jaki router do VPN. jakie kupic lacze ??

Wszystkie rozmowy związane z problemem z hardwarem, supportowanymi funkcjonalnościami, wydajnością urządzeń itp.
Wiadomość
Autor
maksiu.m
rookie
rookie
Posty: 12
Rejestracja: 05 sie 2008, 14:36

jaki router do VPN. jakie kupic lacze ??

#1

#1 Post autor: maksiu.m »

Witam serdecznie mam pytanie. Mam za zadanie kupić router (najlepiej Cisco :) ) z możliwością VPN, do zabezpieczeń najlepiej żeby miął Pixy. Router będzie obsługiwał cos 70 komputerów

Przy okazji chciałem sie dowiedzieć jakie musze mięć łączę żeby efektywnie obsłużyć 20 połączeń VPN ( z call center do bazy ARP ).

Z gory dziekuje

Awatar użytkownika
Isam
wannabe
wannabe
Posty: 544
Rejestracja: 30 mar 2007, 09:58
Lokalizacja: PL

#2

#2 Post autor: Isam »

Jezeli to ma byc Cisco to: Do głównie terminacji VPNów najlepiej uzyc ASA czyli nastepce VPN concentratorów :)

W zaleznosci od potrzeb beda to rozne zabawki na przyklad para ASA 5510, chyba najczesciej spotykana w SMB.

Awatar użytkownika
Sofcik
wannabe
wannabe
Posty: 1026
Rejestracja: 28 mar 2006, 15:29
Lokalizacja: Warszawa

#3

#3 Post autor: Sofcik »

Może ISR 1841 albo ISR 2801 z kartą akceleratora VPN?
Myślę że przy 70 userach spokojnie sobie poradzi. Może troszkę mniejsze możliwości "firewalla" ma niż ASA, ale jest ZDROWO tańszy :)
No i to jest router a nie ASA :)

--
Pozdrawiam
Piotrek

Kyniu
wannabe
wannabe
Posty: 3595
Rejestracja: 04 lis 2006, 16:23
Kontakt:

#4

#4 Post autor: Kyniu »

Isam pisze:W zaleznosci od potrzeb beda to rozne zabawki na przyklad para ASA 5510, chyba najczesciej spotykana w SMB.
W SMB to raczej ASA5505. Akurat wpasowuje się z założenia bo z licencją Security Plus obsłuży 25 tuneli VPN, a przepustowość na poziomie 150 Mbps oraz 25000 równoczesnych połączeń powinny wystarczyć na 70 komputerów. No i ASA 5505 będzie tańsza niż 1841 Advanced Security.

Kyniu

maksiu.m
rookie
rookie
Posty: 12
Rejestracja: 05 sie 2008, 14:36

#5

#5 Post autor: maksiu.m »

Isam pisze:Jezeli to ma byc Cisco to:
A moze proponujes cos innego??

mihu
wannabe
wannabe
Posty: 762
Rejestracja: 10 kwie 2006, 10:37
Lokalizacja: Kraina Deszczowcow

#6

#6 Post autor: mihu »

maksiu.m pisze:
Isam pisze:Jezeli to ma byc Cisco to:
A moze proponujes cos innego??
nie wiem jak wyglada to cenowo (powinno podobnie) i nie wiem jak jest ze wsparciem w Polsce , ale moze Juniper SSG 5 , jesli ASA5505 sobie poradzi to na pewno tez SSG.
Chyba ze potrzebujesz cos innego niz ethernet na swiat , wtedy SSG20. Zwroc tylko uwage na ilosc jednoczesnych polaczen : 8k/16k w zaleznosci od licencji
ML
-------------------------------------------------------------------------------------
"Minds are like parachutes, they work best when they are open"

maksiu.m
rookie
rookie
Posty: 12
Rejestracja: 05 sie 2008, 14:36

#7

#7 Post autor: maksiu.m »

Kyniu pisze: No i ASA 5505 będzie tańsza niż 1841 Advanced Security.

Kyniu
ASA 5505 jest firewall-em, czy routerem z wbudowanym firewollem. Jest tyle rodzajów tego sprzętu ze zaczynam sie gubić.

Awatar użytkownika
Sofcik
wannabe
wannabe
Posty: 1026
Rejestracja: 28 mar 2006, 15:29
Lokalizacja: Warszawa

#8

#8 Post autor: Sofcik »

Seria ASA zastapiła PIXy. PIX to w zasadzie był firewall, ale ASA to coś więcej, możesz do niej dołożyć (w wersjach od 5510 w górę) moduły z portami gigabit, IDS/IPS i content filtering.
ASA 5505 to malutkie pudełeczko z 8 portami ethernet które w małej firmie się całkiem nieźle może sprawdzić.

