Welche anständigen Router auf Small-Office-Ebene gibt es [geschlossen]


11

Nehmen wir also an, ich habe ein Netzwerk von weniger als 20 Computern, einschließlich eines Servers, auf den extern zugegriffen werden muss. Welche Router- / Firewall-Lösungen würden Sie empfehlen? Es kann entweder Hardware oder Software sein und müsste dazu in der Lage sein

  • NAT
  • Firewall
  • DMZ
  • Natives VPN wenn möglich
  • Eine Form der Überwachung der Netzwerkbandbreite

Update : Ich habe die Antwort akzeptiert, die mir gefallen hat, aber diese Frage hat wahrscheinlich keine endgültige Antwort. Sie hängt von Ihren Anforderungen ab. Bitte hinterlassen Sie weitere Vorschläge mit einer Erklärung, warum es in Ihrer Situation gut funktioniert.


Ich schlage vor, diese Frage dann zu einem Community-Wiki zu machen. Wir können eine große Liste zusammenstellen.
Gareth

Guter Punkt, fertig!
Glenn Slaven

Antworten:


8

Wir verwenden pfSense seit einiger Zeit auf WRAP / ALIX-Boards von PCengines . Ich mag die PCengines-Boards, weil sie klein und stromsparend sind, aber Sie können jeden alten PC verwenden. Billig und problemlos.


Ich unterstütze das. Ich betreibe pfSense / monowall seit über 3 Jahren und finde, dass sie viel besser sind als die meisten kommerziellen oder kostenlosen Angebote. Wo m0n0wall für eingebettete Systeme ist, ist pfsense voll funktionsfähig
jdiaz


7

Ich kann die Cisco 5505 ASA-Firewall nur empfehlen . WebVPN, DMZ, POE-Port und sogar Intrusion Prevention mit einer SSC-Karte. Die ASDM-Schnittstelle ist sehr einfach einzurichten. Sie müssen CLI nicht mehr vollständig verstehen, um ein Cisco-Produkt einzurichten. Ein ASA mit 50 Benutzern von CDW kostet etwa 600 US-Dollar.

Ich glaube auch, dass sie mit der neuesten Version der ASA-Software NetFlow unterstützen werden, wodurch Sie Bandbreitenstatistiken erhalten.


4

Ich bin ein großer Fan der Netgear ProSafe-Serie.

Diese Geräte sind so günstig, dass Sie buchstäblich zwei kaufen und nur eines für alle Fälle herumliegen lassen können.

Die VPN-Konfiguration ist die einfachste, die ich je gesehen habe. Ich kann einen FVS114 an einen nicht technischen Remote-Mitarbeiter versenden, der in wenigen Minuten mit einem Hardware-VPN betriebsbereit ist .

Wenn Sie das Geld dafür haben, ist ein Cisco ASA der richtige Weg, aber wenn Sie ein begrenztes Budget haben, machen diese kleinen Welpen den Trick.


3

Wenn Sie nicht viel Geld ausgeben möchten, schauen Sie sich DD-WRT oder OpenWRT an. Bei beiden handelt es sich um Linux-basierte Betriebssysteme, die bei Installation auf einem kommerziellen Router eine zehnfache Leistung erbringen können.

Beide bieten Funktionen oder Plugins für NAT, Firewall, DMZ, natives (offenes) VPN, Netzwerküberwachung und vieles mehr.

Sie unterstützen jedoch nicht alle Router. Sehen Sie sich die Liste der unterstützten Geräte sowie die Hinweise zur Installation auf Ihrem Gerät an.


2

In Bezug auf die Software ist eine kleine Linux-Box mit 3 Netzwerkkarten (intern, extern, DMZ) alles, was Sie brauchen. Ich würde Smoothwall empfehlen, wenn Sie nicht viel Erfahrung mit Linux haben.

Wenn Sie eine Hardwarelösung wünschen, würde ich Linksys empfehlen, das mehr als 20 bis 30 PCs unterstützt (abhängig von Ihrer Netzverbindung benötigen Sie möglicherweise ein separates Modem). Wenn Sie in den Bereich 50+ wechseln oder eine solide Stabilität benötigen, ist ein Cisco- Router der unteren Preisklasse die beste Wahl. Es gibt eine Reihe von Einstiegseinheiten für unter 500 US-Dollar


Können die 3 Karten durch eine einzelne Karte und einen kleinen Schalter ersetzt werden?
Joe Phillips

