Quels sont les bons routeurs de niveau petit bureau [fermé]


11

Disons donc que j'ai un réseau de moins de 20 ordinateurs, y compris un serveur qui doit être accessible en externe. Quelles solutions de routeur / pare-feu recommanderiez-vous? Il peut s'agir de matériel ou de logiciel et devrait être en mesure de le faire

  • NAT
  • Pare-feu
  • DMZ
  • VPN natif si possible
  • Une certaine forme de surveillance de la bande passante du réseau

Mise à jour : j'ai accepté la réponse que j'ai aimée mais cette question n'a probablement pas de réponse définitive, cela dépendra de vos besoins. Veuillez laisser plus de suggestions avec une explication pour expliquer pourquoi cela fonctionne bien dans votre situation.


Je suggère alors de faire de cette question un wiki communautaire. Nous pouvons compiler une grande liste.
Gareth

Bon point, c'est fait!
Glenn Slaven

Réponses:


8

Nous utilisons pfSense fonctionnant sur les cartes WRAP / ALIX de pcengines depuis un certain temps. J'aime les cartes pcengines car elles sont petites et de faible puissance, mais vous pouvez utiliser n'importe quel ancien PC. Pas cher et sans problème.


J'appuie ceci. J'utilise pfSense / monowall depuis plus de 3 ans et je les trouve bien meilleurs que la plupart des offres commerciales ou gratuites. Alors que m0n0wall est pour les systèmes embarqués, pfsense est entièrement en vedette
jdiaz


7

Je recommanderais fortement le pare-feu Cisco 5505 ASA . WebVPN, DMZ, port POE et il a même obtenu la prévention des intrusions avec une carte SSC. L'interface ASDM est super simple à configurer. Vous n'avez plus besoin de comprendre complètement la CLI pour configurer un produit Cisco. Un ASA de 50 utilisateurs de CDW coûte environ 600 $.

Je crois également qu'avec la dernière version du logiciel ASA, ils prendront en charge NetFlow qui vous donnera des statistiques de bande passante.


4

Je suis un grand fan de la série Netgear ProSafe.

Ces appareils sont si peu coûteux que vous pouvez littéralement en acheter deux et en garder un juste au cas où.

La configuration VPN est la plus simple que j'ai vue. Je peux expédier un FVS114 à un employé distant non technique et il peut être opérationnel avec un VPN matériel en quelques minutes.

Si vous avez l'argent pour cela, un Cisco ASA est le chemin à parcourir, mais si vous avez un budget, ces petits chiots font l'affaire.


3

Si vous ne voulez pas dépenser beaucoup d'argent, jetez un œil à DD-WRT ou OpenWRT. Les deux sont des systèmes d'exploitation basés sur Linux qui, s'ils sont installés sur un routeur commercial, peuvent le faire préformer comme un vaut dix fois plus.

Les deux offrent des fonctionnalités ou des plugins qui peuvent faire NAT, pare-feu, DMZ, VPN natif (ouvert), surveillance du réseau, et bien plus encore.

Mais ils ne prennent pas en charge tous les routeurs, assurez-vous de consulter leur liste de périphériques pris en charge ainsi que les notes sur la façon de l'installer sur votre appareil.


2

Du point de vue logiciel, une petite box Linux avec 3 cartes réseau (interne, externe, DMZ) est tout ce dont vous avez besoin. Je recommanderais Smoothwall si vous n'avez pas beaucoup d'expérience avec Linux.

Si vous voulez une solution matérielle, je recommanderais Linksys qui sera plus que capable de 20 à 30 PC (selon votre connexion Internet, vous aurez peut-être besoin d'un modem séparé). Si vous vous déplacez dans la gamme 50+ ou avez besoin d'une stabilité à toute épreuve, un routeur Cisco bas de gamme est votre meilleur choix. Il existe un certain nombre d'unités d'entrée de gamme disponibles pour moins de 500 $


Les 3 cartes peuvent-elles être remplacées par une seule carte et un petit interrupteur?
Joe Phillips

