Sou desenvolvedor e não lida com administração de servidores ou rede há anos, então "enferrujado" é muito generoso. Estou configurando um novo cluster de servidores Web (começando com dois servidores Web 1U e um servidor DB). Como não faço isso há alguns anos, não sei realmente quais opções estão disponíveis hoje.
Eu gostaria de tudo em um dispositivo:
- Chave pequena e básica de gbit
- Firewall pequeno e básico
- Roteador / DHCP / gateway pequeno e básico
- Acesso VPN pequeno e básico
- Cabe em um espaço de 1U
Algo simples com uma interface web mínima que posso configurar e depois esquecer - 2 etapas acima de um dispositivo roteador doméstico, suponho.
Edit: a reação inicial dos administradores de sistemas geralmente não é "de jeito nenhum" porque, para eles, os dispositivos que fazem tudo isso geralmente são uma porcaria. Perceba, para os meus propósitos, que atualmente está OK. Minha configuração (e orçamento) não são grandes o suficiente para justificar equipamentos dedicados que fazem essas coisas muito bem . Eu só preciso de algo que faz essas coisas em tudo .
Recomendações?
Respostas:
Aqui está o que eu recomendaria:
Com um comutador Juniper / Netscreen + 5 portas gigabit, você poderá caber em 1U e terá uma infraestrutura simples, rápida e confiável que pode fazer coisas bastante avançadas, se você precisar.
Espero que ajude!
PS / edit: - Algumas pessoas recomendando Vyatta, Linux, etc: Essas não são soluções ruins (também, a oferta do Untangle.com parece ter potencial), e eu as usei e as amei para roteadores de pontos de extremidade de escritório. mas não recomendei esse tipo de solução porque esse é um cenário de hospedagem de aplicativos; em princípio, a idéia por trás do software modular em execução em hardware genérico é compactar todos os recursos normalmente "caros" que você pode usar no hardware de menor denominador comum mais econômico e com menor custo. Acho que isso é bom para o ponto de extremidade do usuário (casa, escritório, VPN da filial etc.), mas mesmo para cenários de hospedagem pequenos / básicos, acho que o lado do 'datacenter' garante hardware especificamente projetado, juntamente com firmware especificamente projetado.
fonte
Dê uma olhada em Vyatta. Eles têm um produto bastante abrangente que usa o Linux Kernel, oferecendo coisas como VPN, roteador, NAT, encaminhamento de DNS, servidor Mais ... DHCP e Mais ... www.vyatta.com ou www.vyatta.org para as versões da comunidade. Você pode executá-lo em seu dispositivo, seu próprio hardware ou como VM. O dispositivo modelo 514 possui recursos completos com RIPv2, OSPF e BGP, OpenVPN, IPSEC VPN etc. por <$ 800,00.
Este link é bastante impressionante: http://www.vyatta.com/products/product_comparison.php
fonte
A Linksys possui alguns roteadores decentes que estão acima de um roteador doméstico, mas abaixo de um roteador ** completo. Algo como o WRV54G. É pequeno, suporta IPSec VPN, é um roteador, DHCP, etc. A única parte que não se encaixa é que são 100 Meg. Mas para sobrecarregar 100 Meg, você terá que empurrar muito tráfego.
Isso não manipulará o balanceamento de carga (que não estava na sua lista de requisitos, mas com dois servidores Web, presumo que seja necessário, então você precisará encontrar algo para lidar com isso).
fonte
Eu vejo duas maneiras:
PS. Você realmente precisa de um multifuncional? Pode estar separando roteador e switch é aceitável?
PPS. adicionado aos favoritos caso você encontre hardware barato e bacana.
fonte
Eu sugeriria um dispositivo Sonicwall na categoria SMB . Eu gerenciei alguns desses dispositivos e eles nunca me decepcionaram. A interface é um pouco melhor que a típica Linksys.
Não serei o primeiro a sugerir o uso apenas como dispositivo de gateway / VPN / firewall. É claro que toda a troca pesada precisa ser feita pelos dispositivos de 24 portas.
fonte
Para adicionar a lista, minha preferência pessoal seria a linha Juniper SRX.
Mas assim que você precisar de mais portas, use um switch real, não continue adicionando módulos.
fonte
Tive muita sorte com meu NetGear ProSafe FVS338 . O NetGear também possui um switch Gb - FVS336G . US $ 200 e US $ 300 respectivamente.
Praticamente faz o que você precisa e não quebra o banco.
ps Eu corro o Windows NLB por trás disso. Nada demais - eu não precisava fazer nada.
fonte
O OpenBSD é especialmente bom para configurar um firewall, pois é "seguro por padrão", o que significa que não há falhas se você não as criar.
Além disso, a configuração em si é muito fácil, mesmo quando você se aprofunda em NAT, VPN IPsec, ...
É claro que você precisará conhecer a rede com qualquer caixa (o que significa NAT, noções básicas sobre o funcionamento do IPsec, o que são portas, máscaras de rede, ...).
fonte
Você pode estar interessado no pfSense .
fonte
Se você realmente quer uma única caixa, fazendo tudo isso, pode optar por um Cisco 3750 (ou switch comparável), ele pode executar firewalls básicos (reconhecidamente MUITO básicos) (listas de acesso, nada realmente sofisticado) e pacotes de rota. Não saiba até que ponto eles fornecem uma configuração de VPN "simples", mas você deve poder configurar os pontos de extremidade IPSEC conforme necessário.
Mas, para ser sincero, provavelmente é melhor fazer isso como caixas separadas.
fonte