そこそこの小規模オフィスレベルのルーターはありますか[クローズ]


11

したがって、外部からアクセスする必要があるサーバーを含む20台未満のコンピューターのネットワークがあるとします。どのルーター/ファイアウォールソリューションをお勧めしますか?ハードウェアまたはソフトウェアのいずれかであり、実行できる必要があります。

  • NAT
  • ファイアウォール
  • DMZ
  • 可能であればネイティブVPN
  • 何らかの形のネットワーク帯域幅監視

更新:気に入った回答を受け入れましたが、この質問にはおそらく決定的な答えはありません。要件によって異なります。あなたの状況でなぜそれがうまく機能するかについての説明とともに、より多くの提案を残してください。


この質問をコミュニティwikiにすることをお勧めします。大きなリストをコンパイルできます。
ガレス

良い点、できました!
グレンスレイブン

回答:


8

かなり長い間、pcengineの WRAP / ALIXボードで実行されているpfSenseを使用しています。pcenginesボードは小型で低消費電力なので気に入っていますが、古いPCでも使用できます。安くてトラブルフリー。


2番目にこれ。私はpfSense / monowallを3年以上実行していますが、ほとんどの商用または無料の製品よりもはるかに優れていることがわかりました。m0n0wallが組み込みシステム用であるのに対し、pfsenseは完全な機能を備えています
jdiaz 09年


7

Cisco 5505 ASAファイアウォールを強くお勧めします。WebVPN、DMZ、POEポート、さらにSSCカードによる侵入防止も備えています。ASDMインターフェイスのセットアップは非常に簡単です。シスコ製品をセットアップするためにCLIを完全に理解する必要はなくなりました。CDWの50ユーザーASAは約600ドルです。

また、ASAソフトウェアの最新リリースでは、帯域幅統計を提供するNetFlowをサポートすると考えています。


4

私はNetgear ProSafeシリーズの大ファンです。

これらのデバイスは非常に安価であるため、文字通り2つを購入し、万が一に備えて1つを置いておくことができます。

VPN構成は、私が見た中で最も簡単です。FVS114を技術に詳しくないリモートの従業員に出荷することができ、数分でハードウェアVPNを使用して稼働させることができます。

お金があれば、Cisco ASAが最適な方法ですが、予算が限られている場合は、これらの小さな子犬がトリックを行います。


3

あまりお金をかけたくない場合は、DD-WRTまたはOpenWRTをご覧ください。どちらもLinuxベースのオペレーティングシステムであり、商用ルーターにインストールすると、10倍の価値があるようにプリフォームできます。

どちらも、NAT、ファイアウォール、DMZ、ネイティブ(オープン)VPN、ネットワークモニタリングなどを実行できる機能またはプラグインを提供します。

ただし、すべてのルーターをサポートしているわけではありません。サポートされているデバイスのリストと、デバイスへのインストール方法に関するメモを必ず確認してください。


2

ソフトウェアに関しては、3つのネットワークカード(内部、外部、DMZ)を備えた小さなLinuxボックスで十分です。私はreccommendたいsmoothwallをあなたは、Linuxと多くの経験を持っていない場合。

ハードウェアソリューションが必要な場合は、20〜30台のPCの能力を超えるLinksysをお勧めします(ネット接続によっては、別のモデムが必要になる場合があります)。50以上の範囲に移行する場合、または安定した安定性が必要な場合は、ローエンドのシスコルーターが最善の策です。500ドル未満で利用できるエントリレベルのユニットが多数あります


3枚のカードを1枚のカードと小さなスイッチに交換できますか?
ジョーフィリップス

さて...あなたは火で遊んでいます。ネットワークを隔離する必要があります。さもないと、知識のあるユーザーや能力のないユーザーが問題を起こす可能性があります。さらに、smoothwallは3つのインターフェイスで動作するように設計されているため、適切な帯域幅監視を行うことができません。
サシャボーモント2009年

1
1枚のカードを使用する場合は、実際にそのカードでVLANトランキングを実行する必要があります。あなたが管理対象スイッチを使用している、そしてちょうど3枚のカード(または可能性もデュアルまたはクアッドポートカード...)を取得するために安価かつ容易であったであろう、その時点で
derobert

@derobert良い点、マネージドスイッチについては考えませんでした。ネットワークを物理的に隔離する方が安く/簡単/安全だと思っていますが、20台のPCではVLANトランキングは過剰です;)
saschabeaumont 09年

1

m0n0wallを1年以上実行しており、非常に良いソリューションであることが証明されています。IPCop(以前使用していた)に欠けていた、帯域幅とQoS管理用の軽量のライブ監視チャート。



0

ここで言及したLinuxソリューションは、それらに満足し、それらを保守することに自信があれば、確かにうまく機能します。かなり手頃な価格ですぐに使用できるソリューションが必要な場合は、SonicWallを使用します。管理が簡単で、かなり費用対効果が高く、すべてのニーズを満たします。ほぼ同じレベルにあるのがZywallです。それはいくつかの機能を提供しますが、インターフェースはSonicWallほど簡単ではありません。賢明なサポート私は、両社がほぼ同じレベルにいると言うでしょう。Linuxベースのソリューションの場合、多くの場所からサポートを受けることができます。あなたが言及したサイズのネットワークのビジネスアプリケーションのローエンド(Linksys)側には注意が必要です。私の経験では、ハードウェアは安価ですが、料金は支払われます。幸運を!


0

ジュニパーネットスクリーンSSG5。有線および無線のフレーバーがあります。

ADSL、T1、E1カードが必要な場合、SSG20が対応します。ワイヤレスオプションもあります。


0

ハードウェアソリューションについては、Netopiaに依存しています。エンタープライズクラスのルーターは高度な設定が可能で、Linksysとほぼ同じように管理しやすく(Telnet経由でも)、サイト間コネクタ、複数のパブリックIP、フィルタールールなどを提供するのに十分なほど強力です。

DSLモデムの有無にかかわらず、有線と無線を提供します。3000シリーズをご覧ください...


0

ルーターでイーサネットインターフェイスのみが必要な場合は、スナップギアファイアウォール(SG560を使用)が機能します。リストのポイント1〜4を実行できることはわかっています。

WAN側でdslモデムをブリッジモードにすると、PPPoEセッションも開始できます。

核となるのは、素晴らしいWeb GUIを備えたLinuxボックスです。telnetおよびsshインターフェースがありますが、それは完全に文書化されていません。Snapgearの欠点は、すべての変更がライブで自動的に保存されることです。したがって、ファイアウォールルールセットで作業しているときにロックアウトすると、Ciscoでできるように「10でリブート」を使用してトラブルから抜け出すことはできません。


0

私は愛に来ているMikrotikのルータ 小規模オフィスワークのために-彼らは基本的に9枚のネットワークカードまでとiptablesのフルパワーを持つ組み込みLinuxデバイスです。

これは、iptablesの基本に精通している場合にのみ適切な選択です。GUIインターフェースは、機能よりも使いやすいように設計されたものではなく、Linux機能のフロントエンドです。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.