Какие приличные маршрутизаторы уровня малого офиса существуют [закрыто]

Итак, допустим, у меня есть сеть из менее чем 20 компьютеров, включая сервер, к которому требуется внешний доступ. Какие решения для маршрутизаторов / брандмауэров вы бы порекомендовали? Это может быть аппаратное или программное обеспечение, и для этого потребуется

  • NAT
  • Межсетевой экран
  • DMZ
  • Собственный VPN, если это возможно
  • Некоторая форма мониторинга пропускной способности сети

Обновление : Я принял понравившийся мне ответ, но на этот вопрос, вероятно, нет окончательного ответа, это будет зависеть от ваших требований. Пожалуйста, оставьте больше предложений с объяснением, почему это хорошо работает в вашей ситуации.

11
задан 2 April 2010 в 12:45
13 ответов

Мы использовали pfSense, работающий на платах WRAP/ALIX от pcengines долгое время. Мне нравятся pcengines платы, потому что они - маленькая и низкая мощность, но можно использовать любой старый ПК. Дешевый и безаварийный.

8
ответ дан 2 December 2019 в 21:43
  • 1
    Я второй это. I' ve, работая pfSense/monowall больше 3 лет и, находят, что они путь лучше, чем большинство коммерческих или бесплатных предложений. Где, поскольку m0n0wall для встроенных систем, pfsense полнофункционален –  jdiaz 1 May 2009 в 07:07

Для аппаратных решений я полагаюсь на Netopia. Маршрутизаторы класса There Enterprise высоконастраиваемы, и почти так же легки справиться, как Linksys (хотя с помощью Telnet) и все же достаточно мощный для предложения коннекторов от сайта к сайту, несколько общедоступный дюйм/с, фильтрует правила и т.д.

Они предлагают соединенный проводом и беспроводная связь с модемом DSL и без. Проверьте 3 000 рядов...

0
ответ дан 2 December 2019 в 21:43

Juniper Netscreen SSG5. Прибывает в проводные и беспроводные ароматы.

При необходимости в ADSL, T1, картах E1, SSG20 покрыли Вас. Также имеет беспроводную опцию.

0
ответ дан 2 December 2019 в 21:43

Решения Linux, упомянутые здесь, могут, конечно, хорошо работать, если Вы довольны ими и в поддержании их. Если Вам нравится из готовых решений, которые довольно доступны, я пошел бы с SonicWall. Ими легко управлять, довольно экономически эффективный, и удовлетворить все Ваши потребности. Приблизительно на том же уровне Zywall. Это предлагает еще некоторую функциональность, но интерфейс не так легок как SonicWall. Поддерживайте мудрый, я сказал бы, что обе компании находятся на том же уровне о среднем числе. Для основанных на Linux решений поддержка может иметься от многочисленных мест. Я предостерег бы на нижнем уровне (Linksys) сторону для бизнес-приложений для сети размера, которую Вы упоминаете, по моему опыту, их аппаратные средства являются дешевыми, но Вы получаете то, за что Вы платите.Удачи!

0
ответ дан 2 December 2019 в 21:43

Мудрое программное обеспечение, маленькое поле Linux с 3 сетевыми платами (внутренний, внешний, демилитаризованная зона) является всем, в чем Вы нуждаетесь. Я рекомендовал бы smoothwall, если у Вас нет большого опыта с Linux.

Если бы Вы хотите аппаратное решение, то я рекомендовал бы Linksys, которая будет более, чем способна к 20-30 ПК (в зависимости от Вашего сетевого соединения, Вам, возможно, понадобится отдельный модем). Если Вы перемещаетесь в 50 + диапазон или должны пошатнуть основательную устойчивость, то низкопроизводительный маршрутизатор Cisco является Вашим лучшим выбором. Существует много единиц начального уровня, доступных за менее чем 500$