Nun ... dann spielst du mit dem Feuer. Sie möchten die Netzwerke isolieren, da sonst versierte oder inkompetente Benutzer Probleme haben könnten. Außerdem ist Smoothwall für die Verwendung mit drei Schnittstellen ausgelegt. Andernfalls können Sie keine ordnungsgemäße Bandbreitenüberwachung durchführen.
Saschabeaumont

1
Wenn Sie eine Karte verwenden möchten, möchten Sie wirklich VLAN-Trunking darauf ausführen. Zu diesem Zeitpunkt verwenden Sie einen verwalteten Switch, und es wäre billiger und einfacher gewesen, nur drei Karten (oder möglicherweise sogar eine Dual- oder Quad-Port-Karte ...) zu erhalten
derobert

@derobert guter Punkt, ich habe nicht über einen verwalteten Switch nachgedacht. Ich behaupte immer noch, dass es billiger / einfacher / sicherer ist, die Netzwerke physisch zu isolieren. VLAN-Trunking ist für 20 PCs
übertrieben

1

Läuft m0n0wall seit über einem Jahr und es hat sich als recht gute Lösung erwiesen. Leichtes Live-Überwachungsdiagramm für Bandbreiten- und QoS-Management, Dinge, die IPCop (das ich zuvor verwendet habe) fehlte.


1

Der Cisco 871w ist ein phänomenaler SOHO-Router, der alles bietet, was Sie benötigen, und mehr.


0

Die hier erwähnten Linux-Lösungen können sicherlich gut funktionieren, wenn Sie mit ihnen vertraut sind und sie warten. Wenn Sie sofort einsatzbereite Lösungen mögen, die ziemlich erschwinglich sind, würde ich mich für SonicWall entscheiden. Sie sind einfach zu verwalten, recht kostengünstig und erfüllen alle Ihre Anforderungen. Auf ungefähr dem gleichen Niveau befindet sich Zywall. Es bietet einige weitere Funktionen, aber die Benutzeroberfläche ist nicht so einfach wie die von SonicWall. In Bezug auf die Unterstützung würde ich sagen, dass beide Unternehmen im Durchschnitt auf dem gleichen Niveau sind. Für Linux-basierte Lösungen kann von zahlreichen Stellen aus unterstützt werden. Ich würde auf der Low-End-Seite (Linksys) für Geschäftsanwendungen für die von Ihnen erwähnte Netzwerkgröße Vorsicht walten lassen. Nach meiner Erfahrung ist die Hardware billig, aber Sie bekommen, wofür Sie bezahlen. Viel Glück!


0

Juniper Netscreen SSG5. Kommt in kabelgebundenen und kabellosen Geschmacksrichtungen.

Wenn Sie ADSL-, T1- und E1-Karten benötigen, ist der SSG20 genau das Richtige für Sie. Hat auch eine drahtlose Option.


0

Bei Hardwarelösungen verlasse ich mich auf Netopia. Dort sind Router der Enterprise-Klasse hochgradig konfigurierbar, fast so einfach zu verwalten wie Linksys (allerdings über Telnet) und dennoch leistungsstark genug, um Site-to-Site-Konnektoren, mehrere öffentliche IPs, Filterregeln usw. anzubieten.

Sie bieten kabelgebunden und kabellos, mit und ohne DSL-Modem. Schauen Sie sich die 3000er Serie an ...


0

Wenn Sie nur Ethernet-Schnittstellen auf dem Router benötigen, würde eine Snapgear-Firewall (ich verwende das SG560) die Arbeit erledigen. Ich weiß, dass es Punkte 1-4 auf Ihrer Liste tun kann.

Wenn Sie ein DSL-Modem auf der WAN-Seite in den Bridged-Modus versetzen, kann es auch PPPoE-Sitzungen initiieren.

Im Kern ist es eine Linux-Box mit einer schönen Web-GUI. Es gibt eine Telnet- und SSH-Schnittstelle, die jedoch nicht dokumentiert ist. Ein Problem mit dem Snapgear ist, dass alle Änderungen live sind und automatisch gespeichert werden. Sie können also keinen "Neustart in 10" wie auf einem Cisco verwenden, um Probleme zu vermeiden, wenn Sie sich bei der Arbeit an den Firewall-Regelsätzen aussperren.


0

Ich habe Mikrotik-Router für kleine Büroarbeiten geliebt - sie sind im Grunde ein eingebettetes Linux-Gerät mit bis zu 9 Netzwerkkarten und der vollen Leistung von iptables.

Dies ist nur dann eine gute Wahl, wenn Sie mit den Grundlagen von iptables vertraut sind. Die GUI-Oberfläche ist ein Frontend für die Linux-Funktionen, anstatt auf Benutzerfreundlichkeit und Funktionalität ausgelegt zu sein.

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.