Ciscler 10 Geschrieben 24. März 2009 Melden Teilen Geschrieben 24. März 2009 Hallo, ich brauch mal eure Unterstützung. Ich muss ein komplett neues VLAN Routing aufbauen. Zwischen den einzelnen VLANs möchte ich gescheite ACLs setzen können auch mit stateful Inspection. Ich will das eigentlich ungern über die Switches machen weil wir zur Zeit noch viele ältere 3Com Switches im Einsatz haben. Bei den neueren 3Com Switches kann ich ACLs nur auf Ports und nicht auf VLAN Interfaces binden. Ich möchte das eigentlich zentral über ein Gerät machen. Ich hab da an Cisco Router gedacht nur müssen die Redundant ausgelegt werden. Lässt sich sowas mit HSRP realisieren und welchen Router könnt Ihr mir da empfehlen? 100 Mbit/s Durchsatz sollten die Router mindestens haben. Wir haben statische VLANs konfiguriert. Eigentlich sollte man sowas ja über die L3 Switche machen allein schon wegen dem Durchsatz. Nur haben wir mehrere Standorte und können nicht einfach die Core Switches austauschen. Wie macht Ihr sowas bei euch? Gruß Ciscler Zitieren Link zu diesem Kommentar
Windowsbetatest 10 Geschrieben 24. März 2009 Melden Teilen Geschrieben 24. März 2009 Hallo, wieviele VLANs habt ihr denn? Nutzt ihr Routingprotokolle? Normalerweise macht man das über die Core-Switche, eventl. könnte man je zwo CISCO Catalyst 3750 nehmen und diese per Stack redundant auslegen. "Echte" Router würde ich für sowas nicht verwenden, da diese eher für die Edge gedacht sind. mfg Zitieren Link zu diesem Kommentar
Ciscler 10 Geschrieben 24. März 2009 Autor Melden Teilen Geschrieben 24. März 2009 Die Anzahl der VLANs an den jeweiligen Standorten ist unterschiedlich mal 3 manchmal auch 15 VLANs also sind nicht so viele. Zitieren Link zu diesem Kommentar
Windowsbetatest 10 Geschrieben 24. März 2009 Melden Teilen Geschrieben 24. März 2009 Ja, das sollt mit 3750er Stacks in den großen und einem einzelnen in den kleinen Filialen gehen, dort könnte eventl. auch die alte Infrastrucktur abgelöst werden. mfg Zitieren Link zu diesem Kommentar
collapse 10 Geschrieben 24. März 2009 Melden Teilen Geschrieben 24. März 2009 Traffic Volumen und wie viele Packte/s ist di Frage und nicht wieviele V-lan. Ansonsten Firewalls sind guenstig und Performen gut. Juniper laest gruessen. Zitieren Link zu diesem Kommentar
Ciscler 10 Geschrieben 25. März 2009 Autor Melden Teilen Geschrieben 25. März 2009 Ja wir haben auch an einem Standort die neuen Juniper EX4200 Switches im Einsatz. Können die auch ACLs auf Vlan-Interfaces binden? Gruß Ciscler Zitieren Link zu diesem Kommentar
collapse 10 Geschrieben 26. März 2009 Melden Teilen Geschrieben 26. März 2009 Sollte machbar sein =) : access Control lists (aCls) (JuNOS frewall flters) • Port-based ACL (PACL) – Ingress • VLAN-based ACL (VACL) – Ingress and Egress • Router-based ACL (RACL) – Ingress and Egress • ACL entries (ACE) in hardware per system: 7,000 • ACL counter for denied packets • ACL counter for permitted packets • Ability to add/remove/change ACL entries in middle of list (ACL editing) • Layer 2 – L4 ACL • 802.1X port-based • 802.1X multiple supplicants • 802.1X with VLAN assignment • 802.1X with authentication bypass access (based on host MAC address) • 802.1X with VoIP VLAN support • 802.1X dynamic ACL based on RADIUS attributes • 802.1X Supported EAP types: MD5, TLS, TTLS, PEAP • MAC Authentication (local) • Control Plane DoS protection Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.