VPN для небольшой [закрытой] организации

Я отвечаю за сеть малого офиса, которая имеет <10 пользователей. Я хочу смочь предложить им доступ к сети от их домашних интернет-соединений. В данный момент у нас есть обычный брандмауэр маршрутизатора ADSL для обеспечения доступа к локальной сети и фиксированного IP-адреса.

Я знаю, что существует уровень предприятия решения VPN, но они, очевидно, не будут доступны нам из-за стоимости и сложности.

Что небольшие решения, вокруг которого Вы могли рекомендовать, что мы должны будем развернуть на стороне клиента, и что клиенты должны были бы сделать для доступа к VPN?

Простота и низкая стоимость должны быть ключами здесь.

Спасибо

7
задан 08.01.2010, 17:21

10 ответов

Я рекомендовал бы смотреть на что-то как Untangle. Это - UTM, который предлагает свободный модуль, названный, "Открывают VPN". Так как Вы - малый бизнес, это могло бы идеально подойти для Вас, потому что все программное обеспечение по умолчанию (включая Открывают VPN) является бесплатным. Они действительно предлагают некоторые модули и услуги по поддержке, которые требуют лицензии, все же.

4
ответ дан 07.12.2019, 14:47

OpenVPN: открытый исходный код, межплатформенный, доказанный и зарегистрированный

(Необходимо будет развернуть его на сервере и на клиентах с надлежащей конфигурацией),

4
ответ дан 07.12.2019, 14:47

как действительно ОСВОБОЖДАЕТ звук Вам?:)

Общественный Выпуск Vyatta (VC) является отмеченным наградой, основанным на Linux, программным обеспечением с открытым исходным кодом, обеспечивающим маршрутизацию, брандмауэринг, VPN, предотвращение вторжения и услуги по выравниванию нагрузки WAN, среди других, для Вашей сети. При выполнении Vyatta по стандарту x86 аппаратная система Вы создадите устройство мощной сети, которое может выполнить круги вокруг собственных систем.

хорошо, Вам будет нужно запасное поле, но программное обеспечение является бесплатным.

2
ответ дан 07.12.2019, 14:47

Существует много различных способов выполнить это. Большинство версий Windows (да, даже XP Домой), позволяют, чтобы соединение VPN произошло. Чтобы сделать это, Вы создаете новое сетевое соединение, которое допускает входящие соединения, и удостоверьтесь IP-адреса, которые им присваивают, находятся в Вашей локальной сети.

Если у Вас есть дополнительное компьютерное наложение вокруг с> 512 МБ RAM, Вы могли бы попытаться установить eBox как свой основной маршрутизатор / шлюз. Это поддерживает соединения VPN, а также совместный доступ к файлам, аутентификацию по паролю, и т.д.

Если у Вас есть компьютер больше чем с 1 ГБ RAM, попытка распутывают, как Russ упомянул. Я нашел немного легче, чем eBox установить, но много более прохладных модулей требует $. Основное программное обеспечение и модули являются бесплатными, как бы то ни было.

Если Вы не возражаете заменять свой маршрутизатор, зарегистрировались в покупке Linksys WRT54GL. Преимущество этого устройства - то, что можно поместить встроенное микропрограммное обеспечение DD-WRT на него, которое позволяет, чтобы установки передовой сети включали VLAN, беспроводное образование моста, и VPN. WRT54GL задержит Вас приблизительно 60$, и встроенное микропрограммное обеспечение DD-WRT свободно, таким образом, это - довольно недорогая опция.

Поскольку Ваш офис является настолько небольшим, я рекомендовал бы использовать туннель SSH вместо этого. Я не буду вдаваться в слишком большое количество подробностей, но когда Вы создадите туннель VPN, существует шанс всего сетевого трафика, идущего от домашней сети до сети работы. Это становится проблемой, когда домашние машины заражены trojans/virii/malware. С туннелем SSH только определенный трафик передается к удаленной машине. Таким образом, когда пользователи просматривают Интернет, их трафик никогда не поражает Вашу сеть. Но когда они хотят к дистанционному управлению свои собственные машины, трафик переходит к сети работы.

Удачи!

1
ответ дан 07.12.2019, 14:47

Smoothwall. Замечательный брандмауэр, дает тонны управления, и Zerina позволяет клиенту-> соединения VPN сервера и работает отлично. (Использование OpenVPN).. На моей работе у меня есть настроенный на старом P3 с 256 МБ поршня, служа приблизительно 7 пользователям, и нет никаких проблем вообще.

Поймите, конечно, если Вы делаете это, необходимо поместить политику на месте, которая требует всех пользователей, которые соединяются через VPN для поддерживания антивируса в рабочем состоянии и актуальный с полным системным сканированием по крайней мере один раз в неделю. И другие различные вещи...

1
ответ дан 07.12.2019, 14:47

Проверьте Решения Малого бизнеса Cisco. Поля Nortel Contivty являются также довольно дешевыми.

http://www.google.com/products?hl=en&q=small+business+vpn+solution&spell=1&oi=spell

0
ответ дан 07.12.2019, 14:47

Я предлагаю брандмауэры SonicWall от строки TZ. Некоторые модели находятся под 500$, хотя некоторые расширенные функции являются базирующейся подпиской. Для программного обеспечения Windows VPN существует клиент SonicWall, и для Mac существует свободный IPSecuritas.

0
ответ дан 07.12.2019, 14:47

Я не знаю, что что-либо об этом кроме Сетей Барракуды всегда рекламирует решение VPN наряду с хостом других продуктов.

Отметьте, я ничего не могу прокомментировать о них, поскольку я никогда не использовал ни одного из сервисов/продуктов. Что-то для Вашего для исследования.

0
ответ дан 07.12.2019, 14:47

Для офиса, настолько небольшого существует много опций. Все потребительские производители маршрутизатора имеют строки маршрутизаторов VPN, которые были бы достаточны для небольшого количества пользователей и дешевые 200$ или меньше.

Netgear: http://www.netgear.com/Products/VPNandSSL/WiredVPNFirewallRouters.aspx

D-Link: http://www.dlink.com/products/category/?cid=79

Я использовал Netgear VPN (FVS318) и не имел никаких проблем с ним.

0
ответ дан 07.12.2019, 14:47

При выполнении XP Pro или подобные в сервере VPN уже существует созданный. Эта статья выручила меня много. Делает задание для меня.

-1
ответ дан 07.12.2019, 14:47

Теги

Похожие вопросы