Cisco ASA5510 throughput en backups?

Pagina: 1
Acties:

  • axis
  • Registratie: Juni 2000
  • Laatst online: 26-01-2023
Hey, ik zit te kijken naar een ASA5510, om een bestaande netwerkconfiguratie voor een project beter te beveiligen dan nu het geval is.

Ik wil een stuk of 6 webservers in een DMZ gaan zetten (staan nu direct aan het net met een host-based ipsec filter), en daarachter een stuk of 10 backend servers. Van de webservers naar het internet gaat nu ongeveer 60-80Mbit, en de verwachting is dat dit boven de 100Mbit uit gaat komen.

De servers staan nu colocated, en we hebben nu een 100Mbit uplink, maar dit zal straks een 200Mbit trunk worden of een 1Gbit uplink.

plaatje:
Afbeeldingslocatie: http://files.hongens.nl/images/network-infrac-dmz-backend-backup.png

De extra veiligheid in de oplossing zit het vooral in het feit dat ik een single point of entry heb, in tegenstelling tot nu. Als een machine compromised is, kan ik op de firewall access disablen, nu moet ik toegang zien te krijgen tot een machine en de netwerkkaart disablen of het ipsec policy aanpassen. Daarnaast wil ik nu ook dat machines in de DMZ geen connecties meer kunnen initiëren naar het internet. Dit voorkomt dat als er een sql injection vulnerability in een van de applicaties zit, dat een script kiddy root kits kan downloaden.

Mijn keuze is nu gevallen op de ASA5510 secplus, omdat deze qua prijs redelijk interessant is, ca 2100 piek excl. Dan krijg je 2 Gbit interfaces en wat 100Mbit interfaces. Daarnaast ben ik redelijk handig geworden met de ASA5505, daar heb ik er een stuk of 6 van in beheer nu, en ik heb het gevoel dat ik die redelijk goed ken. Ik heb niet zoveel zin om op korte termijn veel te gaan studeren om de firewalls van een andere fabrikant goed te gaan leren.

Vraag 1: ik sta open voor feedback op mijn plannetje tot zover

Op zich moet dit volgens mij voldoen aan de huidige eisen. Ik zit dus nog wel een beetje met backups in mijn maag. Vraag 2: Hoe doen jullie dit? Ik ben nog aan het twijfelen om een aparte backupserver in de DMZ te zetten, of om een enkele backupserver met 2 nics in de verschillende vlans te hangen (zoals in plaatje), en vervolgens die machine helemaal dicht te spijkeren (is BSD machine).

Backups trekken door de firewall is security-wise de meest gewenste optie, maar dan haal ik maximaal 100Mbit, en dan wordt mijn backup window wel erg groot. Wil ik in de Cisco een extra GB nic, moet ik upgraden naar de ASA5520 of een 4*GB module kopen, in beide gevallen kom ik op > 5000 EUR uit.

En ook al zou ik dat doen, de ASA5510 heeft maar een throughput van 300Mbps, en de ASA5520 een throughput van 450Mbps. vraag 3: weet iemand hoe die throughput is gedefinieerd? Ik kan het zo niet vinden. Is het zo dat de 5510 maximaal 300Mbps kan natten, of kan ie uberhaupt maar maximaal 300Mbps routen en gaat dan de rem erop? Is het in totaal, of per interface? Beetje zonde van de 1Gbit interfaces als ie in totaal maar 300Mbps zou kunnen doorlaten.. Ik zoek me het apelazerus op de cisco site, maar ik kan het zo niet vinden..

Two advices for network troubleshooting.. learn to draw diagrams in Visio, and THINK IN LAYERS!


  • stefklep
  • Registratie: Januari 2003
  • Laatst online: 06-02 11:04

stefklep

((Stefklepje))

Misschien dat het volgende wat helpt over het troughpout, mijn is toen verteld , dat het maximale is wat je door de firewall of / vpn heen kan halen, puur omdat het qua hardware op elkaar is afgestemd.

Volgens de cisco site klopt dat verhaal ook.
http://www.windowsnetwork.../Choosing_a_Firewall.html
http://www.cisco.com/en/U...heet0900aecd802930c5.html

  • Bl@ckbird
  • Registratie: November 2000
  • Niet online
Zie de datasheet van de ASA, tabel 7.
Waar je naar moet kijken is de "Firewall Throughput." Voor de ASA5510 is dit idd. 300Mbps max. Dit de gezamelijk firewalling capaciteit. (Dus gigabit --> gigabit interface of gigabit --> meerdere 10/100Mbps interfaces.)
Dit betekend dat als je gigabit performance wil halen, je zelfs naar een ASA5550 moet kijken.

Waar je eventueel bij een server omgeving ook naar kan kijken is een IPS module op de ASA.
( Kijk dan naar "Maximum Firewall and IPS Throughput" in tabel 7. ) Hoewel je altijd veilige applicaties moet schrijven en je systeem moet patchen, kan je met een IPS module wormen en server sided scripting tegen houden.

Beheer van de ASA kan je via CLI doen of via de grafische ASDM.
Voor IPS modules is er de IPS Manager Express. Beide grafische tools zijn gratis.

~ Voordelig Zelf Vliegen? ~ Sent using RFC 1149. Note: No animals were harmed during this data transfer. ~