- Прошу совета, GolDi, 09:48 , 18-Сен-09 (1)
>[оверквотинг удален] >и рутер >на FreeBSD c squid. Каждый рутер подключен к своему провайдеру. >Стоит задача обьеденить их в корпоротивную сеть с помощью VPN. >Так же стоит задача учета траффика пользователей. > >Имеется мысль использовать для этого Cisco ASA 5520 VPN Plus license. >Подскажите, такая схема работоспособна? Или нужно использовать другое >оборудование? Может есть альтернативные решения задачи? > >Заранее спасибо. openvpn
- Прошу совета, ilya, 09:50 , 18-Сен-09 (2)
>[оверквотинг удален] >и рутер >на FreeBSD c squid. Каждый рутер подключен к своему провайдеру. >Стоит задача обьеденить их в корпоротивную сеть с помощью VPN. >Так же стоит задача учета траффика пользователей. > >Имеется мысль использовать для этого Cisco ASA 5520 VPN Plus license. >Подскажите, такая схема работоспособна? Или нужно использовать другое >оборудование? Может есть альтернативные решения задачи? > >Заранее спасибо. Cisco ASA 5520 VPN имеет производительность 450Мбит/с VPN - 325 (цифры теоретические из даташита). Если вам нужна такая производительность - то да, стоит. Если нет то в центре имеет смысл поставить роутер т.к. он позволит вам сделать более гибкое решение, поддерживает подключение разных модулей и т.п. В целом такое решение жизнеспособно, если нормально разбираетесь с BSD (это в части настройки VPN). Учет трафика - ну у вас же squid есть? А в центре с роутера по нетфлоу собрать можно статистику. Lf b y Если все унифицировать то в каждый удаленный офис поставить по циске 8xx, 2800 series и будет вам щастье.
- Прошу совета, DiMUS, 09:54 , 18-Сен-09 (4)
>Cisco ASA 5520 VPN имеет производительность 450Мбит/с VPN - 325 (цифры теоретические >из даташита). Если вам нужна такая производительность - то да, стоит. >Если нет то в центре имеет смысл поставить роутер т.к. он позволитКакой посоветуете? >вам сделать более гибкое решение, поддерживает подключение разных модулей и т.п. >В целом такое решение жизнеспособно, если нормально разбираетесь с BSD (это в >части настройки VPN). >Если все унифицировать то в каждый удаленный офис поставить по циске 8xx, >2800 series и будет вам щастье. Не вариант, в офисах только BSD, на циски денег не дадут ;)
- Прошу совета, Oleg, 09:52 , 18-Сен-09 (3)
>[оверквотинг удален] >и рутер >на FreeBSD c squid. Каждый рутер подключен к своему провайдеру. >Стоит задача обьеденить их в корпоротивную сеть с помощью VPN. >Так же стоит задача учета траффика пользователей. > >Имеется мысль использовать для этого Cisco ASA 5520 VPN Plus license. >Подскажите, такая схема работоспособна? Или нужно использовать другое >оборудование? Может есть альтернативные решения задачи? > >Заранее спасибо. можно использовать ipsec-tools (racoon) версии 1.х для VPN. Прекрасно работает. Cisco ASA 5520 не умеет лить Netflow, поэтому статистику по трафику не получиться сделать.
- Прошу совета, ilya, 10:20 , 18-Сен-09 (7)
>[оверквотинг удален] >>Имеется мысль использовать для этого Cisco ASA 5520 VPN Plus license. >>Подскажите, такая схема работоспособна? Или нужно использовать другое >>оборудование? Может есть альтернативные решения задачи? >> >>Заранее спасибо. > >можно использовать ipsec-tools (racoon) версии 1.х для VPN. Прекрасно работает. > >Cisco ASA 5520 не умеет лить Netflow, поэтому статистику по трафику не >получиться сделать. ваша не правда. В новой версии умеет/ http://www.cisco.com/en/US/docs/security/asa/asa82/netflow/n...
- Прошу совета, DiMUS, 09:57 , 18-Сен-09 (5)
>Cisco ASA 5520 VPN имеет производительность 450Мбит/с VPN - 325 (цифры теоретические >из даташита). Если вам нужна такая производительность - то да, стоит. >Если нет то в центре имеет смысл поставить роутер т.к. он позволитКакой посоветуете? >вам сделать более гибкое решение, поддерживает подключение разных модулей и т.п. >В целом такое решение жизнеспособно, если нормально разбираетесь с BSD (это в >части настройки VPN). >Если все унифицировать то в каждый удаленный офис поставить по циске 8xx, >2800 series и будет вам щастье. Не вариант, в офисах только BSD, на циски денег не дадут ;)
- Прошу совета, alex, 23:41 , 20-Сен-09 (8)
>[оверквотинг удален] >Какой посоветуете? > >>вам сделать более гибкое решение, поддерживает подключение разных модулей и т.п. >>В целом такое решение жизнеспособно, если нормально разбираетесь с BSD (это в >>части настройки VPN). >>Если все унифицировать то в каждый удаленный офис поставить по циске 8xx, >>2800 series и будет вам щастье. > >Не вариант, в офисах только BSD, на циски денег не дадут ;) >Если провайдер один и тот же, попросить закинуть все точки в один vlan таг (аля VPN), оставить одну машину FreeBSD с инетом, он же роутер, и во все оффисы выдавать нереалки, траффик считать тем же squid + lightsquid (только 80 порт). Минусы сетку может штормить ненужным трафом.
- Прошу совета, DiMUS, 05:37 , 23-Сен-09 (10)
>Если провайдер один и тот же, попросить закинуть все точки в один >vlan таг (аля VPN), оставить одну машину FreeBSD с инетом, он >же роутер, и во все оффисы выдавать нереалки, траффик считать тем >же squid + lightsquid (только 80 порт). >Минусы сетку может штормить ненужным трафом. Провайдеры разные. Вобщем, решил остановится на Cisco 3825.
|