Есть 30 мелких филиалов компании, в каждом филиале стоит домен с samba, и рутер
на FreeBSD c squid. Каждый рутер подключен к своему провайдеру.
Стоит задача обьеденить их в корпоротивную сеть с помощью VPN.
Так же стоит задача учета траффика пользователей.Имеется мысль использовать для этого Cisco ASA 5520 VPN Plus license.
Подскажите, такая схема работоспособна? Или нужно использовать другое
оборудование? Может есть альтернативные решения задачи?Заранее спасибо.
>[оверквотинг удален]
>и рутер
>на FreeBSD c squid. Каждый рутер подключен к своему провайдеру.
>Стоит задача обьеденить их в корпоротивную сеть с помощью VPN.
>Так же стоит задача учета траффика пользователей.
>
>Имеется мысль использовать для этого Cisco ASA 5520 VPN Plus license.
>Подскажите, такая схема работоспособна? Или нужно использовать другое
>оборудование? Может есть альтернативные решения задачи?
>
>Заранее спасибо.openvpn
вот...
http://www.cisco.com/cisco/web/solutions/small_business/prod...кщк горяченькое, только из печки.
цены радуют.
>[оверквотинг удален]
>и рутер
>на FreeBSD c squid. Каждый рутер подключен к своему провайдеру.
>Стоит задача обьеденить их в корпоротивную сеть с помощью VPN.
>Так же стоит задача учета траффика пользователей.
>
>Имеется мысль использовать для этого Cisco ASA 5520 VPN Plus license.
>Подскажите, такая схема работоспособна? Или нужно использовать другое
>оборудование? Может есть альтернативные решения задачи?
>
>Заранее спасибо.Cisco ASA 5520 VPN имеет производительность 450Мбит/с VPN - 325 (цифры теоретические из даташита). Если вам нужна такая производительность - то да, стоит.
Если нет то в центре имеет смысл поставить роутер т.к. он позволит вам сделать более гибкое решение, поддерживает подключение разных модулей и т.п.
В целом такое решение жизнеспособно, если нормально разбираетесь с BSD (это в части настройки VPN).
Учет трафика - ну у вас же squid есть? А в центре с роутера по нетфлоу собрать можно статистику. Lf b yЕсли все унифицировать то в каждый удаленный офис поставить по циске 8xx, 2800 series и будет вам щастье.
>Cisco ASA 5520 VPN имеет производительность 450Мбит/с VPN - 325 (цифры теоретические
>из даташита). Если вам нужна такая производительность - то да, стоит.
>Если нет то в центре имеет смысл поставить роутер т.к. он позволитКакой посоветуете?
>вам сделать более гибкое решение, поддерживает подключение разных модулей и т.п.
>В целом такое решение жизнеспособно, если нормально разбираетесь с BSD (это в
>части настройки VPN).
>Если все унифицировать то в каждый удаленный офис поставить по циске 8xx,
>2800 series и будет вам щастье.Не вариант, в офисах только BSD, на циски денег не дадут ;)
>>Cisco ASA 5520 VPN имеет производительность 450Мбит/с VPN - 325 (цифры теоретические
>>из даташита). Если вам нужна такая производительность - то да, стоит.
>>Если нет то в центре имеет смысл поставить роутер т.к. он позволит
>
>Какой посоветуете?Определяется вашими потребностями.
Какая пропускная способность нужна? Какие доп. функции нужны (если нужны - голос например и т.п.)
Смотрите на 2800 серию - я думаю перекроет все ваши потребноси
http://www.cisco.com/web/partners/downloads/765/tools/quickr...
http://www.cisco.com/web/partners/downloads/765/tools/quickr...
>[оверквотинг удален]
>и рутер
>на FreeBSD c squid. Каждый рутер подключен к своему провайдеру.
>Стоит задача обьеденить их в корпоротивную сеть с помощью VPN.
>Так же стоит задача учета траффика пользователей.
>
>Имеется мысль использовать для этого Cisco ASA 5520 VPN Plus license.
>Подскажите, такая схема работоспособна? Или нужно использовать другое
>оборудование? Может есть альтернативные решения задачи?
>
>Заранее спасибо.можно использовать ipsec-tools (racoon) версии 1.х для VPN. Прекрасно работает.
Cisco ASA 5520 не умеет лить Netflow, поэтому статистику по трафику не получиться сделать.
>[оверквотинг удален]
>>Имеется мысль использовать для этого Cisco ASA 5520 VPN Plus license.
>>Подскажите, такая схема работоспособна? Или нужно использовать другое
>>оборудование? Может есть альтернативные решения задачи?
>>
>>Заранее спасибо.
>
>можно использовать ipsec-tools (racoon) версии 1.х для VPN. Прекрасно работает.
>
>Cisco ASA 5520 не умеет лить Netflow, поэтому статистику по трафику не
>получиться сделать.ваша не правда. В новой версии умеет/
http://www.cisco.com/en/US/docs/security/asa/asa82/netflow/n...
>Cisco ASA 5520 VPN имеет производительность 450Мбит/с VPN - 325 (цифры теоретические
>из даташита). Если вам нужна такая производительность - то да, стоит.
>Если нет то в центре имеет смысл поставить роутер т.к. он позволитКакой посоветуете?
>вам сделать более гибкое решение, поддерживает подключение разных модулей и т.п.
>В целом такое решение жизнеспособно, если нормально разбираетесь с BSD (это в
>части настройки VPN).
>Если все унифицировать то в каждый удаленный офис поставить по циске 8xx,
>2800 series и будет вам щастье.Не вариант, в офисах только BSD, на циски денег не дадут ;)
>[оверквотинг удален]
>Какой посоветуете?
>
>>вам сделать более гибкое решение, поддерживает подключение разных модулей и т.п.
>>В целом такое решение жизнеспособно, если нормально разбираетесь с BSD (это в
>>части настройки VPN).
>>Если все унифицировать то в каждый удаленный офис поставить по циске 8xx,
>>2800 series и будет вам щастье.
>
>Не вариант, в офисах только BSD, на циски денег не дадут ;)
>Если провайдер один и тот же, попросить закинуть все точки в один vlan таг (аля VPN), оставить одну машину FreeBSD с инетом, он же роутер, и во все оффисы выдавать нереалки, траффик считать тем же squid + lightsquid (только 80 порт).
Минусы сетку может штормить ненужным трафом.
>Если провайдер один и тот же, попросить закинуть все точки в один
>vlan таг (аля VPN), оставить одну машину FreeBSD с инетом, он
>же роутер, и во все оффисы выдавать нереалки, траффик считать тем
>же squid + lightsquid (только 80 порт).
>Минусы сетку может штормить ненужным трафом.Провайдеры разные.
Вобщем, решил остановится на Cisco 3825.