Jakie są przyzwoite routery na poziomie małego biura [zamknięte]

11

Powiedzmy, że mam sieć mniejszą niż 20 komputerów, w tym serwer, do którego trzeba uzyskać dostęp z zewnątrz. Jakie rozwiązania routera / zapory firewall polecacie? Może to być sprzęt lub oprogramowanie i musiałoby to być możliwe

  • NAT
  • Zapora ogniowa
  • DMZ
  • Natywna sieć VPN, jeśli to możliwe
  • Jakaś forma monitorowania przepustowości sieci

Aktualizacja : Zaakceptowałem odpowiedź, która mi się podobała, ale to pytanie prawdopodobnie nie ma ostatecznej odpowiedzi, zależałoby od twoich wymagań. Proszę zostawić więcej sugestii z wyjaśnieniem, dlaczego to działa dobrze w twojej sytuacji.

Glenn Slaven
źródło
Sugeruję uczynienie z tego pytania społeczności wiki. Możemy skompilować dużą listę.
Gareth
Dobra uwaga, gotowe!
Glenn Slaven

Odpowiedzi:

8

Używamy pfSense działającego na płytkach WRAP / ALIX z pcengines od dłuższego czasu. Lubię płyty pcengines, ponieważ są małe i mają małą moc, ale możesz używać dowolnego starego komputera. Tanie i były bezproblemowe.

John McC
źródło
Popieram to. Używam pfSense / monowall od ponad 3 lat i okazało się, że są znacznie lepsze niż większość ofert komercyjnych lub bezpłatnych. Tam, gdzie m0n0wall jest dla systemów wbudowanych, pfsense jest w pełni funkcjonalny
jdiaz
7

Gorąco polecam zaporę ogniową Cisco 5505 ASA . Port WebVPN, DMZ, POE, a nawet ma funkcję zapobiegania włamaniom dzięki karcie SSC. Interfejs ASDM jest bardzo prosty w konfiguracji. Aby skonfigurować produkt Cisco, nie musisz już całkowicie rozumieć interfejsu CLI. 50 użytkowników ASA z CDW kosztuje około 600 USD.

Wierzę również, że dzięki najnowszej wersji oprogramowania ASA będą one obsługiwać NetFlow, co zapewni statystyki przepustowości.

GregD
źródło
4

Jestem wielkim fanem serii Netgear ProSafe.

Urządzenia te są tak tanie, że można dosłownie kupić dwa i po prostu trzymać jedno na wszelki wypadek.

Konfiguracja VPN jest najłatwiejsza, jaką widziałem. Mogę wysłać FVS114 do nietechnicznego zdalnego pracownika, który może uruchomić sprzętową sieć VPN w ciągu kilku minut.

Jeśli masz na to pieniądze, Cisco ASA jest dobrym rozwiązaniem, ale jeśli masz ograniczony budżet, te małe szczeniaki wykonują to.

Portman
źródło
3

Jeśli nie chcesz wydawać dużo pieniędzy, spójrz na DD-WRT lub OpenWRT. Oba są systemami operacyjnymi opartymi na systemie Linux, które zainstalowane na komercyjnym routerze mogą sprawić, że będzie on działał jak wart dziesięć razy tyle.

Obie oferują funkcje lub wtyczki, które mogą obsługiwać NAT, zaporę ogniową, DMZ, natywną (otwartą) sieć VPN, monitorowanie sieci i wiele więcej.

Ale nie obsługują one wszystkich routerów, należy zapoznać się z ich listą obsługiwanych urządzeń wraz z uwagami dotyczącymi instalacji na urządzeniu.

lanrat
źródło
2

Pod względem oprogramowania wystarczy małe urządzenie z linuksem i 3 kartami sieciowymi (wewnętrzna, zewnętrzna, DMZ). Polecam smoothwall, jeśli nie masz dużego doświadczenia z Linuksem.

