Procurando solução VPN / DMZ de baixo custo [fechada]

1

Estou tentando configurar uma solução de VPN e DMZ para uma pequena empresa. Aqui estão alguns antecedentes e alguns de seus requisitos:

  1. O é um pequeno negócio com talvez uma dúzia de servidores e outras meia dúzia de estações de trabalho. Ele fornece um aplicativo da Web público com um back-end de banco de dados. O custo é um fator importante, pois é uma solução fácil de configurar e manter.
  2. 2 locais físicos precisam ser vinculados por meio de uma VPN de site para site
  3. O acesso remoto deve ser fornecido via VPN cliente-para-site para contratados de fora do estado (5 ou menos provavelmente)
  4. Os clientes VPN para (3) acima precisam ser executados no Windows (XP e Win7) e no Linux (Ubuntu)
  5. Uma DMZ será necessária em cada um dos dois locais físicos para hospedar os servidores de aplicativos da web.
  6. Qualquer solução deve ser implementada e mantida por pessoas que sejam bastante competentes na administração de sistemas, mas que não sejam especialistas em rede.
  7. Eu quero evitar qualquer solução baseada em PC como o OpenVPN. Nada contra o OpenVPN ou soluções similares, eu só quero manter as coisas simples com um appliance de algum tipo.

Eu estava olhando para dispositivos de baixo custo, como um par de RV042s CISCO, uma vez que parece fornecer tudo que eu preciso fora da caixa. Eu não tenho certeza se estou indo muito barato no entanto, então eu estou procurando uma verificação de sanidade. Esta é uma solução decente para uma pequena empresa ou devo estar procurando outras soluções?

    
por craigm 05.03.2012 / 00:36

4 respostas

2

Eu sugeriria um dispositivo de firewall Cisco ASA 5505 (algo como # ASA5505-50-BUN-K9). Está abaixo de $ 500US.

Com isso, você tem:

  • Cisco mindshare. As pessoas sabem como configurar e configurar essas unidades.
  • Os túneis IPSEC site a site são fáceis de configurar por meio da interface da Web.
  • As conexões do cliente são possíveis com clientes incluídos para Mac, Windows e Linux.
  • DMZ está disponível.

O custo pode ser um problema, mas essa não é uma área em que você deve economizar.

    
por 05.03.2012 / 01:48
1

Outra opção seria a linha de dispositivos da Fortinet. Com base em suas necessidades, um Fortigate 40C ou um pouco mais alto Fortar 60C faria o truque. Eles são excelentes para VPNs site-a-site, têm um cliente VPN dedicado disponível (ou você pode usar o cliente PPTP interno do SO).

Eles são mais baratos que o kit da Cisco, mas são excelentes. Dito isso, a Fortinet pressiona seus serviços de assinatura (AV, Anti-Spam, etc), o que parece que você não precisa - a maioria dos revendedores deve oferecer uma SKU sem esses serviços adicionais, o que reduzirá o preço um pouco mais.

Por último, parece que não há mais uma porta DMZ dedicada na linha de modelo atualizada, mas você pode reconfigurar as portas do switch ao seu gosto, incluindo DMZ.

    
por 05.03.2012 / 05:46
0

Mikrotik. Simples assim - seu hardware é inatingível no preço, 90% do que a Cisco faz como 5% do preço. Você provavelmente pode se dar bem com um 750 ou mesmo um 450 - eu uso um 450 no meu escritório principal, um 1100AH para meu data center e 750's para locais remotos. O preço é uma piada.

    
por 05.03.2012 / 06:47
0

Embora isso não faça muito para o site precisar, uma maneira super barata (gratuita ou próxima) de fazer a estação de trabalho para o site é via SSH. O SSH é um túnel seguro e é uma VPN em todos os aspectos úteis.

Os clientes VPN, como o Putty, redirecionam o tráfego de uma porta local através da VPN para o seu servidor SSH. A configuração geral é:

  • Configurar o software do servidor SSH no servidor existente que reside em uma rede DMZ ou interna / confiável
  • Abra o firewall para permitir que o público acesse a porta SSH
  • Configure o cliente SSH em estações de trabalho remotas.

Cliente SSH : O Putty é um excelente cliente SSH gratuito, mas há outros.

Servidores SSH : integrados ao linux. Freeware e opções comerciais de baixo custo no Windows. link

    
por 05.03.2012 / 04:55