نمایش نتایج: از شماره 1 تا 4 از مجموع 4
سپاس ها 1سپاس

موضوع: سوال در مورد سناريوي استفاده از فايروال

  
  1. #1
    نام حقيقي: Mohammad

    عضو ویژه شناسه تصویری th95
    تاریخ عضویت
    Sep 2008
    نوشته
    4,263
    سپاسگزاری شده
    5765
    سپاسگزاری کرده
    2674
    نوشته های وبلاگ
    20

    سوال در مورد سناريوي استفاده از فايروال

    سلام
    ببخشيد توي هر دو بخش ميپرسم هم فايروال هم سيسكو چون به نظرم به هر دو مربوطه

    من ميخوام تو شبكه داخلي يه فايروال بذارم (كاري به مدلش نداريم فكر كنيد همه امكانات يك دستگاه خوب رو داره )
    توسط اين فايروال ميخوام دسترسي هاي مختلف كلاينتها به سرورها، كلاينتها به كلاينتها و بعضا سرورها به سرورها رو كنترل كنم
    ضمن اينكه يك شبكه لن ديگه هم هست كه مياد و به شبكه ما وصل ميشه ! اون رو هم ميخوام بندازم توي يك زون !

    سه تا سوييچ 3750 به عنوان Core دارم (با حدود ده تا سوييچ اكسس 2960) كه با هم استك شدند
    دو تا سوييچ 3750 به عنوان سوييچهاي سرور دارم كه با هم استك شدند
    حدود 20 تا هم VLAN دارم كه فعلا با هم ارتباط دارند اما يكي از كارهاي كه ميخوام انجام بدم محدود كردن دسترسي اين VLAN ها به هم هستش

    اما داستان و مشكل اصلي اينجاست
    شركت مربوطه ميگه در دو حالت ميتوني از فايروال استفاده كني

    در حالت Route فايروال مياد وسط (بين سوييچهاي سرور و سويچهاي Core ) قرار ميگيره
    تمام تنظيمات از جمله VLAN TAG ها روي اون انجام ميشه
    كلاينتها هم گيت وي رو برابر آدرس فايروال قرار ميدن و همه چيز از اونجا كنترل ميشه

    معايب از نظر من :
    كمي پيچيده بودن
    حتما نياز به دو تا فايروال داريم كه يكي بكاپ باشه چون خيلي به فايروال وابسته ميشيم
    ترافك بسيار بالاي فايروال

    محاسن :
    ظاهرا امنيت بيشتر و دقيق تر
    مديريت متمركز - همه چي توي فاروال هستش


    در حالت Bridge باز هم فايروال مياد وسط (بين سوييچهاي سرور و سويچهاي Core ) قرار ميگيره
    اما فقط به شكل يك پل ساده !
    كلاينتها گيت وي رو همون Interface Vlan خودشون قرار ميدن. روتينگ توي همون سوييچها انجام ميشه و طبيعتا بايد از ACL روي سوييچها استفاده كنيم
    اما ترافيك به سمت سرورها از فاروال رد ميشه و طبيعتا كنترل مي شه

    معايب از نظر من :
    مديريت غير متمركز (هم رو سوييچها بايد كار كنيم هم فايروال)
    شايد برخي مشكلات و عدم توانايي در ايجاد برخي دسترسيها چون VLAN ها روي سويچ ها قرار دارند


    محاسن :
    سادگي و قابليت ترميم و جايگزيني فايروال به راحتي (خراب شد ورش ميداريم شبكه رو مستقيم به هم وصل ميكنيم كارون رو ميكنند)
    هزينه كمتر (نياز به بكاپ نداره)


    راستي چند تا سوال هم دارم
    1- اين فايروال ايرانيه و فقط قابليت ايجاد يك EtherChannel داره من با فايروالهاي خارجي كار نكردم ! آيا اونها هم يه همچين محدوديتي دارند ؟؟
    2- فايروال اين قابليت رو نداره كه لاگين ويندوز (Authentication) رو بشناسه
    مثلا من نميتونم بهش بگم اين يوزر از هر جا لاگين كرد دسترسيهاش اين باشه ! حتما بايد اي پي سيستمش رو بگم كه اون هم ممكنه عوض بشه ! منظورم اينه كه مثلا مثل ISA نيست كه همون لاگن به دومين و ويندوز سطح دسترسي طرف و مجوزهاش رو مشخص كنه
    3- قيمت يك فايروال سيكو يا جونيپر با حدود ده پورت كه حداقل سه چهار تا فيبر هم داشته باشه (SFP) چنده ؟

