Proxy
什麼是常見的企業網際網路網關/代理/過濾設置?
對於擁有 500-5000 名使用者的公司來說,有哪些“典型”的網際網路網關設置?例如
- 防火牆 - 一些硬體設備?
- Web Proxy - squid 或其他代理軟體/設備?
- 內容過濾/阻止 - 梭子魚或 Websense 或其他軟體?
我對公司實際使用的一些範例感興趣。我也可能有我的術語古怪。
在那種規模的網路中,我希望找到:
- 冗餘邊緣路由器(在建議的網路規模較大的一端具有不同 ISP 的多宿主路由器)
- 冗餘防火牆(專用硬體設備或執行防火牆軟體的商用伺服器電腦——這裡對兩者進行了激烈的討論)
- 內容過濾和網路代理 - 使用商業或開源產品(同樣,使用專用硬體或商品伺服器電腦,應用同樣激烈的論點)
我認為您的問題已經有一些您正在尋找的答案。與較小的網路相比,為較大的網路提供這些服務並沒有什麼“神奇”之處,只是在冗餘、容量規劃和測試方面更加慎重。
以下是有關我工作過的幾個環境的一些詳細資訊:
我在一家財富 1000 強公司工作,該公司擁有大約 4,000 個客戶,由兩個基於 DS3 的 Internet 連接提供服務。邊緣防火牆是在主動/被動配置中配置的 Cisco ASA-5520 設備。兩台 Cisco 3600 系列路由器(不記得型號)提供到 ISP 的邊緣連接。公司內的大多數子網都通過 Websense 內容過濾設備對其 Internet 訪問進行過濾。我不知道存在任何記憶體,但肯定有可能發生了一些我不知道的透明記憶體。
我與一個為許多公立學校(在其整個客戶群中擁有超過 5,000 名個人客戶)提供 Internet 訪問和應用程序託管服務的非營利性財團合作。它們與上游 Internet 服務提供商具有冗餘連接,並且與其上游具有多宿主連接。他們使用 M86 8e6 過濾設備提供所有過濾。它們的記憶體過去是由 STRATACACHE 設備提供的,但它們最近可能已經遠離它們——我沒有跟上。他們的邊緣防火牆仍然基於 Cisco,並且在我上次檢查時,它是 Cisco Catalyst 6509 交換機中的防火牆服務模組。