ASA e cisco vs NSA firewall sônico

2

Atualmente, estou tentando estruturar nossa rede para oferecer suporte total e ser redundante com o BGP / Multi homing.

Nosso tamanho atual da empresa é de 40 funcionários, mas a maior parte disso é o nosso departamento de desenvolvimento. Somos uma empresa de software e a conexão contínua com a Internet é um requisito, pois 90% do trabalho é interrompido quando a rede cai.

A única coisa hospedada no site (que precisa permanecer ativa) é o nosso servidor de troca.

Agora mesmo estou diante de duas direções diferentes e queria saber se poderia ter suas opiniões sobre isso.

Teremos 2 ISPs que são 20 meg up / down e dedicados a fibra (então 40 megs combinados). Isso é entregue como um cabo Ethernet em nossa sala de servidores.

primeiro digital do ISP # 1 ISP # 2 CenturyLink

atualmente temos 2x ASA5505s, mas o segundo não está em uso. Estava lá para ser um failover e só precisa da licença de segurança + para ser correspondida com o dispositivo primário. Mas isso depende da estrutura da rede.

Eu estive pesquisando o hardware que seria necessário para ser totalmente redundante e descobri que seguiremos um dos seguintes procedimentos.

2x roteadores da série Cisco 2921+ com licenças de failover. Eles vão na frente dos ASAs e se conectam em um estado de failover ou 1 ISP em cada um dos roteadores da série 2921 e depois em uma linha em cada um dos ASAs (assim, todos os 4 componentes de hardware serão usados ativamente). Então, dois roteadores da série Cisco 2921+ 2 firewalls Cisco ASA5505

O outro percurso 2x SonicWalls série NSA2400MX. 1 primário e secundário estarão em um estado de failover. Isso removerá os ASAs da rede e será cerca de 2k mais barato que a rota Cisco. Isso também reduz os pontos de falha porque são apenas as paredes de 2x Também nos permitirá escalar até 200-400 usuários (dependendo da configuração deles). Isso também faz com que as paredes do Sonic.

Então a verdadeira questão é com a funcionalidade adicional da sonicwall, há um ponto em pagar muito mais para ficar na rota cisco?

Obrigado!

    
por Lbaker101 10.11.2011 / 17:25

2 respostas

1

Não tivemos nada além de problemas com o SonicWall quando nossos clientes o utilizaram para fornecer acesso VPN de suporte remoto. Esses problemas variavam de dificuldade em obter software cliente para trabalhar, até conexões com baixa ou desempenho ruim, apesar das práticas recomendadas. Quando os clientes estavam usando Cisco ASAs, não tivemos tais problemas.

Quando configuramos nossa própria rede corporativa, consideramos o SonicWall e o Cisco ASA e optamos pelo Cisco ASA por vários motivos:

  1. Menor custo total de propriedade e custo de treinamento, já que o Cisco ASA fornece uma experiência de configuração consistente, já que todos os equipamentos usam IOS
  2. Melhor continuidade dos negócios e história de recuperação de desastres, pois poderíamos ter suporte no local de uma variedade maior de empresas e consultores locais
  3. Configuração do cliente fácil para funcionários remotos

Na minha opinião, US $ 2.000 mal vale a pena pensar como uma economia, a menos que você tenha uma rede muito pequena e tudo o mais permaneça igual. Com o custo adicional de gerenciar um ambiente de vários fornecedores em operações e treinamento, essas economias evaporariam rapidamente.

    
por 11.11.2011 / 18:45
2

Eu gosto de separar as funções de cada dispositivo. Eu iria com a rota da Cisco. A razão é que eu gosto de manter o firewall para fazer as tarefas de firewall e o roteador para fazer as tarefas de roteamento. Também é mais fácil solucionar problemas.

Você também está adquirindo o smartnet? O suporte com a Cisco tem sido ótimo para nós quando precisamos conversar com o TAC.

Não sei ao certo como é o tráfego na sua rede, mas os 5505 seriam uma preocupação para mim, especialmente se você planeja ampliar de 200 a 400 usuários. A memória nos 5505s é 512mb.

    
por 10.11.2011 / 18:34