web-dev-qa-db-ja.com

イーサネットスイッチ/ブリッジ/ルーターを推奨(VPNクライアント、サーバーはLinux)

小さくて信頼性の高いVPNクライアント対応ルーター/スイッチを推奨できる人はいますか?

これに到達するために小さなスイッチと組み合わせることができますが、4〜8個のイーサネットLANポートが必要です。

WANポートは、長距離ワイヤレスブリッジを介してLinuxルーター/ファイアウォールに接続されます。

Linuxルーターで実行されているVPNサーバーにLANトラフィックをトンネリングする必要があります。そのVPN接続がワイヤレスリンクでドロップされたパケットをローカルで再試行するのに十分スマートである場合、ボーナスポイント。 VPNのサーバー側に必要なLinuxソフトウェアをインストールして構成する用意があるため、基本的にすべてのVPNテクノロジーが許可されます。

Linuxファイアウォール(VPNの終了を表す)の仮想インターフェイスにトラフィックをブリッジするか、DHCPのプロキシ/エージェントフォワーダーにする必要があります。 LAN側のデバイスは、Linux VPNサーバーによって個別のノードと見なされる必要があります(つまり、NATがないため、MACアドレスを保持するのが最適ですが、ノードごとにIPアドレスを使用してルーティングすることもできます)。ボーナスポイントは、各LANポートがLinuxファイアウォール上の個別のインターフェイスにトンネリングし、デバイスがローカルポート間のトラフィックをブリッジしない場合です(たとえば、VLANスタイルのLANポートの分離)。 VPNは起動時に自動的に接続し、失われた場合は定期的に再接続する必要があります。

接続されたデバイスの帯域幅制御/レート制限のボーナスポイントですが、必須ではありません。

スループットは少なくとも20Mbpsである必要があり、50Mbpsを優先します。

意図された展開環境は屋上の屋外電気エンクロージャ内にあるため、温度変化に対する堅牢性と同様に、小さいサイズが重要です。したがって、交換/再起動への物理的なアクセスは非常に不便であり、信頼性が非常に重要です。

目標価格:<$ 800(ただし、欲求の点で非常にうまくいく場合は、厳しい制限とは見なさないでください)

VPNは、2つの目的を果たします。エンドツーエンド接続(RTTが高い)を待機せずにローカルでパケットを再試行して損失を検出することと、ワイヤレスブリッジ機器を異常なパケットから保護することです。強力な暗号化は必要ありません。

2
Ben Voigt

pfsenseを試してください-無料です(1.2.3は安定していて、2.0は最先端ですが、より多くの/新機能)

1つまたは2つの追加のpciイーサネットカードを備えたPCのように、独自のハードウェアを使用するか、Hacom Applianceshop Logic Supplyからハードウェアを購入できます。 http://www.pfsense.org/index.php?option = com_content&task = view&id = 44&Itemid = 5

Phpベースのwebguiは素晴らしく、帯域幅の制御/制限を含むすべての要件をサポートします。 8つのインターフェイスとマルチWANアウトバウンドバランシングを備えたプロジェクトを完了しました

1
iamzam