в последней версии софта умеет агрегировать.
> 2. Официальной контент-фильтрации на ASA нет. Можно фильтровать по регулярным выражениям
> - но это громостко и коряво.
> 3. Vyatta имеет функционал контент фильтрациию ,если не ошибась.
> Можно например рассмотреть дизайн - по одному виртуальномы файерволу на гипервизор)
> Тогда все красиво получается) И отказоустойчиво.контент-фильтрацию в ASA по-моему можно настроить для фильтрации ActiveX и Java. для URL-фильтрации используется сторонний продукт Websense или Smartgrid. И то и другое не очень дешевая вещь
> Можно например рассмотреть дизайн - по одному виртуальномы файерволу на гипервизор)
> Тогда все красиво получается) И отказоустойчиво.Фигню написал, не подумав) ерунда получится, т.к. для миграции виртуалок на гипервизорах должны быть общие L2 подсети.
> Добрый день. Посоветуйте плз железку с требованиями:
> 1. агрегация минимум 2x1Gb на входе
> 2. агрегация 2x1 Gb на выходе
> 3. построение централизованых правил фильтрации транзитного трафика по адресам-портам
> 4. фильтрация application level уязвимостей - sql injection и т.д. - это
> больше пожелание
> Задача в целом - централизовано строить правила фильтрации на ферму виртуальных серверов,
> без необходимости построения фильтров на каждой виртуалке.Cisco SCE
http://cisco.com/go/servicecontrol
Это не стенка в обычном понимании, но application level отфильтрует 100%
>[оверквотинг удален]
>> 1. агрегация минимум 2x1Gb на входе
>> 2. агрегация 2x1 Gb на выходе
>> 3. построение централизованых правил фильтрации транзитного трафика по адресам-портам
>> 4. фильтрация application level уязвимостей - sql injection и т.д. - это
>> больше пожелание
>> Задача в целом - централизовано строить правила фильтрации на ферму виртуальных серверов,
>> без необходимости построения фильтров на каждой виртуалке.
> Cisco SCE
> http://cisco.com/go/servicecontrol
> Это не стенка в обычном понимании, но application level отфильтрует 100%Ставте свежую (6.2) Vyatta на какой-нибуть HP ProLiant DL360 G7
и не будете знать с траффом проблем.BTW есть хорошая статься про настройку отказоустойчивой Vyatta:
http://www.vyatta4people.org/highly-available-openvpn-connec.../Всех благ!