Disons donc que j'ai un réseau de moins de 20 ordinateurs, y compris un serveur qui doit être accessible en externe. Quelles solutions de routeur / pare-feu recommanderiez-vous? Il peut s'agir de matériel ou de logiciel et devrait être en mesure de le faire
- NAT
- Pare-feu
- DMZ
- VPN natif si possible
- Une certaine forme de surveillance de la bande passante du réseau
Mise à jour : j'ai accepté la réponse que j'ai aimée mais cette question n'a probablement pas de réponse définitive, cela dépendra de vos besoins. Veuillez laisser plus de suggestions avec une explication pour expliquer pourquoi cela fonctionne bien dans votre situation.
networking
firewall
router
small-business
Glenn Slaven
la source
la source
Réponses:
Nous utilisons pfSense fonctionnant sur les cartes WRAP / ALIX de pcengines depuis un certain temps. J'aime les cartes pcengines car elles sont petites et de faible puissance, mais vous pouvez utiliser n'importe quel ancien PC. Pas cher et sans problème.
la source
Il semble qu'une distribution Linux de routeur / pare-feu vous servirait très bien. http://en.wikipedia.org/wiki/List_of_Linux_router_or_firewall_distributions
la source
Je recommanderais fortement le pare-feu Cisco 5505 ASA . WebVPN, DMZ, port POE et il a même obtenu la prévention des intrusions avec une carte SSC. L'interface ASDM est super simple à configurer. Vous n'avez plus besoin de comprendre complètement la CLI pour configurer un produit Cisco. Un ASA de 50 utilisateurs de CDW coûte environ 600 $.
Je crois également qu'avec la dernière version du logiciel ASA, ils prendront en charge NetFlow qui vous donnera des statistiques de bande passante.
la source
Je suis un grand fan de la série Netgear ProSafe.
Ces appareils sont si peu coûteux que vous pouvez littéralement en acheter deux et en garder un juste au cas où.
La configuration VPN est la plus simple que j'ai vue. Je peux expédier un FVS114 à un employé distant non technique et il peut être opérationnel avec un VPN matériel en quelques minutes.
Si vous avez l'argent pour cela, un Cisco ASA est le chemin à parcourir, mais si vous avez un budget, ces petits chiots font l'affaire.
la source
Si vous ne voulez pas dépenser beaucoup d'argent, jetez un œil à DD-WRT ou OpenWRT. Les deux sont des systèmes d'exploitation basés sur Linux qui, s'ils sont installés sur un routeur commercial, peuvent le faire préformer comme un vaut dix fois plus.
Les deux offrent des fonctionnalités ou des plugins qui peuvent faire NAT, pare-feu, DMZ, VPN natif (ouvert), surveillance du réseau, et bien plus encore.
Mais ils ne prennent pas en charge tous les routeurs, assurez-vous de consulter leur liste de périphériques pris en charge ainsi que les notes sur la façon de l'installer sur votre appareil.
la source
Du point de vue logiciel, une petite box Linux avec 3 cartes réseau (interne, externe, DMZ) est tout ce dont vous avez besoin. Je recommanderais Smoothwall si vous n'avez pas beaucoup d'expérience avec Linux.
Si vous voulez une solution matérielle, je recommanderais Linksys qui sera plus que capable de 20 à 30 PC (selon votre connexion Internet, vous aurez peut-être besoin d'un modem séparé). Si vous vous déplacez dans la gamme 50+ ou avez besoin d'une stabilité à toute épreuve, un routeur Cisco bas de gamme est votre meilleur choix. Il existe un certain nombre d'unités d'entrée de gamme disponibles pour moins de 500 $
la source
Exécute m0n0wall depuis plus d'un an maintenant et il s'est avéré être une assez bonne solution. Graphique de surveillance léger et en direct pour la gestion de la bande passante et de la qualité de service, des choses qui manquaient à IPCop (que j'utilisais auparavant).
la source
Le Cisco 871w est un routeur SOHO phénoménal qui fait tout ce dont vous avez besoin et plus encore.
la source
Les solutions Linux mentionnées ici peuvent certainement fonctionner correctement si vous êtes à l'aise avec elles et que vous les maintenez. Si vous aimez les solutions prêtes à l'emploi qui sont assez abordables, j'irais avec SonicWall. Ils sont faciles à gérer, assez rentables et répondent à tous vos besoins. À peu près au même niveau se trouve Zywall. Il offre quelques fonctionnalités supplémentaires, mais l'interface n'est pas aussi simple que celle de SonicWall. En termes de support, je dirais que les deux sociétés sont au même niveau, dans la moyenne. Pour les solutions basées sur Linux, le support peut être obtenu à partir de nombreux endroits. Je voudrais mettre en garde du côté bas de gamme (Linksys) pour les applications commerciales pour le réseau de taille que vous mentionnez, d'après mon expérience, leur matériel est bon marché, mais vous en avez pour votre argent. Bonne chance!
la source
Juniper Netscreen SSG5. Existe en versions filaire et sans fil.
Si vous avez besoin de cartes ADSL, T1, E1, le SSG20 est là pour vous. Dispose également d'une option sans fil.
la source
Pour les solutions matérielles, je fais confiance à Netopia. Les routeurs de classe Enterprise sont hautement configurables et sont presque aussi faciles à gérer que Linksys (quoique via Telnet) et pourtant assez puissants pour offrir des connecteurs de site à site, plusieurs IPS publiques, des règles de filtrage, etc.
Ils offrent filaire et sans fil, avec modem DSL et sans. Découvrez la série 3000 ...
la source
Si vous n'avez besoin que d'interfaces Ethernet sur le routeur, un pare-feu snapgear (j'utilise le SG560) ferait l'affaire. Je sais qu'il peut faire les points 1 à 4 de votre liste.
Si vous mettez un modem DSL en mode ponté du côté WAN, il peut également lancer des sessions PPPoE.
À la base, c'est une boîte Linux avec une belle interface graphique Web. Il y a une interface telnet et ssh mais qui est complètement non documentée. Un problème avec le Snapgear est que toutes les modifications sont en direct et automatiquement enregistrées. Vous ne pouvez donc pas utiliser un "redémarrage en 10" comme vous pouvez le faire sur un Cisco pour vous éviter des ennuis si vous vous verrouillez lorsque vous travaillez sur les règles du pare-feu.
la source
J'ai appris à aimer les routeurs Mikrotik pour le travail de bureau à petite échelle - ils sont essentiellement un périphérique Linux intégré avec jusqu'à 9 cartes réseau et la pleine puissance des iptables.
Ce n'est un bon choix que si vous êtes familier avec la base des iptables; l'interface graphique est une interface avec les fonctionnalités de linux au lieu d'être conçue pour une facilité d'utilisation plutôt qu'une fonctionnalité.
la source