Quali decenti router di livello per piccoli uffici ci sono [chiuso]


11

Diciamo quindi che ho una rete di meno di 20 computer, incluso un server a cui è necessario accedere esternamente. Quali soluzioni router / firewall consiglieresti? Può essere hardware o software e dovrebbe essere in grado di farlo

  • NAT
  • Firewall
  • DMZ
  • VPN nativa, se possibile
  • Qualche forma di monitoraggio della larghezza di banda della rete

Aggiornamento : ho accettato la risposta che mi è piaciuta ma questa domanda probabilmente non ha una risposta definitiva, dipende dalle tue esigenze. Si prega di lasciare più suggerimenti con una spiegazione sul perché funziona bene nella tua situazione.


Suggerisco quindi di trasformare questa domanda in un wiki della comunità. Possiamo compilare un grande elenco.
Gareth,

Buon punto, fatto!
Glenn Slaven,

Risposte:


8

Da un po 'di tempo usiamo pfSense su schede WRAP / ALIX di pcengines . Mi piacciono le schede per PC perché sono piccole e di bassa potenza, ma puoi usare qualsiasi vecchio PC. Economico e senza problemi.


Io secondo questo. Gestisco pfSense / monowall da oltre 3 anni e li trovo molto meglio della maggior parte delle offerte commerciali o gratuite. Laddove m0n0wall è per sistemi embedded, pfsense è completamente descritto
jdiaz,


7

Consiglio vivamente il firewall Cisco 5505 ASA . Porta WebVPN, DMZ, POE e persino Prevenzione delle intrusioni con una scheda SSC. L'interfaccia ASDM è semplicissima da configurare. Non è più necessario comprendere completamente la CLI per configurare un prodotto Cisco. Un ASA di 50 utenti di CDW è di circa $ 600.

Credo anche che con l'ultima versione del software ASA, supporteranno NetFlow che ti darà statistiche sulla larghezza di banda.


4

Sono un grande fan della serie Netgear ProSafe.

Questi dispositivi sono così economici che puoi letteralmente acquistarne due e tenerne uno in giro per ogni evenienza.

La configurazione VPN è la più semplice che abbia mai visto. Posso spedire un FVS114 a un dipendente remoto non tecnico e possono essere operativi con una VPN hardware in pochi minuti.

Se hai i soldi per farlo, un Cisco ASA è la strada da percorrere, ma se hai un budget limitato, questi cuccioli fanno il trucco.


3

Se non vuoi spendere molto, dai un'occhiata a DD-WRT o OpenWRT. Entrambi sono sistemi operativi basati su Linux che, se installati su un router commerciale, possono renderlo preformato come uno che vale dieci volte di più.

Entrambi offrono funzionalità o plugin che possono fare NAT, Firewall, DMZ, VPN nativa (aperta), Monitoraggio della rete e molto altro.

Ma non supportano tutti i router, assicurati di guardare il loro elenco di dispositivi supportati insieme alle note su come installarlo sul tuo dispositivo.


2

Per quanto riguarda il software, è sufficiente una piccola scatola Linux con 3 schede di rete (interna, esterna, DMZ). Consiglierei smoothwall se non si ha molta esperienza con Linux.

Se vuoi una soluzione hardware, allora consiglierei Linksys che sarà più che capace di 20-30 PC (a seconda della tua connessione di rete potresti aver bisogno di un modem separato). Se ti stai spostando nella gamma 50+ o hai bisogno di stabilità solida, allora un router Cisco di fascia bassa è la soluzione migliore. Ci sono un certo numero di unità entry-level disponibili per meno di $ 500


Le 3 carte possono essere sostituite con una singola carta e un piccolo interruttore?
Joe Phillips,

Bene ... allora stai giocando con il fuoco. Volete isolare le reti, altrimenti utenti esperti o incompetenti potrebbero rovinare tutto. Inoltre smoothwall è progettato per funzionare con tre interfacce, altrimenti non è possibile eseguire un adeguato monitoraggio della larghezza di banda.
saschabeaumont,

1
Se si desidera utilizzare una scheda, si vorrebbe davvero eseguire il trunking VLAN su di essa. A quel punto stai usando uno switch gestito, e sarebbe stato più economico e più semplice ottenere solo tre carte (o forse anche una doppia o quad-port ...)
derobert

@derobert buon punto, non ho pensato a uno switch gestito. Continuo a sostenere che sia più economico / facile / sicuro isolare fisicamente le reti, il trunking VLAN è eccessivo per 20 PC;)
saschabeaumont

1

Gestisco m0n0wall da oltre un anno e ha dimostrato di essere una buona soluzione. Grafico di monitoraggio in tempo reale leggero per la gestione della larghezza di banda e della QoS, cose che mancavano a IPCop (che stavo usando in precedenza).


1

Cisco 871w è un router SOHO fenomenale che fa tutto ciò di cui hai bisogno e altro ancora.


0

Le soluzioni Linux menzionate qui possono sicuramente funzionare bene se ti senti a tuo agio con loro e nel mantenerle. Se ti piacciono le soluzioni pronte all'uso che sono abbastanza convenienti, sceglierei SonicWall. Sono facili da gestire, abbastanza economici e soddisfano tutte le tue esigenze. Circa allo stesso livello è Zywall. Offre alcune funzionalità in più, ma l'interfaccia non è così semplice come quella di SonicWall. Per quanto riguarda il supporto, direi che entrambe le società sono allo stesso livello, nella media. Per le soluzioni basate su Linux, il supporto può essere fornito da numerosi luoghi. Vorrei mettere in guardia dalla parte bassa (Linksys) per le applicazioni aziendali per le dimensioni della rete che menzioni, nella mia esperienza il loro hardware è economico, ma ottieni quello per cui paghi. In bocca al lupo!


0

Juniper Netscreen SSG5. Disponibile in versioni cablate e wireless.

Se hai bisogno di schede ADSL, T1, E1, l'SSG20 ti copre. Ha anche un'opzione wireless.


0

Per le soluzioni hardware mi affido a Netopia. I router di classe Enterprise sono altamente configurabili e quasi facili da gestire come Linksys (anche se tramite Telnet) e tuttavia abbastanza potenti da offrire connettori da sito a sito, più IP pubblici, regole di filtro, ecc.

Offrono cablato e wireless, con modem DSL e senza. Scopri la serie 3000 ...


0

Se hai solo bisogno di interfacce Ethernet sul router, un firewall Snapgear (io uso l'SG560) farebbe il lavoro. So che può fare punti 1-4 sul tuo elenco.

Se si mette un modem dsl in modalità bridge sul lato debole, può anche avviare sessioni PPPoE.

Al suo interno è una scatola di Linux con una bella interfaccia web. C'è un'interfaccia telnet e ssh ma questo è completamente privo di documenti. Un problema con Snapgear è che tutte le modifiche sono attive e salvate automaticamente. Quindi non puoi usare un "riavvio in 10" come puoi su un Cisco per metterti nei guai se ti blocchi quando lavori sui set di regole del firewall.


0

Ho imparato ad amare i router Mikrotik per il lavoro d'ufficio su piccola scala: sono fondamentalmente un dispositivo Linux incorporato con un massimo di 9 schede di rete e la piena potenza di iptables.

Questa è una buona scelta solo se hai familiarità con la base di iptables; l'interfaccia GUI è un frontend per le funzionalità di Linux invece di essere qualcosa progettato per facilità d'uso rispetto alla funzionalità.

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.