Ищу недорогое решение VPN / DMZ [закрыто]

Я ищу решение для настройки VPN и DMZ для малого бизнеса. Вот некоторая предыстория и некоторые из их требований:

  1. Это небольшой бизнес, возможно, с дюжиной серверов и еще полдюжиной рабочих станций. Он предоставляет общедоступное веб-приложение с серверной частью базы данных. Стоимость является важным фактором, так как решение, которое легко настроить и поддерживать.
  2. 2 физических местоположения должны быть связаны через VPN типа "сеть-сеть"
  3. Удаленный доступ должен быть обеспечен через VPN-клиент-сеть для подрядчиков за пределами штата (скорее всего, 5 или меньше)
  4. Клиенты VPN для (3) выше должны работать в Windows (XP и Win7) и Linux (Ubuntu)
  5. DMZ потребуется в каждом из двух физических мест для размещения серверов веб-приложений.
  6. Любое решение должно внедряться и поддерживаться людьми, которые достаточно компетентны в системном администрировании, но не являются экспертами по сетям.
  7. Я хочу избегать любых решений для ПК, таких как OpenVPN. Ничего не имею против OpenVPN или аналогичных решений, я просто хочу, чтобы это было просто с помощью какого-либо устройства.

Я искал недорогие устройства, такие как пара CISCO RV042, поскольку они, кажется, предоставляют все, что мне нужно, из коробки. Я не уверен, что буду слишком дешевым, поэтому я ищу проверку на вменяемость. Это подходящее решение для малого бизнеса или мне стоит поискать другие решения?

1
задан 5 March 2012 в 01:58
4 ответа

Хотя это не так уж важно для вашего сайта, но один из сверхнизких (бесплатных или закрытых) способов сделать VPN-соединение между рабочими станциями и сайтами - через SSH. SSH - это безопасный туннель и VPN во всех отношениях.

VPN-клиенты, такие как Putty, перенаправляют трафик с локального порта через VPN на ваш SSH-сервер. Общая настройка такова:

  • Настройка программного обеспечения сервера SSH на существующем сервере, который находится в DMZ или внутри / в доверенной сети.
  • Откройте брандмауэр, чтобы разрешить общедоступный доступ к порту SSH.
  • Настройка клиента SSH на удаленных рабочих станциях .

SSH-клиент : Putty - отличный бесплатный SSH-клиент, но есть и другие.

SSH-серверы : встроены в Linux. Бесплатные и недорогие коммерческие варианты для Windows. http://en.wikipedia.org/wiki/Comparison_of_SSH_servers

0
ответ дан 3 December 2019 в 19:13

Я бы предложил устройство межсетевого экрана Cisco ASA 5505 (что-то вроде # ASA5505-50-BUN-K9). Это меньше 500 долларов США.

Вместе с этим у вас есть:

  • Мнения Cisco. Люди действительно знают, как устанавливать и настраивать эти устройства.
  • Туннели IPSEC типа "сеть-сеть" легко настраиваются через веб-интерфейс.
  • Возможны клиентские подключения с включенными клиентами для Mac, Windows и Linux.
  • DMZ доступна.

Стоимость может быть проблемой, но это не та область, на которой вам следует экономить.

2
ответ дан 3 December 2019 в 19:13

Mikrotik. Все очень просто - их оборудование не имеет себе равных по цене, делает 90% того, что делает Cisco, примерно за 5% от цены. Скорее всего, вы можете обойтись без 750 или даже 450 - я использую 450 в моем главном офисе, 1100AH ​​для моего центра обработки данных и 750 для удаленных мест. Цена - шутка.

0
ответ дан 3 December 2019 в 19:13

Другой вариант - линейка устройств Fortinet. В зависимости от ваших требований подойдет Fortigate 40C или более мощный Fortigate 60C . Они отлично подходят для сетей VPN типа "сеть-сеть", у них есть выделенный клиент VPN (или вы можете использовать встроенный в ОС клиент PPTP).

Они дешевле, чем комплект Cisco, но отлично построены. Тем не менее, Fortinet продвигает свои услуги подписки (AV, Anti-Spam и т. Д.), Которые, похоже, вам не нужны - большинство торговых посредников должны предлагать SKU без этих дополнительных услуг, что еще больше снизит цену.

И последнее: похоже, что в обновленной линейке моделей больше нет выделенного порта DMZ, но вы можете перенастроить порты коммутатора по своему вкусу, включая DMZ.

1
ответ дан 3 December 2019 в 19:13

Теги

Похожие вопросы