Więcej masz
tu
lub tu

--
Pozdrawiam
Piotrek

Kyniu
wannabe
wannabe
Posty: 3595
Rejestracja: 04 lis 2006, 16:23
Kontakt:

#9

#9 Post autor: Kyniu »

maksiu.m pisze:ASA 5505 jest firewall-em, czy routerem z wbudowanym firewollem. Jest tyle rodzajów tego sprzętu ze zaczynam sie gubić.
To zależy co jest routerem :-) Serio to po prostu ciężko dzisiaj o jasną granicę. Większość routerów nie robi żadnej z czynności do których były stworzone czyli:

- ani nie wykonuje operacji związanych z wyborem trasy na podstawie informacji z protokołów routingu (bo jaki procent firm ma więcej niż jedno łącze i korzysta z BGP, nawet jak firmy mają dwa to często na zasadzie jedno szybkie + coś ala neostrada jako backup)
- ani tez nie dokonuje konwersji protokołów bo rządzi TCP/IP

Co robią współczesne routery? Najczęściej realizowaną funkcją jest NAT, potem różne mechanizmy bezpieczeństwa nie wiedzieć czemu wszystkie znane jako firewall, od prostych list kontroli dostępu w L3/4 do zaawansowanej inspekcji pakietów (nie mam na myśli IPS'a, proszę mi nie imputować jakby co). Do tego koncentrator VPN, coraz częściej również SSL VPN, serwer DHCP, serwer DNS, serwer czasu, i tak dalejm i tak dalej.

No i pojawia się ASA i zagadka - co to jest. Ano też potrafi realizować NAT, jest koncentratorem VPN, tez obsługuje SSL VPN, etc. etc. a na dokładkę obsługuje nie tylko statyczny routing ale nawet takiego RIP''a. Jedyne chyba co wyróżnia ASE (acz głowy sobie uciąć nie dam) to że jedyne co rozumie to TCP/IP.

Kyniu

maksiu.m
rookie
rookie
Posty: 12
Rejestracja: 05 sie 2008, 14:36

#10

#10 Post autor: maksiu.m »

dzieki serdeczne za pomoc juz wiem na czym stoje :)

A co powiecie na 2811 Sec / 9k Warte swojej ceny

Awatar użytkownika
Misiekm
wannabe
wannabe
Posty: 518
Rejestracja: 29 lis 2005, 17:31
Lokalizacja: Londyn

#11

#11 Post autor: Misiekm »

Kyniu pisze: To zależy co jest routerem :-)
Właśnie ciekawą kwestie poruszyłeś. Ostatnio przeglądam bajery 12.4(2-20)T i się zastanawiam czym sie różni firewall od routera.. i czy aby ten drugi nie jest już dziś bardziej fajerwolowy + masa innych rzeczy który ASA czy PIX nie poradzi. Czy mogłby ktoś kokretnie napisać czego ISR z nowym IOS nie poradzi jeśli chodzi o sec?


Maksiu:
9k szkoda, 1841 styknie, jak pomyślisz to wyjdzie jeszcze taniej ;)

Pozdrawiam

mihu
wannabe
wannabe
Posty: 762
Rejestracja: 10 kwie 2006, 10:37
Lokalizacja: Kraina Deszczowcow

#12

#12 Post autor: mihu »

Misiekm pisze: Czy mogłby ktoś kokretnie napisać czego ISR z nowym IOS nie poradzi jeśli chodzi o sec?
glowy nie dam, bo ostatnio nie siedze w routerach, ale wydaje mi sie ze na ISR , nie zrobisz klastra ze stateful firewall, poza tym konfiguracje na zonach i inspectach, zeby otrzymac podobny rezultat jak na ASA nie sa tak "przyjemne", ale pownie to zalezy kto co lubi

pzdr
ML
-------------------------------------------------------------------------------------
"Minds are like parachutes, they work best when they are open"

Awatar użytkownika
Misiekm
wannabe
wannabe
Posty: 518
Rejestracja: 29 lis 2005, 17:31
Lokalizacja: Londyn

#13

#13 Post autor: Misiekm »

mihu, rownierz głowy nie dam ale za jakiś tam stateful można by uznać stateful NAT + kilka grup hsrp z bfd na kilku routerach. Co do active/active Asy jest jeden myk:

"When the security appliance is configured for Active/Active stateful failover, you cannot enable IPSec or SSL VPN. Therefore, these features are unavailable. VPN failover is available for Active/Standby failover configurations only."

Pozdrawiam[/code]

Kyniu
wannabe
wannabe
Posty: 3595
Rejestracja: 04 lis 2006, 16:23
Kontakt:

#14

#14 Post autor: Kyniu »

Misiekm pisze:Czy mogłby ktoś kokretnie napisać czego ISR z nowym IOS nie poradzi jeśli chodzi o sec?
Musielibyśmy zejść na poziom sprzętu i porozmawiać o architekturze tych rozwiązań - CPU Intela vs. Motorola, i tak dalej. Generalnie to ASA bije ISR'y wydajnością firewall'a. Taka najmniejsza ASA 5505 ma, piszę z głowy więc nie bijcie, wydajność filtrowania na poziomie 150 Mbps. Tymczasem droższego od niej 1841 zabije ruch powyżej 35-40 Mbps bo taka jest wydajność tego routera. Więc nie postawimy np. ISR'a do filtrowania ruchu do/od farmy serwerów w DMZ.

Kyniu

Awatar użytkownika
Misiekm
wannabe
wannabe
Posty: 518
Rejestracja: 29 lis 2005, 17:31
Lokalizacja: Londyn

#15

#15 Post autor: Misiekm »


ODPOWIEDZ