This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

new install questions

I have a few questions about installing a new setup. Hopefully, someone can help me out with some good answers. Here is a drawing of how I intend to setup or system. This setup will be for content filtering (Web security) and email protection only. I will not be utilizing the firewall portion.







My questions are:

1. Is there any kind of data pass-through from Eth0 to Eth3 or Eth4. Do I need to configure this a certain way. I want to make sure I am not going to cause a packet storm.

2. When the Standby server is in standby, is traffic passed from Eth3 to Eth4? Again, concerned about packet storms if the Active server is also passing the same traffic.

3. Do I use the same license key on both, or do I need different ones.

4. I am assuming the configuration I make on the Active server will be replicated to the standby server over the heartbeat cable. Is this correct?

Thank you.


This thread was automatically locked due to age.
Parents
  • We have Cisco ASA 5510 firewalls that handle other functions such as IPS, Remote VPN, Site to Site VPN and many others. I am sure that ASG could do everything that the Cisco's could do, but not without causing a huge interruption to our user base. We also have 60+ external ip addresses with hundreds of security policies that all translate to internal servers that would all have to be remapped. I have no interest whatsoever in doing that at this time.

    Our current infrastructure has the content filter seperate from the firewalls and it has worked well for many years, so I would like to keep it that way for now. I am just trying to figure out the best way to set these up to work in our network. 

    The current device I have that I am replacing has 3 interfaces. It has Eth0 for the Lan, Eth1 for the firewall side and Eth2 for the heartbeat. Eth0 and Eth1 appear to be bridged together so it is a transparent pass through for data that filters content as it passes through based on the content and the user authentication level.

    Everyone gets a default set of rules. Some users have much broader access than others based on security groups they belong to. If they are not part of a specific group, they only have the default rules. That is really the setup I am trying to replicate. If there are any how to guides that will get me to this point, I would really appreciate a pointer to them.

    Thank you.
Reply
  • We have Cisco ASA 5510 firewalls that handle other functions such as IPS, Remote VPN, Site to Site VPN and many others. I am sure that ASG could do everything that the Cisco's could do, but not without causing a huge interruption to our user base. We also have 60+ external ip addresses with hundreds of security policies that all translate to internal servers that would all have to be remapped. I have no interest whatsoever in doing that at this time.

    Our current infrastructure has the content filter seperate from the firewalls and it has worked well for many years, so I would like to keep it that way for now. I am just trying to figure out the best way to set these up to work in our network. 

    The current device I have that I am replacing has 3 interfaces. It has Eth0 for the Lan, Eth1 for the firewall side and Eth2 for the heartbeat. Eth0 and Eth1 appear to be bridged together so it is a transparent pass through for data that filters content as it passes through based on the content and the user authentication level.

    Everyone gets a default set of rules. Some users have much broader access than others based on security groups they belong to. If they are not part of a specific group, they only have the default rules. That is really the setup I am trying to replicate. If there are any how to guides that will get me to this point, I would really appreciate a pointer to them.

    Thank you.
Children
No Data