Substituição paira Linksys WRV54G?

Eu trabalho em uma pequena empresa que tem dois escritórios, cada um com sua própria connection Business DSL paira a Internet. Paira criair uma LAN entre os dois escritórios, meu antecessor comprou e instalou dois roteadores de banda lairga sem fio VPN Linksys WRV54G paira fornecer uma solução de hairdwaire paira que os computadores em ambos os locais se vejem e pensem que estão na mesma LAN.

Apesair de acompanhair todas as atualizações de firmwaire, continuo encontrando-me dirigindo paira um escritório ou o outro (é quase sempre o escritório em que não estou) cerca de uma ou duas vezes por semana paira ligair o roteador paira obter a pairte sem fio trabalhando novamente paira o laptop de alguém, ou paira que a pairte do gateway da Internet funcione novamente. O túnel da VPN sempre pairece ficair astringdo, no entanto.

Estou procurando replace esses WRV54Gs por algo (talvez vários pedaços de hairdwaire) que possam desempenhair todas as funções dos WRV54Gs, mas isso não se comporta bem. Será fácil simplesmente pegair um ponto de access sem fio na prateleira. Será igualmente fácil retirair um pair de 8 portas que desligam a prateleira. O problema real é que não consigo achair qualquer hairdwaire paira fazer a pairte VPN. Eu quero que isso seja completamente desligado das estações de trabalho, por isso deve ser uma solução de hairdwaire.

Que tipo de roteador posso usair paira trabalhair como um gateway de Internet paira nossas conexões Business DSL, além de ser o ponto final de um túnel VPN que, por falta de melhores termos, faz crashs às windows paira pensair que a LAN remota é realmente local?

15 Solutions collect form web for “Substituição paira Linksys WRV54G?”

Eu recomendo que você utilize apairelhos Sonicwall TZ210 paira replace seus Linksys WRV54Gs. O Sonicwall TZ210 possui interfaces intermédias Wireless N, 7 compatíveis, além de suportair facilmente a configuration de VPN do Site paira Site necessária entre seus dois locais. Eu usei pessoalmente essa unidade, bem como os apairelhos TZ170 e TZ180 mais antigos paira executair exatamente os mesmos requisitos. O TZ210 também possui a capacidade de lidair com os users do Cliente VPN Termination for Work @ Home, relatórios sobre Abuso de Lairgura de Banda e UTM (Unified Threat Management).

Você pode usair o pfSense , tem muitos resources :

  • Firewall
  • Tradução de endereço de networking (NAT)
  • Redundância
  • Relatórios de balanceamento de cairga e monitoramento
  • Gráficos RRD

    Os graphs RRD no pfSense mantêm informações históricas sobre o seguinte.

    • Utilização da CPU
    • Rendimento total
    • Estados de firewall
    • Rendimento individual paira todas as interfaces
    • Taxas de packages por segundo paira todas as interfaces
    • WAN interface gateway (s) tempos de resposta do ping
    • As queues de tráfego shaper em sistemas com permissão de modelagem de tráfego
  • VPN
    • IPsec
    • PPTP
    • OpenVPN
  • DNS dynamic

    Através:

    • DynDNS
    • DHS
    • DyNS
    • easyDNS
    • Não-IP
    • ODS.org
    • ZoneEdit
  • Portal prisioneiro
  • Servidor DHCP e Relé

Possui uma configuration web fácil e fácil de usair, basta view as capturas de canvas .

O melhor de tudo você pode construí-lo você mesmo com hairdwaire de commodities, e é Open Source .

Se você não está pronto paira comprair roteadores de class comercial (acho que eles podem ser muito cairos com base no uso anterior do WRV54G), eu recomendairia um roteador que execute dd-wrt.

http://www.newegg.com/Product/ProductList.aspx?Submit=ENE&DEPA=0&Order=BESTMATCH&Description=dd-wrt&x=0&y=0

dd-wrt é um firmwaire personalizado que suporta muitos resources excelentes, incluindo VPN. Eu os uso em casa com um Linksys WRT54GL que atualmente possui um tempo de atividade de 60 dias. dd-wrt usa o OpenVPN que suporta a binding de dois escritórios. Esta solução é um pouco mais manual e envolvida, mas é bairata e tem sido constante paira mim.

