Ik doe op dit moment een opdracht voor een bedrijf om twee zaken te bereiken:
Ten eerste heb ik een vraagstuk over (virtuele)firewalls.
Het bedrijf heeft op dit moment twee fysieke clusters (2x2) aan firewalls. Het ene cluster is een Cisco ASA het andere cluster is een Fortigate 100D (dit zijn de nieuwe firewalls).
Mijn vraagstuk is hoe ik vanuit de ASA naar de fortigate de Vfirewall (met daarin een stuk of 30-40 vlans) kan overzetten.
Ik heb de volgende oplossingen bedacht:
Alles handmatig overzetten, dus de Vlans uitlezen, rules op toe passen (hardening, sommige staan permit any\any) en opnieuw configureren
forticonverter (spreekt voor zich, maar kost centjes).
Een mix daarvan, dus uitlezen met forticonverter en handmatig overzetten zodat je de fouten eruit kunt halen en hardening kunt toepassen.
De tweede vraag die is gesteld is, kunnen de Vlans gerouteerd worden op L3 switches, zo ja, hoe?
De verbindingen komen op dit moment binnen op een aantal routers (out of scope) en het verkeer gaat vervolgens naar de firewalls. Hierop worden Vlans gerouteerd voor het interne verkeer. De firewalls zijn redundant verbonden aan een tweetal layer 3 Hp 5406ZL core switches. Hierna gaat het verkeer via de access layer (L2 switches) naar de servers etc.
De vraag is, waar kan ik het beste de routering kunnen laten plaatsvinden en hoe?
Het doel is om de load op de firewalls te verminderen.
Zelf denk ik om bepaalde interne Vlans (moet nog uitgezocht worden) op de core switches te routeren, en ik denk dat OSPF daarbij kan helpen.
Statische routes kunnen ook, in combinatie met ACL's. Ik heb dus geen idee wat "de beste" oplossing hierin is en of het allemaal gemakkelijk geconfigureerd kan worden.
Het netwerk:

Misschien nog een verduidelijking van de situatie:

Hoe regel ik hier de default routes af? Want als je een 0.0.0.0/0 naar de firewall doet ben ik bang dat je hierdoor niet meer je rules kan aanpassen op de Vlans.
Let me know!
Ten eerste heb ik een vraagstuk over (virtuele)firewalls.
Het bedrijf heeft op dit moment twee fysieke clusters (2x2) aan firewalls. Het ene cluster is een Cisco ASA het andere cluster is een Fortigate 100D (dit zijn de nieuwe firewalls).
Mijn vraagstuk is hoe ik vanuit de ASA naar de fortigate de Vfirewall (met daarin een stuk of 30-40 vlans) kan overzetten.
Ik heb de volgende oplossingen bedacht:
Alles handmatig overzetten, dus de Vlans uitlezen, rules op toe passen (hardening, sommige staan permit any\any) en opnieuw configureren
forticonverter (spreekt voor zich, maar kost centjes).
Een mix daarvan, dus uitlezen met forticonverter en handmatig overzetten zodat je de fouten eruit kunt halen en hardening kunt toepassen.
De tweede vraag die is gesteld is, kunnen de Vlans gerouteerd worden op L3 switches, zo ja, hoe?
De verbindingen komen op dit moment binnen op een aantal routers (out of scope) en het verkeer gaat vervolgens naar de firewalls. Hierop worden Vlans gerouteerd voor het interne verkeer. De firewalls zijn redundant verbonden aan een tweetal layer 3 Hp 5406ZL core switches. Hierna gaat het verkeer via de access layer (L2 switches) naar de servers etc.
De vraag is, waar kan ik het beste de routering kunnen laten plaatsvinden en hoe?
Het doel is om de load op de firewalls te verminderen.
Zelf denk ik om bepaalde interne Vlans (moet nog uitgezocht worden) op de core switches te routeren, en ik denk dat OSPF daarbij kan helpen.
Statische routes kunnen ook, in combinatie met ACL's. Ik heb dus geen idee wat "de beste" oplossing hierin is en of het allemaal gemakkelijk geconfigureerd kan worden.
Het netwerk:
Misschien nog een verduidelijking van de situatie:
Hoe regel ik hier de default routes af? Want als je een 0.0.0.0/0 naar de firewall doet ben ik bang dat je hierdoor niet meer je rules kan aanpassen op de Vlans.
Let me know!
[ Voor 13% gewijzigd door TheJukeBox op 06-04-2018 11:29 . Reden: Plaatje toevoegen ]