ИМХО железки весьма неплохие но есть несколько недостатков
.
1. Очень слабая сеть дистрибуции. И никакая гарантийного и послегарантийного обслуживания.
2. ПО конфигурирования только под Win. Весьма невнятная командная строка.
3. Есть определенные вопросы по лицензированию ПО. Ибо из интереса поискал исходники RouterOS (Оно на базе Linux, а значит GPL со всеми вытекающими). Нашел только вот это http://www.routerboard.com/files/linux-2.4.31.zip и как видим это просто патч.
Пока, в бюджетный проектах использую smoothwall, там где нужен файрволл и веб-интерфейс и vyatta там где нужна гибкая маршрутизация.
Согласитесь красиво (GRE over ipsec на vyatta) и при этом читабельно и бесплатно.
.
1. Очень слабая сеть дистрибуции. И никакая гарантийного и послегарантийного обслуживания.
2. ПО конфигурирования только под Win. Весьма невнятная командная строка.
3. Есть определенные вопросы по лицензированию ПО. Ибо из интереса поискал исходники RouterOS (Оно на базе Linux, а значит GPL со всеми вытекающими). Нашел только вот это http://www.routerboard.com/files/linux-2.4.31.zip и как видим это просто патч.
Пока, в бюджетный проектах использую smoothwall, там где нужен файрволл и веб-интерфейс и vyatta там где нужна гибкая маршрутизация.
Согласитесь красиво (GRE over ipsec на vyatta) и при этом читабельно и бесплатно.
001 | interfaces { |
002 | ethernet eth0 { |
003 | address 195.131.111.111/24 |
004 | duplex auto |
005 | hw-id 00:0c:29:15:1c:f7 |
006 | speed auto |
007 | } |
008 | ethernet eth1 { |
009 | address 192.168.0.199/24 |
010 | duplex auto |
011 | hw-id 00:0c:29:15:1c:01 |
012 | speed auto |
013 | } |
014 | loopback lo { |
015 | address 172.30.0.1/24 |
016 | } |
017 | tunnel tun0 { |
018 | address 10.0.0.1/30 |
019 | encapsulation gre |
020 | local-ip 195.131.111.111 |
021 | remote-ip 85.240.0.106 |
022 | ttl 255 |
023 | } |
024 | } |
025 | protocols { |
026 | static { |
027 | route 0.0.0.0/0 { |
028 | next-hop 195.131.111.1 { |
029 | } |
030 | } |
031 | route 172.16.10.0/24 { |
032 | next-hop 10.0.0.2 { |
033 | } |
034 | } |
035 | } |
036 | } |
037 | service { |
038 | https |
039 | ssh { |
040 | allow-root false |
041 | port 22 |
042 | protocol-version v2 |
043 | } |
044 | } |
045 | system { |
046 | host-name vyatta |
047 | login { |
048 | user root { |
049 | authentication { |
050 | encrypted-password $1 $ $Ht7gBYnxI1xCdO /JOnodh. |
051 | } |
052 | level admin |
053 | } |
054 | user vyatta { |
055 | authentication { |
056 | encrypted-password $1 $ $Ht7gBYnxI1xCdO /JOnodh. |
057 | } |
058 | level admin |
059 | } |
060 | } |
061 | ntp-server 69.59.150.135 |
062 | package { |
063 | auto-sync 1 |
064 | repository community { |
065 | components main |
066 | distribution stable |
067 | password "" |
068 | url http: //packages.vyatta.com/vyatta |
069 | username "" |
070 | } |
071 | } |
072 | time-zone GMT |
073 | } |
074 | vpn { |
075 | ipsec { |
076 | copy -tos disable |
077 | esp-group admin { |
078 | compression disable |
079 | lifetime 3600 |
080 | mode tunnel |
081 | pfs enable |
082 | proposal 1 { |
083 | encryption aes128 |
084 | hash sha1 |
085 | } |
086 | } |
087 | ike-group admin { |
088 | aggressive-mode disable |
089 | lifetime 28800 |
090 | proposal 1 { |
091 | encryption aes128 |
092 | hash sha1 |
093 | } |
094 | } |
095 | ipsec-interfaces { |
096 | interface eth0 |
097 | } |
098 | logging { |
099 | facility daemon |
100 | level info |
101 | } |
102 | site-to-site { |
103 | peer 85.240.0.106 { |
104 | authentication { |
105 | mode pre-shared-secret |
106 | pre-shared-secret asm,ijndhfg12 |
107 | } |
108 | ike-group admin |
109 | local-ip 195.131.111.111 |
110 | tunnel 1 { |
111 | allow-nat-networks disable |
112 | allow- public -networks disable |
113 | esp-group admin |
114 | local-subnet 192.168.0.0/24 |
115 | remote-subnet 172.16.10.0/24 |
116 | } |
117 | } |
118 | } |
119 | } |
120 | } |