Назад | Перейти на главную страницу

ASA и cisco против звукового брандмауэра NSA

В настоящее время я пытаюсь структурировать нашу сеть так, чтобы она полностью поддерживала и дублировала BGP / Multihoming.

В настоящее время размер нашей компании составляет 40 сотрудников, но большую часть из них составляет отдел развития. Мы являемся компанией-разработчиком программного обеспечения, и постоянное подключение к Интернету является обязательным, поскольку 90% работы останавливается, когда сеть выходит из строя.

Единственное, что размещено на сайте (которое должно оставаться включенным), - это наш сервер обмена.

Прямо сейчас я столкнулся с двумя разными направлениями, и мне было интересно, могу ли я узнать ваше мнение по этому поводу.

У нас будет 2 интернет-провайдера, которые имеют 20 мегабайт вверх / вниз и выделенное волокно (итого 40 мегабайт вместе). Он передается как кабель Ethernet в нашу серверную комнату.

Интернет-провайдер №1 первый цифровой Интернет-провайдер №2 CenturyLink

в настоящее время у нас есть 2x ASA5505, но второй не используется. Это должно было быть аварийное переключение, и ему просто нужно, чтобы лицензия безопасности + была согласована с основным устройством. Но это зависит от структуры сети.

Я изучал оборудование, которое потребовалось бы для полного резервирования, и обнаружил, что мы сделаем одно из следующего.

2 маршрутизатора Cisco серии 2921+ с лицензиями на отказоустойчивость. Они будут располагаться перед ASA и либо подключатся в состоянии аварийного переключения, либо 1 ISP к каждому из маршрутизаторов серии 2921, а затем по 1 линии к каждому из ASA (таким образом, все 4 аппаратных компонента будут использоваться активно). Итак, 2 маршрутизатора Cisco серии 2921+ 2 межсетевых экрана Cisco ASA5505

Другой маршрут 2x SonicWalls серии NSA2400MX. 1 первичный и вторичный будут в состоянии аварийного переключения. Это удалит ASA из сети и будет примерно на 2 тыс. Дешевле, чем маршрут cisco. Это также снижает количество точек отказа, потому что это всего лишь 2x sonicwalls. Это также позволит нам масштабироваться до 200-400 пользователей (в зависимости от их конфигурации). Это также делает стены Sonic.

Таким образом, реальный вопрос заключается в том, что с добавленной функциональностью sonicwall есть смысл платить намного больше, чтобы остаться на маршруте cisco?

Спасибо!

Мне нравится разделять роли каждого устройства. Я бы пошел по маршруту Cisco. Причина в том, что я предпочитаю, чтобы брандмауэр выполнял обязанности брандмауэра, а маршрутизатор выполнял обязанности маршрутизации. Также проще устранять неполадки.

Вы тоже получаете smartnet? Поддержка Cisco очень помогает нам, когда нам нужно поговорить с TAC.

Я не уверен, каков трафик в вашей сети, но меня беспокоят 5505, особенно если вы планируете масштабировать до 200-400 пользователей. Память на 5505s составляет 512 МБ.

У нас не было ничего, кроме проблем с SonicWall, когда наши клиенты использовали его для предоставления нам удаленной поддержки через VPN-доступ. Эти проблемы варьировались от сложности с запуском клиентского программного обеспечения до обрыва или плохой работы соединения, несмотря на соблюдение передовых методов. Когда клиенты использовали Cisco ASA, у нас не было таких проблем.

При создании собственной корпоративной сети мы рассматривали как SonicWall, так и Cisco ASA и выбрали Cisco ASA по ряду причин:

  1. Снижение совокупной стоимости владения и затрат на обучение, поскольку Cisco ASA обеспечивает единообразную настройку, поскольку все оборудование использует IOS
  2. Улучшение непрерывности бизнеса и аварийного восстановления, поскольку мы могли бы получить поддержку на месте со стороны большего числа местных предприятий и консультантов
  3. Простая настройка клиента для удаленных сотрудников

На мой взгляд, 2000 долларов вряд ли стоит рассматривать как экономию, если у вас нет очень маленькой сети и при прочих равных. С учетом дополнительных затрат на управление средой с несколькими поставщиками, как для операций, так и для обучения, эта экономия быстро испарится.