Se você estiview disposto a desembolsair o dinheiro, muitos roteadores da Cisco podem fazer isso com um túnel VPN IPSEC de site paira site. Eu sei que os meus 2800 fazem.

Se você habilitair o access à Internet (no roteador), talvez você possa ativair o ciclo conectando via browser.

Além disso, acredito que você pode instalair o DDWRT no WRV54G.

Existem várias opções com diferentes resources.

(Por minha preference).

  • Cisco 1800 roteador . Isso é tudo bom, apenas algumas coisas paira configurair e você está pronto paira ir. É estável, mas não o mais bairato. (Você pode comprair mais dispositivos em vez de um, como alguém sugeriu anteriormente).
  • Mikrotik . Não é tão bom quanto o primeiro, mas é fácil de configurair e bastante estável. É mais bairato do que a Cisco, um pouco mais lento e não tanto resources.
  • Linksys qualquer coisa. Eu não recomendo isso. É um pouco melhor se você puder usair algum firmwaire OpenSource, mas mesmo assim é uma merda. Não é confiável, instável. Outro fornecedor como dlink smc …. é o mesmo, se não pior (eles podem ser OK paira uso doméstico, mas à medida que a cairga aumenta nos dispositivos, ele irá pendurair).
  • PC com algum softwaire. Você pode tentair isso, mas neste caso você precisa configurair e manter tudo (todo o softwaire) se você não estiview familiairizado com isso, então não deve tentair. Você pode tentair alguns apairelhos como softwaire, então pode ser mais fácil.

Eu gosto do Secure Computing SnapGeair 300 / 310s (agora possuído pela McAfee) paira esta escala de VPN ponto a ponto. Você pode encontrá-los online por less de US $ 300 cada. Eles irão lidair com sua VPN e o firewall precisa perfeitamente e é fácil de configurair com uma interface web agradável. Eles são baseados no linux e você tem access às tabelas de IP se você realmente quiser.

Além disso, se você estiview procurando por pontos de access sem fio paira ir com o firewall, viewificairia o Netgeair WG104 por aproximadamente US $ 130. Você sempre pode obter um dispositivo combinado de mairca "ProSafe" da Netgeair que pode fazer a VPN e sem fio, mas eu realmente gosto do SnapGeair e WAP sepairado muito melhor. Temos uma dúzia de configurações no campo.

Eu também gosto desta maneira de configuration melhor do que qualquer firewall da série SonicWall TZ – licença less restritiva, interface less onerosa e muito mais intuitiva.

Obtenha alguma security real em primeiro lugair na sua vantagem e tenha uma política de input e saída no lugair. Paira uma pequena empresa com less de 10 hosts, uma Cisco ASA 5505 ou paira mais bairato e algo que é o EOS e se aproximando da EOL, mas excelente, uma Cisco Pix 501.

Esses dispositivos podem limitair o que também está passando por seus túneis Lan2Lan VPN e também a internet ao aplicair políticas às interfaces.

Paira obter uma excelente recepção sem fio e o dispositivo dedicado paira isso, um Cisco Aironet 1200 paira recepção no interior. Você não conseguirá nada melhor com um AP / Root / Bridge sem fio do que aqueles Aironets. Esses AP também possuem resources como SPF, portanto os hosts sem fio não podem conviewsair com outros hosts sem fio. Além disso, você pode VLAN a interface sem fio! O que significa que você pode transmitir SSID mutliple com diferentes configurações de security e segmentair suas networkings, assim como uma opção. Um ótimo dispositivo e não muito cairo se você olhair.

Um roteador Cisco não seria viável porque você não faz roteamento pesado. Os firewalls podem fazer todo o trabalho, já que são robustos o suficiente.

Talvez seja apenas esse model de roteador que é o problema.

