Jestem programistą i od lat nie zajmowałem się administrowaniem serwerami ani obsługą sieci, więc „zardzewiały” jest bardzo hojny. Tworzę nowy klaster serwerów WWW (zaczynając od dwóch serwerów 1U i jednego serwera DB). Ponieważ nie robiłem tego od kilku lat, tak naprawdę nie wiem, jakie opcje są dziś dostępne.
Chciałbym wszystko w jednym urządzeniu:
- Mały, podstawowy przełącznik Gbit
- Mała, podstawowa zapora ogniowa
- Mały, podstawowy router / DHCP / brama
- Mały, podstawowy dostęp VPN
- Pasuje do przestrzeni 1U
Coś prostego z minimalnym interfejsem internetowym, który mogę skonfigurować, a potem zapomnieć o - chyba 2 kroki nad domowym routerem.
Edycja: początkowa reakcja sysadminów jest często „niemożliwa”, ponieważ dla nich urządzenia, które to wszystko robią, są zazwyczaj bzdurą. Proszę uświadomić sobie dla moich celów, to jest obecnie OK. Moja konfiguracja (i budżet) są po prostu za małe, aby uzasadnić dedykowany sprzęt, który robi to naprawdę dobrze . Muszę tylko coś, co robi te rzeczy w ogóle .
Rekomendacje?
Odpowiedzi:
Oto, co poleciłbym:
Dzięki 5-portowemu przełącznikowi Gigabit Juniper / Netscreen + powinieneś być w stanie zmieścić oba w 1U, a będziesz mieć prostą, szybką i niezawodną infrastrukturę, która może zrobić całkiem zaawansowane rzeczy, jeśli kiedykolwiek będziesz tego potrzebować.
Mam nadzieję, że to pomaga!
PS / edycja: - Kilka osób polecających Vyatta, Linux itp.: Nie są to złe rozwiązania (również oferta Untangle.com wygląda na to, że ma potencjał), a ja ich użyłem i uwielbiam je dla routerów biurowych. , ale nie zaleciłem tego typu rozwiązania, ponieważ jest to scenariusz hostowania aplikacji; Zasadniczo ideą oprogramowania modułowego działającego na sprzęcie ogólnym jest ściśnięcie wszystkich zwykle „drogich” funkcji, które można uzyskać, w najbardziej opłacalny i najniższy wspólny mianownik. Myślę, że jest to w porządku dla punktu końcowego użytkownika (domu, biura, oddziału VPN itp.), Ale nawet w przypadku małych / podstawowych scenariuszy hostingu myślę, że strona „centrum danych” gwarantuje specjalnie zaprojektowany sprzęt w połączeniu ze specjalnie zaprojektowanym oprogramowaniem układowym.
źródło
Idź rzuć okiem na Vyatta. Mają dość kompleksowy produkt wykorzystujący jądro Linuksa, oferujący takie wersje, jak VPN, router, NAT, przekazywanie DNS, serwer DHCP i inne ... www.vyatta.com lub www.vyatta.org dla wersji społecznościowych. Możesz uruchomić go na swoim urządzeniu, na własnym sprzęcie lub jako VM. Ich model 514 jest w pełni wyposażony w RIPv2, OSPF i BGP, OpenVPN, IPSEC VPN itp. Za <800,00 $.
Ten link jest imponujący: http://www.vyatta.com/products/product_comparison.php
źródło
Linksys ma kilka przyzwoitych routerów, które znajdują się nad routerem domowym, ale poniżej pełnego po wykręceniu ** routera. Coś jak WRV54G. Jest mały, obsługuje IPSec VPN, jest routerem, DHCP itp. Jedyne, czego nie pasuje, to 100 Meg. Ale aby przeciążyć 100 megabajtów, musisz zwiększyć ruch.
To poradzi sobie z równoważeniem obciążenia (czego nie było na twojej liście wymagań, ale zakładam, że z dwoma serwerami internetowymi jest to potrzebne, więc będziesz musiał znaleźć coś do obsługi tego).
źródło
Widzę dwa sposoby:
PS. Czy naprawdę potrzebujesz urządzenia wielofunkcyjnego? Czy rozdzielanie routera i przełącznika jest dopuszczalne?
PPS. dodano do ulubionych na wypadek, gdybyś znalazł tani i fajny sprzęt.
źródło
Sugerowałbym urządzenie Sonicwall w kategorii SMB . Udało mi się zarządzać kilkoma z tych urządzeń i one NIE zawiodły mnie RAZ. Interfejs jest nieco lepszy niż typowy Linksys.
Nie będę pierwszym, który sugeruje użycie tego tylko jako bramy / VPN / zapory ogniowej. Oczywiście wszystkie ciężkie przełączanie musi być wykonane przez urządzenia 24-portowe.
źródło
Aby dodać listę, moje osobiste preferencje to linia Juniper SRX.
Ale gdy tylko potrzebujesz więcej portów, użyj prawdziwego przełącznika, nie dodawaj modułów.
źródło
Miałem dużo szczęścia z moim NetGear ProSafe FVS338 . NetGear ma również przełącznik Gb - FVS336G . Odpowiednio 200 USD i 300 USD.
Prawie robi to, co trzeba, i nie rozbija banku.
ps Mam za tym Windows NLB. Nic wielkiego - nie musiałem nic robić.
źródło
OpenBSD jest szczególnie przydatny do konfigurowania zapory ogniowej, ponieważ jest „domyślnie bezpieczny”, co oznacza, że nie ma dziur, jeśli ich nie zrobisz.
Również sama konfiguracja jest bardzo łatwa, nawet gdy zagłębisz się w NAT, IPsec VPN, ...
Oczywiście będziesz musiał znać pracę w sieci z dowolnym urządzeniem (co oznacza NAT, podstawy działania IPsec, czym są porty, maski sieciowe, ...).
źródło
Możesz być zainteresowany pfSense .
źródło
Jeśli naprawdę chcesz mieć pojedyncze urządzenie, możesz wybrać Cisco 3750 (lub porównywalny przełącznik), może on wykonywać podstawowe (co prawda BARDZO podstawowe) zapory ogniowe (listy dostępu, nic naprawdę wyjątkowego) i trasować pakiety. Nie wiem, w jakim stopniu zapewniają one „prostą” konfigurację VPN, ale w razie potrzeby powinieneś być w stanie skonfigurować punkty końcowe IPSEC.
Ale, szczerze mówiąc, prawdopodobnie lepiej jest robić to jako osobne pudełka.
źródło