Quais roteadores decentes para pequenos escritórios existem [fechados]

11

Então, digamos que eu tenha uma rede com menos de 20 computadores, incluindo um servidor que precise ser acessado externamente. Quais soluções de roteador / firewall você recomendaria? Pode ser hardware ou software e precisaria ser capaz de fazer

  • NAT
  • Firewall
  • DMZ
  • VPN nativa, se possível
  • Alguma forma de monitoramento de largura de banda da rede

Atualização : aceitei a resposta de que gostei, mas essa pergunta provavelmente não tem uma resposta definitiva, isso depende de seus requisitos. Deixe mais sugestões com uma explicação de por que funciona bem na sua situação.

Glenn Slaven
fonte
Sugiro fazer dessa pergunta um wiki da comunidade. Podemos compilar uma grande lista.
Gareth
Bom ponto, pronto!
Glenn Slaven

Respostas:

8

Estamos usando o pfSense em execução nas placas WRAP / ALIX da pcengines há um bom tempo. Gosto das placas pcengines porque são pequenas e de baixa potência, mas você pode usar qualquer PC antigo. Barato e sem problemas.

John McC
fonte
Eu segundo isso. Estou executando o pfSense / monowall há mais de 3 anos e acho que eles são muito melhores do que a maioria das ofertas comerciais ou gratuitas. Onde como m0n0wall é para sistemas embarcados, pfsense é inteiramente caracterizado
jdiaz
7

Eu recomendo o firewall Cisco 5505 ASA . Porta WebVPN, DMZ, POE e ainda tem Prevenção de Intrusões com uma placa SSC. A interface ASDM é super simples de configurar. Você não precisa mais entender completamente a CLI para configurar um produto Cisco. Um ASA de 50 usuários da CDW custa cerca de US $ 600.

Também acredito que, com a versão mais recente do software ASA, eles suportarão o NetFlow, que fornecerá estatísticas de largura de banda.

GregD
fonte
4

Sou um grande fã da série Netgear ProSafe.

Esses dispositivos são tão baratos que você pode literalmente comprar dois e apenas manter um por aí, apenas por precaução.

A configuração da VPN é a mais fácil que eu já vi. Posso enviar um FVS114 para um funcionário remoto não técnico e eles podem estar em funcionamento com uma VPN de hardware em minutos.

Se você tiver o dinheiro para isso, um Cisco ASA é o caminho a percorrer, mas se você estiver com um orçamento limitado, esses cachorrinhos fazem o truque.

Portman
fonte
3

Se você não deseja gastar muito dinheiro, dê uma olhada no DD-WRT ou no OpenWRT. Ambos são sistemas operacionais baseados em Linux que, se instalados em um roteador comercial, podem torná-lo pré-formado como um que vale dez vezes mais.

Ambos oferecem recursos ou plugins que podem executar NAT, firewall, DMZ, VPN nativa (aberta), monitoramento de rede e muito mais.

Mas eles não oferecem suporte a todos os roteadores; verifique a lista de dispositivos suportados, juntamente com as notas sobre como instalá-lo no seu dispositivo.

lanrat
fonte
2

Em termos de software, basta uma pequena caixa Linux com 3 placas de rede (interna, externa, DMZ). Eu recomendaria o smoothwall se você não tiver muita experiência com o Linux.

Se você deseja uma solução de hardware, recomendo a Linksys, que será mais do que capaz de 20 a 30 PCs (dependendo da sua conexão de rede, talvez seja necessário um modem separado). Se você está migrando para a faixa de mais de 50 anos ou precisa de uma estabilidade sólida, um roteador Cisco low-end é a sua melhor aposta. Há várias unidades de nível básico disponíveis por menos de US $ 500

