Powiedzmy, że mam sieć mniejszą niż 20 komputerów, w tym serwer, do którego trzeba uzyskać dostęp z zewnątrz. Jakie rozwiązania routera / zapory firewall polecacie? Może to być sprzęt lub oprogramowanie i musiałoby to być możliwe
- NAT
- Zapora ogniowa
- DMZ
- Natywna sieć VPN, jeśli to możliwe
- Jakaś forma monitorowania przepustowości sieci
Aktualizacja : Zaakceptowałem odpowiedź, która mi się podobała, ale to pytanie prawdopodobnie nie ma ostatecznej odpowiedzi, zależałoby od twoich wymagań. Proszę zostawić więcej sugestii z wyjaśnieniem, dlaczego to działa dobrze w twojej sytuacji.
networking
firewall
router
small-business
Glenn Slaven
źródło
źródło
Odpowiedzi:
Używamy pfSense działającego na płytkach WRAP / ALIX z pcengines od dłuższego czasu. Lubię płyty pcengines, ponieważ są małe i mają małą moc, ale możesz używać dowolnego starego komputera. Tanie i były bezproblemowe.
źródło
Wygląda na to, że dystrybucja linuksowego routera / zapory ogniowej dobrze by Ci służyła. http://en.wikipedia.org/wiki/List_of_Linux_router_or_firewall_distribution
źródło
Gorąco polecam zaporę ogniową Cisco 5505 ASA . Port WebVPN, DMZ, POE, a nawet ma funkcję zapobiegania włamaniom dzięki karcie SSC. Interfejs ASDM jest bardzo prosty w konfiguracji. Aby skonfigurować produkt Cisco, nie musisz już całkowicie rozumieć interfejsu CLI. 50 użytkowników ASA z CDW kosztuje około 600 USD.
Wierzę również, że dzięki najnowszej wersji oprogramowania ASA będą one obsługiwać NetFlow, co zapewni statystyki przepustowości.
źródło
Jestem wielkim fanem serii Netgear ProSafe.
Urządzenia te są tak tanie, że można dosłownie kupić dwa i po prostu trzymać jedno na wszelki wypadek.
Konfiguracja VPN jest najłatwiejsza, jaką widziałem. Mogę wysłać FVS114 do nietechnicznego zdalnego pracownika, który może uruchomić sprzętową sieć VPN w ciągu kilku minut.
Jeśli masz na to pieniądze, Cisco ASA jest dobrym rozwiązaniem, ale jeśli masz ograniczony budżet, te małe szczeniaki wykonują to.
źródło
Jeśli nie chcesz wydawać dużo pieniędzy, spójrz na DD-WRT lub OpenWRT. Oba są systemami operacyjnymi opartymi na systemie Linux, które zainstalowane na komercyjnym routerze mogą sprawić, że będzie on działał jak wart dziesięć razy tyle.
Obie oferują funkcje lub wtyczki, które mogą obsługiwać NAT, zaporę ogniową, DMZ, natywną (otwartą) sieć VPN, monitorowanie sieci i wiele więcej.
Ale nie obsługują one wszystkich routerów, należy zapoznać się z ich listą obsługiwanych urządzeń wraz z uwagami dotyczącymi instalacji na urządzeniu.
źródło
Pod względem oprogramowania wystarczy małe urządzenie z linuksem i 3 kartami sieciowymi (wewnętrzna, zewnętrzna, DMZ). Polecam smoothwall, jeśli nie masz dużego doświadczenia z Linuksem.
Jeśli potrzebujesz rozwiązania sprzętowego, polecam Linksys, który będzie w stanie obsłużyć 20-30 komputerów PC (w zależności od połączenia sieciowego może być potrzebny osobny modem). Jeśli przenosisz się do zakresu 50+ lub potrzebujesz solidnej stabilności, najlepszym wyborem jest router Cisco z niższej półki. Istnieje wiele jednostek podstawowych dostępnych za mniej niż 500 USD
źródło
Działam m0n0wall od ponad roku i okazało się, że jest to całkiem dobre rozwiązanie. Lekki wykres monitorowania na żywo dla przepustowości i zarządzania QoS, rzeczy, których brakowało IPCop (którego wcześniej używałem).
źródło
Cisco 871w to fenomenalny router SOHO, który robi wszystko, czego potrzebujesz i więcej.
źródło
Wymienione tutaj rozwiązania dla Linuksa z pewnością mogą działać dobrze, jeśli czujesz się z nimi dobrze i je utrzymujesz. Jeśli lubisz gotowe rozwiązania, które są dość przystępne, wybrałbym SonicWall. Są łatwe w zarządzaniu, dość opłacalne i spełniają wszystkie Twoje potrzeby. Mniej więcej na tym samym poziomie jest Zywall. Oferuje trochę więcej funkcjonalności, ale interfejs nie jest tak łatwy jak SonicWall. Wspieraj mądrze Powiedziałbym, że obie firmy są na tym samym poziomie, średnio. W przypadku rozwiązań opartych na systemie Linux wsparcie można uzyskać z wielu miejsc. Ostrzegam po niskiej stronie (Linksys) dla aplikacji biznesowych dla wspomnianej sieci o rozmiarze, z mojego doświadczenia wynika, że ich sprzęt jest tani, ale dostajesz to, za co płacisz. Powodzenia!
źródło
Juniper Netscreen SSG5. Dostępny w wersjach przewodowych i bezprzewodowych.
Jeśli potrzebujesz kart ADSL, T1, E1, SSG20 zapewnia ci ochronę. Ma również opcję bezprzewodową.
źródło
W przypadku rozwiązań sprzętowych polegam na Netopii. Tam routery klasy Enterprise są wysoce konfigurowalne i prawie tak łatwe w zarządzaniu, jak Linksys (choć przez Telnet), a jednocześnie wystarczająco mocne, aby oferować konektory lokacja-lokacja, wiele publicznych adresów IP, reguły filtrowania itp.
Oferują przewodowy i bezprzewodowy, z modemem DSL i bez niego. Sprawdź serię 3000 ...
źródło
Jeśli potrzebujesz tylko interfejsów Ethernet na routerze, zapora ogniowa (używam SG560) wykona to zadanie. Wiem, że może zrobić punkty 1-4 na twojej liście.
Jeśli przełączysz modem dsl w tryb mostkowy po stronie wan, może on również zainicjować sesje PPPoE.
U jego podstaw leży linux z ładnym GUI. Istnieje interfejs telnet i ssh, ale jest to całkowicie nieudokumentowane. Jednym z problemów z Snapgear jest to, że wszystkie zmiany są aktywne i automatycznie zapisywane. Nie można więc użyć „restartu w 10”, tak jak w przypadku systemu Cisco, aby uwolnić się od kłopotów, jeśli zablokujesz się podczas pracy nad zestawami reguł zapory.
źródło
Uwielbiam routery Mikrotik do małych prac biurowych - są one w zasadzie wbudowanym urządzeniem linux z maksymalnie 9 kartami sieciowymi i pełną mocą iptables.
Jest to dobry wybór, jeśli znasz podstawy iptables; interfejs GUI jest nakładką na funkcje Linuksa, zamiast być czymś zaprojektowanym pod kątem łatwości użycia zamiast funkcjonalności.
źródło