Beyonder
19/07/04, 13:52
Voor een klant zijn wij bezig een netwerk te ontwerpen (redundant met firewalls), ik dacht zelf aan de volgende layout.
Carriers naar eigen AS ----> Aangesloten aan twee routers redundant ---> Firewalls -----> Switches ----> Servers
Echter heb ik van een adviesbureau de volgende opstelling als voorbeeld gekregen als meest ideale opstelling:
Elke carrier aansluiting EIGEN router en eigen firewall.
Elke router en firewall tevens verbonden met tweede netwerk waarvanuit management voor router en firewall gedaan wordt middels SSH.
In het tweede voorbeeld zou een DDOS aanval of hack attempt beter te ondervangen zijn, maar is het zinvol om echt voor elke uplink een eigen router in te zetten?
Voorbeeld:
AMS-IX ---> Router1-----> Firewall ----> Coreswitch
Carrier#1 ----> Router2 ----> Firewall ----> Coreswitch
Carrier#2 ------> Router3 ---> Firewall -----> Coreswitch
Etc
In dit geval zou dan ook de routers en firewalls voorzien zijn van tweede connectie met een geheel ander netwerk om management te doen voor de apparatuur.
Carriers naar eigen AS ----> Aangesloten aan twee routers redundant ---> Firewalls -----> Switches ----> Servers
Echter heb ik van een adviesbureau de volgende opstelling als voorbeeld gekregen als meest ideale opstelling:
Elke carrier aansluiting EIGEN router en eigen firewall.
Elke router en firewall tevens verbonden met tweede netwerk waarvanuit management voor router en firewall gedaan wordt middels SSH.
In het tweede voorbeeld zou een DDOS aanval of hack attempt beter te ondervangen zijn, maar is het zinvol om echt voor elke uplink een eigen router in te zetten?
Voorbeeld:
AMS-IX ---> Router1-----> Firewall ----> Coreswitch
Carrier#1 ----> Router2 ----> Firewall ----> Coreswitch
Carrier#2 ------> Router3 ---> Firewall -----> Coreswitch
Etc
In dit geval zou dan ook de routers en firewalls voorzien zijn van tweede connectie met een geheel ander netwerk om management te doen voor de apparatuur.