saschabeaumont
fonte
As três placas podem ser substituídas por uma única placa e um pequeno comutador?
933 Joe Phillips
Bem ... você está brincando com fogo então. Você deseja isolar as redes, caso contrário, usuários mais experientes ou incompetentes podem estragar tudo. Além disso, o smoothwall foi projetado para funcionar com três interfaces; caso contrário, você não pode fazer nenhum monitoramento adequado da largura de banda.
Saschabeaumont
1
Se você deseja usar um cartão, você realmente deseja executar o entroncamento de VLAN nele. Em que ponto você está usando um switch gerenciável, e que teria sido mais barato e mais fácil de obter apenas três cartas (ou possivelmente até mesmo um cartão dual ou quad-port ...)
derobert
@derobert bom ponto, eu não pensei em um switch gerenciado. Eu ainda manter é mais barato / mais fácil / mais seguro para isolar as redes fisicamente, VLAN trunking é um exagero para 20 PCs;)
saschabeaumont
1

Está em execução no m0n0wall há mais de um ano e provou ser uma boa solução. Leve, gráfico de monitoramento ao vivo para gerenciamento de largura de banda e QoS, coisas que o IPCop (que eu estava usando anteriormente) estava ausente.

hitsuyashi
fonte
1

O Cisco 871w é um roteador SOHO fenomenal que faz tudo o que você precisa e muito mais.

Jim March
fonte
0

As soluções Linux mencionadas aqui certamente podem funcionar bem se você se sentir confortável com elas e em mantê-las. Se você gosta de soluções prontas para uso que são bastante acessíveis, eu usaria o SonicWall. Eles são fáceis de gerenciar, econômicos e atendem a todas as suas necessidades. No mesmo nível está o Zywall. Ele oferece um pouco mais de funcionalidade, mas a interface não é tão fácil quanto a da SonicWall. Em termos de suporte, eu diria que as duas empresas estão no mesmo nível, em média. Para soluções baseadas em Linux, o suporte pode ser obtido de vários lugares. Eu recomendaria no lado inferior (Linksys) os aplicativos de negócios para o tamanho da rede que você mencionou, na minha experiência o hardware deles é barato, mas você obtém o que paga. Boa sorte!

John Virgolino
fonte
0

Juniper Netscreen SSG5. Vem em sabores com e sem fio.

Se você precisar de cartões ADSL, T1, E1, o SSG20 o cobrirá. Também tem uma opção sem fio.

Cawflands
fonte
0

Para soluções de hardware, confio na Netopia. Os roteadores da classe Enterprise são altamente configuráveis ​​e são quase tão fáceis de gerenciar quanto o Linksys (embora via Telnet) e, no entanto, são poderosos o suficiente para oferecer conectores site a site, múltiplos ips públicos, regras de filtro etc.

Eles oferecem com e sem fio, com modem DSL e sem. Confira a série 3000 ...

Raintree
fonte
0

Se você precisar apenas de interfaces Ethernet no roteador, um firewall de encaixe (eu uso o SG560) faria o trabalho. Eu sei que ele pode fazer os pontos 1 a 4 da sua lista.

Se você colocar um modem dsl no modo ponte no lado da rede, ele também poderá iniciar sessões PPPoE.

No seu núcleo, é uma caixa de linux com um bom guia da web. Existe uma interface telnet e ssh, mas isso não é documentado. Um problema com o Snapgear é que todas as alterações são ativadas e salvas automaticamente. Portanto, você não pode usar uma "reinicialização em 10", como em um Cisco, para evitar problemas se você se prender ao trabalhar nos conjuntos de regras do firewall.

Haakon
fonte
0

Eu adorei os roteadores Mikrotik pelo trabalho de escritório em pequena escala - eles são basicamente um dispositivo linux incorporado com até 9 placas de rede e todo o poder das tabelas de ip.

Essa é apenas uma boa opção se você estiver familiarizado com o básico do iptables; a interface GUI é uma interface para os recursos do Linux, em vez de ser algo projetado para facilitar o uso sobre a funcionalidade.

DrStalker
fonte