Security

Web 伺服器硬體防火牆建議

  • July 23, 2011

我正在尋找最能滿足以下問題的特定硬體防火牆模型解決方案*$$ Cisco models are best, because our colo can get good deals on them reconditioned $$*:

  • 目前有 8 台伺服器在一個 colo 中,每台伺服器都有 100MBps 的輸入(儘管它們的卡額定為 1Gb),每台都有自己的 IP,我希望盡可能減少潛在的吞吐量損失
  • VPN並不是真正的問題
  • 如果防火牆可以處理多個子網/IP 範圍就好了
  • 就總頻寬輸入而言,這些伺服器目前可處理從 500kbps 到 2Mbps 的任何地方
  • 處理最多流量的伺服器處理了大約 1/3 的總流量
  • 防火牆需要能夠根據 IP/域名將流量路由到內部定址的 Web 伺服器
  • 總共,伺服器託管 70 個站點
  • 我希望防火牆能夠在流量、站點數量和伺服器數量方面處理 %20-50 的增長。

我最關心防火牆處理的入站和出站埠的數量。它至少需要 8 個出站埠和 8 個入站埠(在我看來)才能複制目前設置。

我也願意接受涉及更改配置的建議。也許我需要在伺服器和防火牆之間進行切換?我還被告知,colo 可以選擇將其埠的連接速度升級到 1Gbps——這可能會解決總頻寬問題。

好的 - 如果我提供任何相關數據,請告訴我。

您列出的任何內容聽起來都不像是最合理的可用防火牆的禁忌,因此您應該能夠使用 Juniper SSG5 甚至更舊的 NetScreen 5GT 或 NS25 之類的東西做得很好。(我對 Cisco 的產品線不太熟悉,但您可能正在查看 ASA 5505 或 5510,或者較舊的 PIX。)

殺死防火牆的主要因素是加密的數量(這不應該是一個問題,因為你說你不需要 VPN)、每秒數據包和並發流(你可能想要收集這些數據) , 和 CPU 負載(如果您正在執行 DPI)。

引用自:https://serverfault.com/questions/158773