Eh bien ... tu joues avec le feu alors. Vous voulez isoler les réseaux, sinon des utilisateurs avertis ou incompétents pourraient tout gâcher. De plus, le mur lisse est conçu pour fonctionner avec trois interfaces, vous ne pouvez pas faire de surveillance de la bande passante appropriée autrement.
saschabeaumont

1
Si vous souhaitez utiliser une seule carte, vous voudrez vraiment exécuter la jonction VLAN dessus. À quel moment vous utilisez un commutateur géré, et il aurait été moins cher et plus facile de simplement obtenir trois cartes (ou peut-être même une carte à double ou quadruple port ...)
derobert

@derobert bon point, je n'ai pas pensé à un switch managé. Je maintiens toujours qu'il est moins cher / plus facile / plus sûr d'isoler physiquement les réseaux, la jonction VLAN est exagérée pour 20 PC;)
saschabeaumont

1

Exécute m0n0wall depuis plus d'un an maintenant et il s'est avéré être une assez bonne solution. Graphique de surveillance léger et en direct pour la gestion de la bande passante et de la qualité de service, des choses qui manquaient à IPCop (que j'utilisais auparavant).


1

Le Cisco 871w est un routeur SOHO phénoménal qui fait tout ce dont vous avez besoin et plus encore.


0

Les solutions Linux mentionnées ici peuvent certainement fonctionner correctement si vous êtes à l'aise avec elles et que vous les maintenez. Si vous aimez les solutions prêtes à l'emploi qui sont assez abordables, j'irais avec SonicWall. Ils sont faciles à gérer, assez rentables et répondent à tous vos besoins. À peu près au même niveau se trouve Zywall. Il offre quelques fonctionnalités supplémentaires, mais l'interface n'est pas aussi simple que celle de SonicWall. En termes de support, je dirais que les deux sociétés sont au même niveau, dans la moyenne. Pour les solutions basées sur Linux, le support peut être obtenu à partir de nombreux endroits. Je voudrais mettre en garde du côté bas de gamme (Linksys) pour les applications commerciales pour le réseau de taille que vous mentionnez, d'après mon expérience, leur matériel est bon marché, mais vous en avez pour votre argent. Bonne chance!


0

Juniper Netscreen SSG5. Existe en versions filaire et sans fil.

Si vous avez besoin de cartes ADSL, T1, E1, le SSG20 est là pour vous. Dispose également d'une option sans fil.


0

Pour les solutions matérielles, je fais confiance à Netopia. Les routeurs de classe Enterprise sont hautement configurables et sont presque aussi faciles à gérer que Linksys (quoique via Telnet) et pourtant assez puissants pour offrir des connecteurs de site à site, plusieurs IPS publiques, des règles de filtrage, etc.

Ils offrent filaire et sans fil, avec modem DSL et sans. Découvrez la série 3000 ...


0

Si vous n'avez besoin que d'interfaces Ethernet sur le routeur, un pare-feu snapgear (j'utilise le SG560) ferait l'affaire. Je sais qu'il peut faire les points 1 à 4 de votre liste.

Si vous mettez un modem DSL en mode ponté du côté WAN, il peut également lancer des sessions PPPoE.

À la base, c'est une boîte Linux avec une belle interface graphique Web. Il y a une interface telnet et ssh mais qui est complètement non documentée. Un problème avec le Snapgear est que toutes les modifications sont en direct et automatiquement enregistrées. Vous ne pouvez donc pas utiliser un "redémarrage en 10" comme vous pouvez le faire sur un Cisco pour vous éviter des ennuis si vous vous verrouillez lorsque vous travaillez sur les règles du pare-feu.


0

J'ai appris à aimer les routeurs Mikrotik pour le travail de bureau à petite échelle - ils sont essentiellement un périphérique Linux intégré avec jusqu'à 9 cartes réseau et la pleine puissance des iptables.

Ce n'est un bon choix que si vous êtes familier avec la base des iptables; l'interface graphique est une interface avec les fonctionnalités de linux au lieu d'être conçue pour une facilité d'utilisation plutôt qu'une fonctionnalité.

En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.