Jeśli potrzebujesz rozwiązania sprzętowego, polecam Linksys, który będzie w stanie obsłużyć 20-30 komputerów PC (w zależności od połączenia sieciowego może być potrzebny osobny modem). Jeśli przenosisz się do zakresu 50+ lub potrzebujesz solidnej stabilności, najlepszym wyborem jest router Cisco z niższej półki. Istnieje wiele jednostek podstawowych dostępnych za mniej niż 500 USD

saschabeaumont
źródło
Czy 3 karty można zastąpić jedną kartą i małym przełącznikiem?
Joe Phillips
Więc ... bawisz się ogniem. Chcesz izolować sieci, w przeciwnym razie bystrzy lub niekompetentni użytkownicy mogliby coś popsuć. Plus smoothwall został zaprojektowany do pracy z trzema interfejsami, w przeciwnym razie nie można właściwie monitorować przepustowości.
saschabeaumont
1
Jeśli chcesz użyć jednej karty, naprawdę chcesz na niej uruchomić trunking VLAN. W tym momencie używasz przełącznika zarządzanego, a taniej i łatwiej byłoby zdobyć tylko trzy karty (a może nawet kartę
dual
@derobert dobry punkt, nie myślałem o zarządzanym przełączniku. Nadal utrzymuję, że fizycznie izolacja sieci jest tańsza / łatwiejsza / bezpieczniejsza, trunking VLAN jest nadmierny dla 20 komputerów;)
saschabeaumont
1

Działam m0n0wall od ponad roku i okazało się, że jest to całkiem dobre rozwiązanie. Lekki wykres monitorowania na żywo dla przepustowości i zarządzania QoS, rzeczy, których brakowało IPCop (którego wcześniej używałem).

hitsuyashi
źródło
1

Cisco 871w to fenomenalny router SOHO, który robi wszystko, czego potrzebujesz i więcej.

Jim March
źródło
0

Wymienione tutaj rozwiązania dla Linuksa z pewnością mogą działać dobrze, jeśli czujesz się z nimi dobrze i je utrzymujesz. Jeśli lubisz gotowe rozwiązania, które są dość przystępne, wybrałbym SonicWall. Są łatwe w zarządzaniu, dość opłacalne i spełniają wszystkie Twoje potrzeby. Mniej więcej na tym samym poziomie jest Zywall. Oferuje trochę więcej funkcjonalności, ale interfejs nie jest tak łatwy jak SonicWall. Wspieraj mądrze Powiedziałbym, że obie firmy są na tym samym poziomie, średnio. W przypadku rozwiązań opartych na systemie Linux wsparcie można uzyskać z wielu miejsc. Ostrzegam po niskiej stronie (Linksys) dla aplikacji biznesowych dla wspomnianej sieci o rozmiarze, z mojego doświadczenia wynika, że ​​ich sprzęt jest tani, ale dostajesz to, za co płacisz. Powodzenia!

John Virgolino
źródło
0

Juniper Netscreen SSG5. Dostępny w wersjach przewodowych i bezprzewodowych.

Jeśli potrzebujesz kart ADSL, T1, E1, SSG20 zapewnia ci ochronę. Ma również opcję bezprzewodową.

Cawflands
źródło
0

W przypadku rozwiązań sprzętowych polegam na Netopii. Tam routery klasy Enterprise są wysoce konfigurowalne i prawie tak łatwe w zarządzaniu, jak Linksys (choć przez Telnet), a jednocześnie wystarczająco mocne, aby oferować konektory lokacja-lokacja, wiele publicznych adresów IP, reguły filtrowania itp.

Oferują przewodowy i bezprzewodowy, z modemem DSL i bez niego. Sprawdź serię 3000 ...

Raintree
źródło
0

Jeśli potrzebujesz tylko interfejsów Ethernet na routerze, zapora ogniowa (używam SG560) wykona to zadanie. Wiem, że może zrobić punkty 1-4 na twojej liście.

Jeśli przełączysz modem dsl w tryb mostkowy po stronie wan, może on również zainicjować sesje PPPoE.

U jego podstaw leży linux z ładnym GUI. Istnieje interfejs telnet i ssh, ale jest to całkowicie nieudokumentowane. Jednym z problemów z Snapgear jest to, że wszystkie zmiany są aktywne i automatycznie zapisywane. Nie można więc użyć „restartu w 10”, tak jak w przypadku systemu Cisco, aby uwolnić się od kłopotów, jeśli zablokujesz się podczas pracy nad zestawami reguł zapory.

Haakon
źródło
0

Uwielbiam routery Mikrotik do małych prac biurowych - są one w zasadzie wbudowanym urządzeniem linux z maksymalnie 9 kartami sieciowymi i pełną mocą iptables.

Jest to dobry wybór, jeśli znasz podstawy iptables; interfejs GUI jest nakładką na funkcje Linuksa, zamiast być czymś zaprojektowanym pod kątem łatwości użycia zamiast funkcjonalności.

DrStalker
źródło