Cisco 800系列路由器和专用的点对点VPN

我的公司正在寻找可以安全连接两个分支机构的解决scheme。 目标是让两个分支build立vpn连接(在路由器级别),所以连接到路由器之外的任何东西都将使用该encryption通道进行数据传输。

另一个要求是任一分支机构的用户都可以使用笔记本电脑上的vpn软件客户端连接到分支机构。

所以问题是…我应该使用什么路由器? 思科800或以上? 它可以匹配指定的要求吗? 我不太关心语音,WiFi或其他所有爵士乐。 我所关心的是连接b / n两个分支要encryption,并在长距离合理的高速(我知道,不可能,但至less我想避免路由器上的vpn处理,由于滞后)…

编辑:

我忘了提及networking的状态。 总共有大约40个用户,两个分支上运行20到30个vms。 每个分支都通过电缆与外界连接。 一个分支有20下,10上,而另一个有14下5(以mbps)。 预期频繁访问源ctrl,但是签入和签出的文件相对较小。 唯一可能需要的是客户端login到主分支中的任何虚拟机。 用户通常将vm从一个分支复制到另一个分支。

任何build议将不胜感激!

就像Xeon提到的那样,如果不知道有多less用户,多lessstream量以及你的pipe道速度是多less,就很难提出build议。

这就是说,CISCO ASA 5505适用于小型办公室点对点和远程连接的VPN。 对于大多数办公室而言,“高达”100 Mpbs的VPN吞吐量应该足够了。 我唯一的抱怨是标准的两用户SSL VPN许可证,但是,现在他们已经发布了他们的IPSEC客户端的x64版本,这不是一个问题。

我认为这是一个合理价位的硬件。