2
ответ дан 2 December 2019 в 21:43
  • 1
    Эти 3 карты могут быть заменены единственной картой и маленьким переключателем? –  Joe Phillips 1 May 2009 в 05:42
  • 2
    Хорошо... you' ре, играющее с огнем затем. Вы хотите изолировать сети, в других отношениях опытные или некомпетентные пользователи могли завинтить вещи. Плюс smoothwall разработан для работы с тремя интерфейсами, Вы can' t делают любую надлежащую пропускную способность, контролирующую иначе. –  saschabeaumont 1 May 2009 в 05:51
  • 3
    Если Вы хотите использовать одну карту, you' d действительно хочу выполнить транкинг VLAN на нем. В которой точке you' ре с помощью управляемого коммутатора, и это было бы более дешевым и легче просто получить три карты (или возможно даже двойное - или квадратическая плата портов...) –  derobert 1 May 2009 в 06:38
  • 4
    Положительная сторона @derobert, я didn' t думают об управляемом коммутаторе. Я все еще поддерживаю it' s более дешевый/легче/более безопасный для изоляции сетей физически транкинг VLAN является излишеством для 20 PC' s ;) –  saschabeaumont 1 May 2009 в 07:47

Я - большой поклонник серии Netgear ProSafe.

Эти устройства так недороги, что можно буквально купить два и просто иметь в наличии тот, лежащий на всякий случай.

Конфигурация VPN является самой легкой, я видел. Я могу послать FVS114 нетехническому удаленному сотруднику, и они могут быть в порядке с аппаратными средствами VPN в минутах.

Если у Вас есть деньги для него, Cisco ASA является способом пойти, но если Вы находитесь на бюджете, эти небольшие щенки добиваются цели.

4
ответ дан 2 December 2019 в 21:43

Я настоятельно рекомендовал бы брандмауэр Cisco 5505 ASA. WebVPN, демилитаризованная зона, порт POE и это даже получили Предотвращение вторжения с картой SSC. Интерфейс ASDM супер прост настроить. Вы больше не должны понимать CLI полностью для установки Продукта Cisco. 50 пользователей ASA от CDW - приблизительно 600$.

Я также полагаю, что с последним релизом программного обеспечения ASA, они будут поддерживать NetFlow, который даст Вам статистику пропускной способности.

7
ответ дан 2 December 2019 в 21:43

Это кажется, что дистрибутив Linux маршрутизатора/брандмауэра служил бы Вам очень хорошо. http://en.wikipedia.org/wiki/List_of_Linux_router_or_firewall_distributions

8
ответ дан 2 December 2019 в 21:43

Выполнение m0n0wall больше года теперь и это, оказалось, было настоящим хорошим решением. Легкий вес, живая контрольная диаграмма для пропускной способности и управления QoS, вещи, которые пропускал IPCop (который я использовал ранее).

1
ответ дан 2 December 2019 в 21:43

Cisco 871w является phenomeninal маршрутизатором SOHO, который делает все, чего Вы потребовали и т.д.

1
ответ дан 2 December 2019 в 21:43

Если бы Вам только нужны интерфейсы Ethernet на маршрутизаторе snapgear брандмауэр (я использую SG560), сделал бы задание. Я знаю, что это может сделать точки 1-4 в Вашем списке.

При помещении dsl модема в режим моста на стороне WAN, это может также инициировать сессии PPPoE.

В он - ядро, это - поле Linux с хорошей сетью gui. Существует интерфейс telnet и ssh, но это абсолютно не документировано. Один глюк с Snapgear - то, что все изменения живы и автоматически сохранены. Таким образом, Вы не можете использовать "перезагрузку в 10" как Вы, может на Cisco для вытаскивания Вас из проблемы, если Вы блокируете себя при работе над брандмауэром rulesets.

0
ответ дан 2 December 2019 в 21:43

Я полюбил маршрутизаторы Mikrotik для мелкомасштабной офисной работы - они - в основном встроенное устройство Linux максимум с 9 сетевыми платами и полной мощностью iptables.

Это - только хороший выбор, если Вы знакомы с основным из iptables; графический интерфейс является frontend к функциям Linux вместо того, чтобы быть чем-то разработанным для простоты использования по функциональности.

0
ответ дан 2 December 2019 в 21:43

Если Вы не хотите тратить много денег, смотрят на DD-WRT или OpenWRT. Оба - основанные на Linux операционные системы, которые, если установлено на коммерческом маршрутизаторе могут заставить его формовать как один стоимостью в в десять раз больше.

Обе функции предложения или плагины, которые могут сделать NAT, Брандмауэр, демилитаризованную зону, Собственную (открытую) VPN, Сетевой Контроль, и многое другое.

Но они не поддерживают все маршрутизаторы, несомненно, будут считать их список поддерживаемых устройств наряду с примечаниями для того, как установить его на Вашем устройстве.

3
ответ дан 2 December 2019 в 21:43

Теги

Похожие вопросы