networking设备提供防火墙,交换和冗余

考虑到这些情况,你会推荐什么样的networking设备用于一组托pipe的Web服务器:

现在的情况

  • 两个 Web服务器托pipe在一个专门的衣柜里。 这个壁橱是由一个千兆电缆。
  • 衣柜里有4U的空间,其中2U是由服务器占用的。 目前,这两台服务器中只有一台正在使用 – 另一台服务器已经下了订单 – 而且衣柜里什么也没有。
  • 有两个服务器可以使用10个左右的静态公共IP地址。

什么是需要的

  • 入侵预防 。 (我想这意味着一个防火墙,但可以有一个解决scheme,FW与其他东西结合(记住,只有2U免费))。
  • 将1路input以太网连接用到两台机器上。 (我想这意味着一个开关 – 但路由器会是一个更好的主意?)
  • networking设备容错 ,即如果[路由器/交换机/防火墙,取决于上述问题]发生了什么情况? 目标是提供几个9的正常运行时间。 (不需要担心服务器本身的容错问题 – 这是单独介绍的)。
  • VPNfunction也很好,但不是强制性的。

哪种networking设备最适合这一套要求?

两个Cisco ASA 5505(1u,半宽)在一个机架货架上将为您提供HA,8个以太网端口(尽pipe10/100 mbit),VPN和IPS / IDS(附加许可证)。

我同意这里的其他人; 如果你想了解一些事情,你可以用一对便宜的(我听说超微型?)服务器,运行Linux,pfsense或者你想学习或者已经感觉舒服的东西!

你为什么不把两台运行某个版本的Linux的廉价1U服务器放在一起,并在每台服务器上安装一块四层以太网卡?

这样,您的需求就可以通过您喜欢的任何软件组合来改变和交付。 使用PFSense作为路由器,或者select一个特定的防火墙,如果你喜欢,也许一些VPN代码,如果你想。 考虑到你真正有限的空间需求,但非常不稳定的要求,让一些基本的Linux服务器,只是让你自由地改变的东西,直到你到一个专用硬件更有意义的大小。 哦,并尽可能让这些服务器网卡联合起来。

我会推荐Watchgard或CheckPoint 。 他们在他们的大部分产品中都集成了FW和IPS(非常基本的)。

他们还提供VPN端点和Watchgard产品,您有服务器负载平衡。

另外,请记住,大多数networking设备不占用整个U空间。 你可以把交换机放在一边,防火墙放在另一边…

最后,大多数安全/networking供应商现在都提供UTM(统一处理pipe理),所以无论你select什么…思科,瞻博networking,CheckPoint,Watchgard,Sonicwall,Fortinet …你很可能会find一个具有VPN,IPS和多更多的function。