Qualcuno può consigliare un router / switch di piccole dimensioni e altamente affidabile per client VPN?
Dovrebbe avere 4-8 porte LAN Ethernet, anche se potrebbe essere combinato con un piccolo interruttore per raggiungere questo.
La porta WAN sarà collegata a un router / firewall Linux tramite un bridge wireless a lunga distanza.
Dovrebbe tunnelare il traffico LAN verso un server VPN in esecuzione sul router Linux. Punti bonus se quella connessione VPN è abbastanza intelligente per riprovare i pacchetti rilasciati sul collegamento wireless localmente. Sarà necessario installare e configurare qualsiasi software Linux necessario per il lato server della VPN, quindi è consentita qualsiasi tecnologia VPN.
Dovrebbe o il bridge del traffico verso un'interfaccia virtuale nel firewall Linux (che rappresenta la terminazione della VPN) o essere un proxy / agente-forwarder per DHCP. I dispositivi lato LAN dovrebbero essere visti come singoli nodi dal server VPN Linux (vale a dire senza NAT, la conservazione degli indirizzi MAC è la migliore, ma anche il routing con indirizzo IP per nodo va bene). Punti bonus se ogni porta LAN esegue il tunneling verso un'interfaccia separata sul firewall Linux e il dispositivo non collega il traffico tra le porte locali (ad esempio l'isolamento in stile VLAN delle porte LAN). La VPN deve connettersi automaticamente all'avvio e riconnettersi periodicamente in caso di smarrimento.
Punti bonus per il controllo della larghezza di banda / limitazione della velocità dei dispositivi collegati, ma non essenziali.
La velocità effettiva dovrebbe essere di almeno 20 Mbps, preferire 50 Mbps.
L'ambiente di distribuzione previsto si trova in un quadro elettrico esterno sul tetto, quindi le dimensioni ridotte sono importanti quanto la robustezza rispetto alla variazione di temperatura. Quindi l'accesso fisico per sostituire / riavviare è molto scomodo, l'affidabilità è cruciale.
Prezzo target: & lt; $ 800 (ma non considerare questo limite se lo fa eccezionalmente bene in termini di desideri)
La VPN ha due scopi: riprovare i pacchetti localmente invece di aspettare la connessione end-to-end (con alta RTT) per rilevare le perdite e isolare l'apparecchiatura del bridge wireless da pacchetti insoliti. Non è richiesta una crittografia avanzata.