Lu, Concernant la gamme ASA faut admettre que ça reste de bon produit, ayant déjà mis en œuvre plusieurs solution en FailOver (5510 et 5520) je n’ai pour le moment pas rencontré de problème majeur avec ce produit. Celui-ci est relativement stable, cependant attention au version du système d’exploitation, les toutes dernières versions offrent comme d’hab de nouvelles fonctionnalités mais ne garantissent pas une stabilité exemplaire (ceci n’est pas vrai dans tous les cas et heureusement).
Pense également que en terme de débit annoncé par le constructeur le 5520, c’est environ 450 Mbps de throughtpout sur l’ensemble des interfaces , cette valeur est basé sur un mode de calcul en IMIX. Concernant le FailOver, l’ASA 5520 gère deux mode, le premier actif – actif en statefull et le second actif passif également en statefull. Concernant la gestion des ACL, bien que l’ASDM soit une interface graphique assez ergonomique et très complète (ça ne vaut pas un checkpoint de ce coté), je ne suis pas un adepte de l’interface (bug potentiel etc … comme pour beaucoup d’interface GUI) . Il m’arrive de l’utiliser pour le debug via l’interface graphique. Une gestion des ACL via un bon vieux fichier texte reste l’idéal à condition qu’une nomenclature simple et cohérente soit déterminé à la base, surtout si l’utilisation d’objet est effectuée. Concernant la création d’access-list via l’ASDM avec l’intégration des objets, ceci doit se faire de manière organisé au risque de tombé sur un méchant bordel avec des objets génériques qui ont des noms qui ressemblent à rien. Exemple : object-group network DM_INLINE_NETWORK_2 (objet créé dynamiquement par l’ASDM, pas très propre) network-object host 192.X.X.X network-object host 192.X.X.X network-object lan 255.255.255.0 network-object 192. .X.X.X 255.255.255.0 ce qui donne dans l’access-list access-list INTERCO_backbone_nat0_outbound extended permit ip object-group DM_INLINE_NETWORK_2 object-group DM_INLINE_NETWORK_5 donc la lecture pas top !!! surtout quand tu commence à atteindre la centaine d’ACL voir plus, ça peut devenir une sacrée galère. L’idéal est de créer ces propres objets et ces propres groupes d’objets (logique !!!) et par la même occasion lors de leurs applications dans les ACL nommer les ACL et du coup la lecture est bien plus aisé. Si tu as des questions hésite pas Qu’est ce qui justifie le choix d’un 5520 plutôt qu’un 5510 ou 5540 par exemple ?? @+ PS : pour le scripting tu peux utiliser le generateur de conf « confterm » super pratique « http://www.fcug.fr/confterm-la-version-6-8 » -----Message d'origine----- De : owner-fr...@frnog.org [mailto:owner-fr...@frnog.org] De la part de Romain LE DISEZ Envoyé : mercredi 29 juillet 2009 15:37 À : frnog@FRnOG.org Objet : [FRnOG] Administration de pare-feu Cisco ASA 5520 Salut à tous, nous sommes en train de terminer le déploiement de deux pare-feu Cisco ASA 5520. Notre architecture étant redondante, ils doivent avoir tous les deux les même règles de filtrage afin que la reprise en cas de panne se passe bien. Nous utilisions auparavant des OpenBSD avec pf. Avec un petit make et quelques commandes (SCP, pfctl), nous pouvions facilement répliquer la configuration. Nous cherchons le moyen d'avoir un fonctionnement similaire avec les Cisco. Par exemple, un fichier texte de ce type : <adresse ip> <group> qui nous permette, en une commande, de construire les groupes (auxquels nous appliquons les ACL) et de les pousser sur les deux pare-feu. Avant que l'on commence à scripter, connaissez vous une solution de ce type ? Comment faites vous pour bien gérer vos ASA ? Merci. --------------------------- Liste de diffusion du FRnOG http://www.frnog.org/ --------------------------- Liste de diffusion du FRnOG http://www.frnog.org/