Добрый день!Ситуация. Руководство очень хочет организовать VPN штаб-квартиры с филиалами(пока 5 штук, но может удвоиться). Очень настаивает на покупке под это дело оборудования Cisco.
Для меня это, пока, темный лес. Не можем определиться с выбором оборудования: PIX или 26хх. Естественно, просят рабочее решение по демократичным ценам :) Проведенные маркетинговые исследования показали достаточно сильный разброс цен как в пользу PIX'а, так и в сторону 26xx.
Активно читаю доки и отзывы в конфах, но пока определенности нет и времени то же (деньги выделенные на проект могут пустить в другое русло).
Поэтому прошу совета. Вроде и то и то умеет VPN и по мимо этого много чего еще. На чем остановить свой выбор?!
Буду очень признателен за помощь.
первым делом надо рассмотреть объемы "будущего шифрованного" трафика и его рост в будущем, второе - необходима ли организация резервных каналов, и третье - чем вы у себя в каждом офисе принимаете Интернет (если он будет приниматься сразу же этим оборудованием)по поводу производительности железа на сайте циски все написано, но лучше немного закладываться на будущее - не на месяц ставите железо ))
я сам делал на FreeBSD/Cisco и Cisco в чистом виде... и то и другое работает вполне нормально...
** если надо серьезное резервирование - можно сделать 2 туннеля (через двух провайдеров) и внутрь их загнать OSPF ;) пикс тоже его поддерживает..
>Добрый день!
>
>Ситуация. Руководство очень хочет организовать VPN штаб-квартиры с филиалами(пока 5 штук, но
>может удвоиться). Очень настаивает на покупке под это дело оборудования Cisco.
>
>Для меня это, пока, темный лес. Не можем определиться с выбором оборудования:
>PIX или 26хх. Естественно, просят рабочее решение по демократичным ценам :)
>Проведенные маркетинговые исследования показали достаточно сильный разброс цен как в пользу
>PIX'а, так и в сторону 26xx.
>Активно читаю доки и отзывы в конфах, но пока определенности нет и
>времени то же (деньги выделенные на проект могут пустить в другое
>русло).
>Поэтому прошу совета. Вроде и то и то умеет VPN и по
>мимо этого много чего еще. На чем остановить свой выбор?!
>Буду очень признателен за помощь.
я извиняюсь за то что влез в разговор, но..>
>** если надо серьезное резервирование - можно сделать 2 туннеля (через двух
>провайдеров) и внутрь их загнать OSPF ;) пикс тоже его поддерживает..посоветуйте что почитать про два тунелля?
причем тут тунели, pix, ospf - всё смешали в одну кучу....
Рекомендую для центрального оффиса 2600
Для филиалов 1700 (позволяет создавать туннели с шифрацией по IPsec).
Техническое решение проверено неоднократно, проблем нет.
по поводу туннелей:можно сделать так - в центральном офисе 2 подключения к интернет, в нецентральных по одному.. поднимаете например GRE туннели от региональной машинки до соответственно каждого внешнего интерфейса центрального роутера.. в них загоняете OSPF - получается 2 виртуальных линка до центрального офиса и по ним разбирается OSPF в случае падений либо высокой нагрузки... поверх туннелей ставите IPSec transport mode и все работает )))
либо если очень надо - можно в каждом офисе иметь по 2 канала в интернет, для резервирования...>Рекомендую для центрального оффиса 2600
>Для филиалов 1700 (позволяет создавать туннели с шифрацией по IPsec).
>Техническое решение проверено неоднократно, проблем нет.
>Поэтому прошу совета. Вроде и то и то умеет VPN и по
>мимо этого много чего еще. На чем остановить свой выбор?!В центре поставте VPN концентратор, например 3005. В филиалах cisco 17XX, PIX-506E, VPN-3002. Бюджетно, работоспособно и масштабируемо.