Итак, допустим, у меня есть сеть из менее чем 20 компьютеров, включая сервер, к которому требуется внешний доступ. Какие решения для маршрутизаторов / брандмауэров вы бы порекомендовали? Это может быть аппаратное или программное обеспечение, и для этого потребуется
Обновление : Я принял понравившийся мне ответ, но на этот вопрос, вероятно, нет окончательного ответа, это будет зависеть от ваших требований. Пожалуйста, оставьте больше предложений с объяснением, почему это хорошо работает в вашей ситуации.
Мы использовали pfSense, работающий на платах WRAP/ALIX от pcengines долгое время. Мне нравятся pcengines платы, потому что они - маленькая и низкая мощность, но можно использовать любой старый ПК. Дешевый и безаварийный.
Для аппаратных решений я полагаюсь на Netopia. Маршрутизаторы класса There Enterprise высоконастраиваемы, и почти так же легки справиться, как Linksys (хотя с помощью Telnet) и все же достаточно мощный для предложения коннекторов от сайта к сайту, несколько общедоступный дюйм/с, фильтрует правила и т.д.
Они предлагают соединенный проводом и беспроводная связь с модемом DSL и без. Проверьте 3 000 рядов...
Решения Linux, упомянутые здесь, могут, конечно, хорошо работать, если Вы довольны ими и в поддержании их. Если Вам нравится из готовых решений, которые довольно доступны, я пошел бы с SonicWall. Ими легко управлять, довольно экономически эффективный, и удовлетворить все Ваши потребности. Приблизительно на том же уровне Zywall. Это предлагает еще некоторую функциональность, но интерфейс не так легок как SonicWall. Поддерживайте мудрый, я сказал бы, что обе компании находятся на том же уровне о среднем числе. Для основанных на Linux решений поддержка может иметься от многочисленных мест. Я предостерег бы на нижнем уровне (Linksys) сторону для бизнес-приложений для сети размера, которую Вы упоминаете, по моему опыту, их аппаратные средства являются дешевыми, но Вы получаете то, за что Вы платите.Удачи!
Мудрое программное обеспечение, маленькое поле Linux с 3 сетевыми платами (внутренний, внешний, демилитаризованная зона) является всем, в чем Вы нуждаетесь. Я рекомендовал бы smoothwall, если у Вас нет большого опыта с Linux.
Если бы Вы хотите аппаратное решение, то я рекомендовал бы Linksys, которая будет более, чем способна к 20-30 ПК (в зависимости от Вашего сетевого соединения, Вам, возможно, понадобится отдельный модем). Если Вы перемещаетесь в 50 + диапазон или должны пошатнуть основательную устойчивость, то низкопроизводительный маршрутизатор Cisco является Вашим лучшим выбором. Существует много единиц начального уровня, доступных за менее чем 500$
Я - большой поклонник серии Netgear ProSafe.
Эти устройства так недороги, что можно буквально купить два и просто иметь в наличии тот, лежащий на всякий случай.
Конфигурация VPN является самой легкой, я видел. Я могу послать FVS114 нетехническому удаленному сотруднику, и они могут быть в порядке с аппаратными средствами VPN в минутах.
Если у Вас есть деньги для него, Cisco ASA является способом пойти, но если Вы находитесь на бюджете, эти небольшие щенки добиваются цели.
Я настоятельно рекомендовал бы брандмауэр Cisco 5505 ASA. WebVPN, демилитаризованная зона, порт POE и это даже получили Предотвращение вторжения с картой SSC. Интерфейс ASDM супер прост настроить. Вы больше не должны понимать CLI полностью для установки Продукта Cisco. 50 пользователей ASA от CDW - приблизительно 600$.
Я также полагаю, что с последним релизом программного обеспечения ASA, они будут поддерживать NetFlow, который даст Вам статистику пропускной способности.
Это кажется, что дистрибутив Linux маршрутизатора/брандмауэра служил бы Вам очень хорошо. http://en.wikipedia.org/wiki/List_of_Linux_router_or_firewall_distributions
Выполнение m0n0wall больше года теперь и это, оказалось, было настоящим хорошим решением. Легкий вес, живая контрольная диаграмма для пропускной способности и управления QoS, вещи, которые пропускал IPCop (который я использовал ранее).
Если бы Вам только нужны интерфейсы Ethernet на маршрутизаторе snapgear брандмауэр (я использую SG560), сделал бы задание. Я знаю, что это может сделать точки 1-4 в Вашем списке.
При помещении dsl модема в режим моста на стороне WAN, это может также инициировать сессии PPPoE.
В он - ядро, это - поле Linux с хорошей сетью gui. Существует интерфейс telnet и ssh, но это абсолютно не документировано. Один глюк с Snapgear - то, что все изменения живы и автоматически сохранены. Таким образом, Вы не можете использовать "перезагрузку в 10" как Вы, может на Cisco для вытаскивания Вас из проблемы, если Вы блокируете себя при работе над брандмауэром rulesets.
Я полюбил маршрутизаторы Mikrotik для мелкомасштабной офисной работы - они - в основном встроенное устройство Linux максимум с 9 сетевыми платами и полной мощностью iptables.
Это - только хороший выбор, если Вы знакомы с основным из iptables; графический интерфейс является frontend к функциям Linux вместо того, чтобы быть чем-то разработанным для простоты использования по функциональности.
Если Вы не хотите тратить много денег, смотрят на DD-WRT или OpenWRT. Оба - основанные на Linux операционные системы, которые, если установлено на коммерческом маршрутизаторе могут заставить его формовать как один стоимостью в в десять раз больше.
Обе функции предложения или плагины, которые могут сделать NAT, Брандмауэр, демилитаризованную зону, Собственную (открытую) VPN, Сетевой Контроль, и многое другое.
Но они не поддерживают все маршрутизаторы, несомненно, будут считать их список поддерживаемых устройств наряду с примечаниями для того, как установить его на Вашем устройстве.