Посоветуйте пожалуйста маршрутизатор для небольшого оффиса 50 машин.
Требования:
1. 2 WAN порта для 2х провайдеров (1-PPPoE, 2й-шлюз) с балансировкой
2. Пропускная сбособность НАТ не меньше 150Мбит/с
3. Траффик-шейпер, с жестким ограничением по IP
4. Встроенный PPTP-сервер минимум на 15 клиентов
5. Возможность PPTP-клиенту прописать статический IP
6. Возможность прописать динамический маршрут на PPTP-клиента, если за ним подсеть.
7. Какая-нибудь простейшая защита от DDOS и подбора паролей на VPN.Пока остановился на D-Link DFL-860E, но хочется что-то из CISCO.
> Посоветуйте пожалуйста маршрутизатор для небольшого оффиса 50 машин.
> Требования:
> 1. 2 WAN порта для 2х провайдеров (1-PPPoE, 2й-шлюз) с балансировкой
> 2. Пропускная сбособность НАТ не меньше 150Мбит/с
> 3. Траффик-шейпер, с жестким ограничением по IP
> 4. Встроенный PPTP-сервер минимум на 15 клиентов
> 5. Возможность PPTP-клиенту прописать статический IP
> 6. Возможность прописать динамический маршрут на PPTP-клиента, если за ним подсеть.
> 7. Какая-нибудь простейшая защита от DDOS и подбора паролей на VPN.
> Пока остановился на D-Link DFL-860E, но хочется что-то из CISCO.Посмотрите из ассортимента микротиков RB750G или RB1100
> Посоветуйте пожалуйста маршрутизатор для небольшого оффиса 50 машин.
> Требования:
> 1. 2 WAN порта для 2х провайдеров (1-PPPoE, 2й-шлюз) с балансировкой
> 2. Пропускная сбособность НАТ не меньше 150Мбит/с
> 3. Траффик-шейпер, с жестким ограничением по IP
> 4. Встроенный PPTP-сервер минимум на 15 клиентов
> 5. Возможность PPTP-клиенту прописать статический IP
> 6. Возможность прописать динамический маршрут на PPTP-клиента, если за ним подсеть.
> 7. Какая-нибудь простейшая защита от DDOS и подбора паролей на VPN.
> Пока остановился на D-Link DFL-860E, но хочется что-то из CISCO.Смотрите с такими запросами в сторону минимум 1941 или в сторону 2900 линейки. Вы настроить сможете это дело?
> Посоветуйте пожалуйста маршрутизатор для небольшого оффиса 50 машин.
> Требования:
> 1. 2 WAN порта для 2х провайдеров (1-PPPoE, 2й-шлюз) с балансировкой
> 2. Пропускная сбособность НАТ не меньше 150Мбит/с
> 3. Траффик-шейпер, с жестким ограничением по IP
> 4. Встроенный PPTP-сервер минимум на 15 клиентов
> 5. Возможность PPTP-клиенту прописать статический IP
> 6. Возможность прописать динамический маршрут на PPTP-клиента, если за ним подсеть.
> 7. Какая-нибудь простейшая защита от DDOS и подбора паролей на VPN.
> Пока остановился на D-Link DFL-860E, но хочется что-то из CISCO.Под ваши запросы подходит Mikrotik RouterBOARD 750G. Одно из достоинств этой маленькой коробочки - стоит меньше 100 американских долларов.
> Под ваши запросы подходит Mikrotik RouterBOARD 750G. Одно из достоинств этой маленькой
> коробочки - стоит меньше 100 американских долларов.Он больше роутер, а хотелось-бы что-то типа межсетевого экрана. Чтобы антивирем проверял траффик, почту фильтровал, или хотя-бы отбивал попытки подбора паролей на VPN.
И балансировки исходящего траффика я в нем не видел, когда настраивал.Пока всетаки склоняюсь к DFL-860E, он хоть в настройке и не простой, зато к нему есть книжка по настройке на 600 страниц ))
CISCO всетаки немного дороговат для моего бюджета в 600$.
>> Под ваши запросы подходит Mikrotik RouterBOARD 750G. Одно из достоинств этой маленькой
>> коробочки - стоит меньше 100 американских долларов.
> Он больше роутер, а хотелось-бы что-то типа межсетевого экрана. Чтобы антивирем проверял
> траффик, почту фильтровал, или хотя-бы отбивал попытки подбора паролей на VPN.Вот сей функционал если в кошке и возможен - то отдельным модулем, де-факто сарваком в форм-факторе какого-нить NM модуля и ценник там будет мама не горюй :)
если
"Чтобы антивирем проверял ..." - функционал очень желательный кошка врядли подходящий выбор....
> И балансировки исходящего траффика я в нем не видел, когда настраивал.
> Пока всетаки склоняюсь к DFL-860E, он хоть в настройке и не простой,
> зато к нему есть книжка по настройке на 600 страниц ))
>> Пока остановился на D-Link DFL-860E, но хочется что-то из CISCO.Чуток поюзал DFL-210, впечатления от консоли довольно приятные, но мудрено настраивается. NETdefender имеет ssh, надо включать вручную, но через него трудновато делать масштабные настройки. Пробывал с vlan побаловаться(настроить) но не срослась у меня(не из-за аппарата).
В нем(210) нет только интеллектуального обнаружения вторжения по сигнатурам(как это работает хз.)
>>> Пока остановился на D-Link DFL-860E, но хочется что-то из CISCO.с Вашим бюджетом и запросами (НАТ не меньше 150Мбит/с) циска даже б/у остается в стороне.
>>>> Пока остановился на D-Link DFL-860E, но хочется что-то из CISCO.
> с Вашим бюджетом и запросами (НАТ не меньше 150Мбит/с) циска даже б/у
> остается в стороне.Я уже понял. Заказываю DFL-860E, послезавтра прийдет, отпишусь как в работе ;)
>>>>> Пока остановился на D-Link DFL-860E, но хочется что-то из CISCO.
>> с Вашим бюджетом и запросами (НАТ не меньше 150Мбит/с) циска даже б/у
>> остается в стороне.
> Я уже понял. Заказываю DFL-860E, послезавтра прийдет, отпишусь как в работе ;)Бьюсь в гуе-интерфейсе над фаерволом(IP_rules) и ни как не найду, чтоб он что-то разрешал/запрещал по ip, не говоря уже о очередности правил (у меня DFL210). У вас как с этим, может наведете на мысль.
> Бьюсь в гуе-интерфейсе над фаерволом(IP_rules) и ни как не найду, чтоб он
> что-то разрешал/запрещал по ip, не говоря уже о очередности правил (у
> меня DFL210). У вас как с этим, может наведете на мысль.Все нормально настроил. А что непонятно? Правила сверху вниз читаются. Если папка, то в очередности, в которой папки сверху идут.
Правила очень просто настраиваются. Если у Вас интернет за 1IP, то в разрешающих правилах вместо Allow используйте NAT.