web-dev-qa-db-ja.com

ASAとCiscovs NSAソニックファイアウォール

現在、BGP /マルチホーミングを完全にサポートし、冗長化するようにネットワークを構築しようとしています。

現在の会社規模は40名ですが、その大部分は開発部門です。私たちはソフトウェア会社であり、ネットがダウンすると作業の90%が停止するため、インターネットへの継続的な接続が必要です。

サイトでホストされている(稼働状態を維持する必要がある)のは、Exchangeサーバーだけです。

今、私は2つの異なる方向に直面していて、これについてあなたの意見を得ることができるかどうか疑問に思っていました。

20メガのアップ/ダウンと専用ファイバー(合計40メガ)の2つのISPがあります。これはイーサネットケーブルとしてサーバールームに渡されます。

ISP#1初のデジタルISP#2 CenturyLink

現在2台のASA5505がありますが、2台目は使用されていません。フェイルオーバーが必要であり、プライマリデバイスと一致するsecurity +ライセンスが必要です。ただし、これはネットワーク構造によって異なります。

完全に冗長化する必要があるハードウェアを調べていたところ、次のいずれかになることがわかりました。

フェールオーバーライセンスを備えた2台のCisco2921 +シリーズルータ。それらはASAの前に移動し、フェールオーバー状態または1つのISPで各2921シリーズルータに接続し、次に1つの回線を各ASAに接続します(したがって、4つのハードウェアコンポーネントすべてがアクティブに使用されます)。つまり、2x Cisco2921 +シリーズルータ2xCiscoASA5505ファイアウォール

もう1つのルートは2xSonicWallsNSA2400MXシリーズです。 1つのプライマリとセカンダリはフェイルオーバー状態になります。これにより、ASAがネットワークから削除され、Ciscoルートよりも約2k安くなります。これは、2倍のソニックウォールであるため、障害点も下げます。また、(構成に応じて)200〜400ユーザーまで拡張することもできます。これはまた、ソニックの壁にもなります。

それで、本当の問題は、ソニックウォールの追加機能などで、シスコのルートを維持するためにもっと多くのお金を払うことに意味がありますか?

ありがとう!

2
Lbaker101

お客様がリモートサポートVPNアクセスを提供するためにSonicWallを使用したとき、私たちはSonicWallに問題を抱えただけでした。これらの問題は、クライアントソフトウェアを機能させることの難しさから、ベストプラクティスに従っているにもかかわらず、接続が切断されたりパフォーマンスが低下したりすることまで多岐にわたりました。お客様がCiscoASAを使用していたとき、そのような問題はありませんでした。

独自の企業ネットワークを構築する際、SonicWallとCisco ASAの両方を検討し、いくつかの理由でCiscoASAを採用しました。

  1. すべての機器がIOSを使用するため、Cisco ASAは一貫した設定エクスペリエンスを提供するため、TCOとトレーニングコストが削減されます。
  2. さまざまな地元企業やコンサルタントからオンサイトサポートを受けることができるため、ビジネス継続性とディザスタリカバリのストーリーが向上します
  3. リモートの従業員のための簡単なクライアントセットアップ

私の意見では、ネットワークが非常に小さく、他のすべてが同等である場合を除いて、2,000ドルを節約として考える価値はほとんどありません。運用とトレーニングの両方でマルチベンダー環境を管理するための追加コストにより、これらの節約はすぐになくなります。

1
Alain O'Dea

各デバイスの役割を分けるのが好きです。私はシスコのルートで行きます。理由は、ファイアウォールがファイアウォールの役割を果たし、ルーターがルーティングの役割を果たし続けるのが好きだからです。トラブルシューティングも簡単です。

スマートネットも入手していますか? TACと話をする必要がある場合、シスコのサポートは私たちにとって素晴らしいものでした。

ネットワーク上のトラフィックがどのようなものかはわかりませんが、特に200〜400ユーザーにスケールアップすることを計画している場合は、5505が問題になります。 5505のメモリは512MBです。

2
Rowell