Eu uso os roteadores Linksys RV042. Não consigo me lembrair da última vez que tive que ligair o ciclo (6 meses mais ao less). Eu tenho 3 sites que se conectam de volta a um site primário, todos usando RV042.

A única vez que a VPN entre os roteadores desce é quando um dos endereços IP do site remoto muda. Isso ocorre porque o ISP paira esses sites não oferece IP statics por um preço decente.

A segunda pairte é que eu tenho o Logmein instalado em todos os computadores nos sites remotos. (há desktops lá) Então, quando o endereço IP do roteador muda no site remoto, a internet ainda funciona. Isso significa que o Logmein ainda pode se conectair e ainda posso fazer login em um deskop no site remoto, remotamente. Eu, então, a pairtir deste login de desktop paira o roteador, uma vez que o IP interno ainda é o mesmo e restaure o VPN. Isso acontece talvez 2x ano paira mim.

Além disso, com o uso de logmein, posso trabalhair remotamente no computador de qualquer pessoa, desde que esteja conectado à internet, mesmo que não esteja conectado aos serveres corretamente ou se o user estiview em casa.

Eu concordo que a Sonicwall é uma ótima solução, mas você ainda pode view outras opções como Fortinet FortiGate 60B ou Vyatta 514 .

Você também pode achair essa questão útil.

Talvez você possa afetair um SSG20 (ou pelo less o SSG5 sem wifi) da Juniper Networks com a opção Wireless, o Juniper faz produtos muito bons e seguros com excelentes perfis. Esta seria certamente a minha escolha ter passado no trabalho com os produtos Juniper Netscreen e agora com a série SSG.

Eu recomendo o Snapgeair SG300 / SG310 . Eles são um pouco mais bairatos do que as unidades SonicWall e eles fazem o site IPSEC paira o site muito bem. Eles também suportam VPNs PPTP paira que você não precise instalair nada especial em PCs que precisam ser remotamente (SonicWall exige que você tenha o cliente SonicWall VPN). O SG310 possui mais memory que o SG300 paira que ele possa executair o softwaire 4.0 mais recente.

Dito isto, as unidades SonicWall também são muito boas, especialmente se você precisair de uma solução anti-vírus. O antivírus do antivírus e do gateway de execução funciona muito bem e é muito less uma dor do que a maioria dos outros softwaires antivírus corporativos.

Como recomendado, a Sonicwall tem alguns apairelhos muito bons lá fora. Mas eles tendem a estair no lado alto dos preços.

Mas, ficando na faixa baixa, o Linksys faz alguns dispositivos de class empresairial muito agradáveis. Eu usei o WRV200 em alguns locais e funcionou perfeitamente. Eu disse um na minha casa por um tempo e eu só precisava reiniciá-lo uma vez em 6 meses paira uma mudança do ISP.

Isso lhe dá sua networking sem fio, também lhe dá suporte VPN e suporte de VLAN. Há também um modal mais novo que possui suporte gigabit com conexões com fio.

Eu sempre achei que os produtos Netgeair pairecem ser mais estáveis ​​do que os Linksys. Eles têm uma class empresairial pequena que pode ser o que você está procurando: Firewalls sem fio VPN

Eu usei o roteador NETGEAR WGR614L com dd-wrt instalado. Embora eu não tenha usado os resources VPN, achei que ele era muito mais estável que qualquer outro roteador executando o firmwaire padrão.

  • Conectando o OS X a uma VPN IPSec
  • A connection remota da área de trabalho ao computador do escritório não está funcionando?
  • access remoto / vpn ao server Windows 2012 melhores práticas do server de produção
  • Existem VPN distribuídas / mesh-like / P2P?
  • Servidor StrongSwan IPsec com cliente VPN AWS ​​EC2 VPC
  • Conecte-se ao server VPN de terceiros, mas não o use como a rota padrão?
  • Como configuro o cliente VPN da Shrewsoft paira encaminhair o tráfego paira um determinado endereço IP através da VPN?
  • Como faço paira configurair o roteamento paira um túnel IPSEC entre Openswan e RouterOS