Web服务器硬件防火墙build议

我正在寻找一个特定的硬件防火墙模型解决scheme,以最好地适应以下问题[思科模式是最好的,因为我们的colo可以得到很好的协议,他们翻新]

  • 目前有8个服务器,每个都有100MBps的input(虽然他们的卡的额定容量为1Gb),每个服务器都有自己的IP,我想尽可能less的吞吐量损失
  • VPN并不是真正的问题
  • 如果防火墙可以处理多个子网/ IP范围,那将会很不错
  • 就总带宽input而言,服务器目前处理从500kbps到2Mbps的任何地方
  • 处理大多数stream量的服务器处理大约1/3的总stream量
  • 防火墙需要能够将基于IP /域名的stream量路由到内部寻址的Web服务器
  • 总的来说,这些服务器承载着70个站点
  • 我希望防火墙能够处理20-50%的stream量,站点数和服务器数的增长。

我最关心的是防火墙处理的入站和出站端口的数量。 它将需要至less8个出站端口和8个入站端口(在我看来),以复制当前的设置。

我也接受build议,涉及更改configuration。 也许我需要在服务器和防火墙之间切换? 我也被告知colo可以select将其端口的连接速度提高到1Gbps,这可以解决聚合带宽问题。

好的 – 请让我知道,如果有任何我提供的相关数据。

您列出的任何东西都听起来像是禁止使用最合理的防火墙,所以您应该可以使用Juniper SSG5甚至更旧的NetScreen 5GT或NS25。 (我不太熟悉思科的产品线,但是您可能会看到ASA 5505或5510或更老的PIX。)

杀死防火墙的主要因素是encryption的数量(这不应该是一个问题,因为你说你不需要VPN),数据包每秒和并发stream量(你可能想要收集这些数据) ,如果你正在做DPI,CPU负载。

我喜欢Astaro 。 这很容易configuration和部署。 网站的数量并不重要,但是您应该根据stream量来确定大小。 它有一个内置的静态和dynamic的VPN,所以你可以轻松地远程访问科罗networking。

Astaro还有一些专门用于保护Web服务器的产品/function。