Conception de réseaux de campus - pare-feu

15

Je conçois un réseau de campus, et la conception ressemble à ceci: Ma conception

LINX est le London Internet Exchange et JANET est Joint Academic Network.

Mon objectif est un système presque entièrement redondant avec une haute disponibilité, car il devra prendre en charge environ 15 000 personnes, y compris le personnel académique, le personnel administratif et les étudiants. J'ai lu certains documents au cours du processus, mais je ne suis toujours pas sûr de certains aspects.

Je veux dédier celui-ci aux pare-feu: quels sont les facteurs déterminants pour décider d'utiliser un pare-feu dédié, au lieu d'un pare-feu intégré dans le routeur frontière? D'après ce que je peux voir, un pare-feu intégré présente les avantages suivants:

  • Plus facile à entretenir
  • Meilleure intégration
  • Un saut de moins
  • Moins d'espace requis
  • Moins cher

Le pare-feu dédié a l'avantage d'être modulaire.

Y a-t-il autre chose? Qu'est-ce que je rate?

user3081239
la source
1
J'ai modifié le message d'origine pour le réduire à une seule question. Merci à vous deux!
user3081239
3
J'ajoute cela en tant que commentaire, car vous allez probablement poster une autre question sur la conception de base. Je vois que vous avez également mentionné les commutateurs principaux et les routeurs principaux; c'est un endroit où cette division des rôles est très probablement inutile. Les commutateurs de base haut de gamme fonctionnent généralement également sur la couche 3, et ils sont assez bons pour le routage; vous pouvez les considérer en toute sécurité comme des routeurs avec une bande passante interne très élevée et des dizaines ou des centaines d'interfaces haut débit. À moins que vous n'ayez besoin d'envoyer du trafic interne via quelque chose de différent d'Ethernet ou de fibre, les routeurs dédiés sont tout simplement inutiles ici.
Massimo
2
Donc, en regardant la conception ci-dessus, ce que vous dites, c'est que ces deux routeurs principaux ne sont rien d'autre qu'un bond supplémentaire? D'autant plus qu'il n'y a rien entre eux, comme un pare-feu ou tout matériel personnalisé?
user3081239
3
Ce n'est pas seulement un bond supplémentaire, c'est aussi un gaspillage de ressources et potentiellement un goulot d'étranglement.
Massimo
2
Cette question conviendrait parfaitement à networkengineering.stackexchange.com
MichelZ

Réponses:

11

Administrateur / Architecte de systèmes d'entreprise ici. Je ne concevrais jamais un réseau de cette envergure pour utiliser autre chose que des appliances dédiées à chaque tâche principale: routage, commutation, pare-feu, équilibrage de charge. C'est tout simplement une mauvaise pratique de faire autrement. Maintenant, il y a des produits émergents comme NSX de VMware qui cherchent à virtualiser cette infrastructure jusqu'au matériel de base (et généralement moins), et c'est très bien. Intrigant, même. Mais même dans ce cas, chaque appliance virtuelle a sa fonction.

Je vais vous expliquer les principales raisons pour lesquelles celles-ci sont séparées:

  1. Comme l'a dit @Massimo, vous n'obtenez tout simplement pas la fonctionnalité des appareils combinés; ils vont perdre les fonctionnalités dont vous avez besoin pour optimiser correctement votre conception.
  2. Cela fournit une surface d'attaque plus petite par unité: si un exploit critique existe dans le routeur de périphérie, voulez-vous que ce soit le trou qu'un attaquant utilise pour accéder au pare-feu?
  3. Il simplifie la gestion. Il est tentant de penser que la combinaison facilite la gestion, mais ce n'est généralement pas vrai. Que faire si une équipe NetSec gère les politiques de pare-feu et une équipe Infrastructure gère le routage? Maintenant, je dois définir correctement les ACL à grain fin sur les appareils combinés pour m'assurer qu'ils peuvent chacun accéder à ce dont ils ont besoin, et rien d'autre. De plus, les appareils combinés ont tendance à avoir des interfaces moins bien planifiées, en particulier pour les déploiements importants (je vous regarde, SonicWALL).
  4. Le placement dans les infrastructures doit être flexible. Avec les appareils combinés, je suis à peu près coincé avec une disposition statique: pour chacun que je déploie, j'ai un routeur et un pare-feu, où peut-être je ne voulais vraiment qu'un pare-feu. Bien sûr, je peux désactiver les fonctionnalités de routage, mais cela nous amène au point ci-dessus sur la gestion simple. De plus, je vois beaucoup de conceptions qui essaient de tout équilibrer la charge, alors qu'en réalité, il vaut souvent mieux équilibrer la charge séparément dans les zones, car il y a des choses qui devraient passer, et parfois vous nuisez à la redondance ou à la résilience en introduisant certains composants aux jonctions qui n'en ont pas besoin. Il existe d'autres exemples de cela, mais les équilibreurs de charge sont faciles à choisir.
  5. Les appareils combinés peuvent être surchargés plus facilement. Lorsque vous pensez aux appliances réseau, vous devez considérer le fond de panier: ce combo routeur / pare-feu / équilibreur de charge peut-il gérer le débit qui y est lancé? Les appareils dédiés vont généralement mieux.

J'espère que cela pourra aider. Bonne chance avec votre réseau. Si vous avez d'autres questions, postez-les (séparément de ce message) et j'essaierai de les rattraper. Bien sûr, il y a beaucoup d'humains intelligents qui peuvent répondre aussi bien ou, espérons-le, mieux. Ciao!

Tohuw
la source
6

Bien que les routeurs et les pare-feu se chevauchent un peu, ils ont des objectifs entièrement différents; ainsi, les routeurs n'excellent généralement pas en pare-feu, et les pare-feu ne peuvent généralement pas faire beaucoup plus de routage que de déplacer des paquets d'une interface à une autre; c'est la principale raison d'utiliser des appareils distincts pour les deux rôles.

Une autre raison est que les pare-feu n'ont généralement que des interfaces Ethernet, s'appuyant sur un routeur approprié pour se connecter à différents supports, comme la fibre ou DSL; les connexions de vos FAI seront très probablement fournies sur ces supports, donc des routeurs seront nécessaires de toute façon pour les mettre fin.

Vous avez dit que vous avez besoin d'un basculement à la fois pour le routage et le pare-feu. Les routeurs haut de gamme peuvent fournir un équilibrage de charge et un basculement sur plusieurs appareils et plusieurs connexions ISP; Bien que les pare-feu aient des capacités de routage de base, ils n'exécutent généralement pas de telles fonctions de routage haut de gamme. L'inverse est vrai pour les routeurs agissant comme des pare-feu: ils sont généralement assez limités par rapport aux vrais pare-feu haut de gamme.

Massimo
la source
Diriez-vous, alors, que les grandes entreprises comme les campus n'utilisent presque jamais de pare-feu intégrés, à des fins financières, et sont plus susceptibles d'utiliser des pare-feu dédiés aux endroits appropriés?
user3081239