我正在寻找一个适合以下要求的路由器:
两个WAN接口的规划如下。 所有出站stream量都将转到主站,基于目标IP /子网或可能位于src + dest IP /子网的exception。 这种例外应该被路由到次要的。 如果主服务器closures,辅助服务器将自动接pipe所有出站stream量,这将是非常好的。
我有理由相信,我可以把东西放在一起基于dd-wrt 。 不过,我想听听你有什么替代scheme(特别是我的使用案例更容易设置,即使这意味着为硬件支付更多)。
Mikrotik 450G。 5个千兆端口。 最大功率12瓦。 约100美元。
可以更多(防火墙等)运行一个非常特别的版本的Linux,你也不会访问(即有一个shell,但是它是自定义的,并隐藏你的文件系统)。
非常灵活。 整个路由器的范围。 非常强大(450G可以运行BGP4)。
如果这太贵,750G便宜,内存less,约60美元。 相同的function。
看看Draytek( http://www.draytek.com ),他们做适合您的描述的SoHo路由器,他们也有控制台和网页configuration,并且是非常有弹性的。
如果他们不提供你想要的东西,我会直接去思科,但这会增加价格当然
你有没有考虑过任何的Linux防火墙项目?
我个人的偏好是PFsense,但你也可以看看m0n0wall,ipcop,ipfire。
Juniper SRX210可以有一个ADSL PIM卡,也可以接受以太网连接…他们不便宜,但:)
运行ScreenOS的Juniper NetScreen防火墙自5.4或更高版本以来,可以执行基于策略的源路由,这听起来像您想要的。 SSG5是入门单位,价格不到1000美元。
最近我在TL-WR1043ND盒子上用OpenWRT取得了很大的成功。 它们价格便宜(<50美元),低功耗(<10瓦),千兆以太网等,一旦安装就可以随心所欲,包括将交换机分成VLAN以满足您的需求。
廉价的要求,我会检查pfSense。 这是一个免费的开源路由器,它非常强大,可以与公司一起扩展。 我只是在成本问题上使用它,它是如此多才多艺和稳定(最后一次重启是6个月前的维护)。
其中一个特点是具有故障转移function的WAN负载平衡function,您可以从您的PPoE和第二条广域网线路上获得带宽,如果有一个丢失,它仍然可以在另一个上运行。 我的书提到了策略路由,就像防火墙规则,但是在网关字段中,看起来你可以得到比IP /子网更好的控制权。 它没有提到只限于一个广域网,但我想这是非常可能的。 如果你最终尝试,我会问在pfSense论坛(如果你运行pfSense很好的资源)。
你的第二个广域网也是PPoE吗? pfSense 1.2不支持多个PPoE连接,但版本2.0不支持。
另外,如果您已经有防火墙解决scheme,则可以禁用内置的防火墙。
我会在备用机器或VMware设备上尝试一下,看看它是如何工作的设置。
如果你不想咳嗽一些严重的面团,没有什么比Linux防火墙发行版本更好。
一些最受欢迎的发行版的值得一提的是:
IPFire
IPCop的
PFSense
IPFire是我的最爱
您可以灵活地随心所欲地执行任何操作,而不必因为制造商强加给您的function而使您的系统整体性能下降(不pipe这种差别有多大),而且您不支付对于一个封闭的源操作系统,或者为了他们的硬件付出更多的钱,尽pipe它是劣等的
我再次提醒苹果…
你可以build立你自己的系统(硬件),然后build立你的软件系统。 一旦完成了所有小的改动,并将其投入生产,您就可以克隆系统。
如果您的需求很小,您可以将其安装在树莓派上,或者您可以购买一个10 000USD服务器并将其安装在该服务器上。 无论哪种方式,大多数情况下都是一样的安全
我有笔testing人员testing我的一些设置,以检查安全漏洞,到目前为止没有人获得任何通过我的防火墙的任何访问。
每个人都必须明白的是, 所有的防火墙值得一提:RouterOS,iOS(思科,不是那些该死的苹果公司的人,尽pipe它们也适用于此),Juniper,Fortinet等都是从Posix内核衍生出来的(也就是说他们是来自linux的风味)。
唯一的区别在于,该公司花费了一些时间和工作时间设置他们想要的方式,当然也closures了他们的源代码。
现在,如果你正在运行一个企业业务,而且没有时间去调整所有的安全措施,就像Fortinet或者RouterOS一样,那么这一切都很好,但是如果你可以牺牲一些时间来花费一些面团然后去一个Linux防火墙发行版。