    سوال طولاني شد ولي از دوستان خيلي ممنون ميشم راهنمايي كنند
    من كلا يكي دو روز وقت دارم تا جواب نهايي رو بدم



    موضوعات مشابه:

  2. #2
    نام حقيقي: Mohammad

    عضو ویژه شناسه تصویری th95
    تاریخ عضویت
    Sep 2008
    نوشته
    4,263
    سپاسگزاری شده
    5765
    سپاسگزاری کرده
    2674
    نوشته های وبلاگ
    20
    دفعه پيش كه بدون توضيحات مطرح كردم ده نفر گفتند detail بگو كمك كنيم
    پس چي شد ؟



  3. #3
    نام حقيقي: Peyman Yousefi

    عضو ویژه شناسه تصویری darklove
    تاریخ عضویت
    Oct 2005
    محل سکونت
    ABHAR
    نوشته
    3,330
    سپاسگزاری شده
    1005
    سپاسگزاری کرده
    318
    نوشته های وبلاگ
    7
    عزیز این سناریو که گفتی خیلی پیچیده کردی
    توسط اين فايروال ميخوام دسترسي هاي مختلف كلاينتها به سرورها، كلاينتها به كلاينتها و بعضا سرورها به سرورها رو كنترل كنم
    شما همین کار میتوانید با سوئیچ و ویندوز سرور انجام بدید.



  4. #4
    نام حقيقي: اتلا

    مسدود شده
    تاریخ عضویت
    Jul 2009
    محل سکونت
    تهران
    نوشته
    8
    سپاسگزاری شده
    4
    سپاسگزاری کرده
    1
    Dear Mohammad, Firewall is not just a device to block ports, it also controls sessions, attacks and bad form of traffic, it also give you a lot of capability like traffic shaping, a lot of form of NAT, source based routing, Redundant route and a lot of more PER EACH POLICY.
    If you just need to block some tcp or udp ports for some addresses in your networks, you wont need that kind of firewall and you existing L3 switches are just fine, and you can write a policy.with ACLs

    If you want to control more on your policy just like a real firewall, you'll need it.

    The best structure is depend your needs and applications, if you want to have a lot of control on you policy and client access and attacks and blah blah blah use your first structure.

    But if you want to just need some basic access rules between internal or trusted VLANs use ACLs on you core switch, and use firewall for connection between all clients and servers

    Anyway your firewall is critical in both structure, and if it fails you will lose your connection to your other parts of your networks.

    So consider two thing:
    1st: Use firewall devices that have very stable hardware, my recommendation is Juniper so the possiblity of failure is minimum

    2nd: Use secondary firewall as redundant, so if one of them goes wrong the other one is still there. not all firewall support redundancy protocols, and this kind of configuration. Cisco and Juniper both support this

    You can check the Juniper website to choose right firewall depends on your throughput and traffic

    SSG firewall is good for your need, SSG 140 for example
    notes:
    use modular firewall so you can add additional SFT or Ethernet modules

    For example for SSG 140 the part numbers can be this:
    1: SSG-140-SH(its firewall itself)
    2:JXU-6GE-SFP-S this is 6-port SFP module

    I don't have exact price it begind from 1000,000 tomans to more that 10,000,000 it depends on your firewall model, modules, and licenses that you want

    Good luck



    th95 سپاسگزاری کرده است.

کلمات کلیدی در جستجوها:

پاور فایروال جونیپر

قیمت فایروال جونیپر

فایروال پارس گیت

فايروال juniper ssg 140 پسورد و يوزر

فایروال جونیپر

استفاده از فایروال جونیپر

کانفیگ جونیپر

استفاده از فایروال ssg20

قیمت فایروال جونیپر ssg140پارس گیت چیست؟چگونگی تنظیمات برای فایروال مدل ssg 140پارس گيت پسوردراهنمای استفاده ار فایروال جونیپرمعایب etherchannel سرور با سوییچجونیپر http:forum.persiannetworks.comفایروالی پارس گیت چیست ؟juniper SSG-140-SH قیمت در تهرانمحدود كردن پورت خاصي در فايروال جونيپر sg140تنظیمات فایروال juniper 140سناریو استفاده از دو فایروال در شبکهآموزش کانفیگ فایروال juniperراهنماي فايروال parsgateآموزش کانفیگ جونیپرjuniper ssg 20 فایروالسناریو استفاده از فایروال در شبکه

برچسب برای این موضوع

مجوز های ارسال و ویرایش

  • شما نمی توانید موضوع جدید ارسال کنید
  • شما نمی توانید به پست ها پاسخ دهید
  • شما نمی توانید فایل پیوست ضمیمه کنید
  • شما نمی توانید پست های خود را ویرایش کنید
  •