Permalänk

Router till företag 50pers?

Hej!

Jag har kört ZyXEL USG110 ett par år men har en del problem att den krashar titt som tätt så jag inte kan logga in på den...
Tänkte därför köpa en ny.

Uppkoppling 500/500.
Inget krav på VPN.
50 datorer i nätverket + massa mobiltelefoner, switchar, skrivare och annat.

Vill bara att det ska vara säkert och snabbt. Gärna rackmonterad, men inget krav. Ingen wifi router.
Vore fint att inte betala mer än 10.000kr, men om det finns uppsidor så får man väl göra det

Supertacksam för tips!
/Anders

Permalänk
Medlem
Permalänk

Jag kör en Ubiquiti Unifi DMP hos min arbetsgivare. Pallar med det mesta. Rackmonterad. Webbgränssnittet är enkelt att använda och det är lätt att förstå sig på hur du konfigurerar grejer. Vill du grotta ner dig i saker finns den möjligheten också, både genom GUI:t och CLI genom SSH.

Ligger på 5389 SEK ink moms (4311 SEK exk moms) hos Dustin. Behöver du ha en switch och accesspunkter också så är Unifi väldigt smidigt då allt integrerar väldigt fint.

Jag kan även komplettera med att jag är inne och gör något i routern ca 1 gång i månaden, så det är mer eller mindre set-and-forget om du inte vill ändra saker stup i kvarten.

Visa signatur

Min profilbild beskriver hur jag känner mig just nu.

Permalänk
Medlem
Permalänk
Medlem
Skrivet av AndersNyman:

Hej!

Jag har kört ZyXEL USG110 ett par år men har en del problem att den krashar titt som tätt så jag inte kan logga in på den...
Tänkte därför köpa en ny.

Uppkoppling 500/500.
Inget krav på VPN.
50 datorer i nätverket + massa mobiltelefoner, switchar, skrivare och annat.

Vill bara att det ska vara säkert och snabbt. Gärna rackmonterad, men inget krav. Ingen wifi router.
Vore fint att inte betala mer än 10.000kr, men om det finns uppsidor så får man väl göra det

Supertacksam för tips!
/Anders

Vad har ni för krav på upptid? Några andra funktioner förutom just routing som ni behöver? Vad gäller vpn så köp något nu som täcker upp basfunktioner för vpn iaf, så slipper ni köpa en ny igen om 1 år "när" ni behöver vpn.
Vad har ni för hårdvara sen innan?

Visa signatur

.

Permalänk
Medlem

Betalar ni för support nu? Finns det som ett krav?

Ifall svaret är nej så är Ubiquity UniFi Dream Machine SE extremt enkelt att jobba med, samt framtidssäkrat med dess 3.5 Gbps throughput med säkerhetsfunktionerna påslagna.

Mikrotik som nämndes ovan har betydligt fler funktioner och ett GUI som fungerar utmärkt, dock extremt mycket svårare att jobba i om man inte har mycket erfarenhet i branschen.

Permalänk
Skrivet av sparkar_boll:

Jag kör en Ubiquiti Unifi DMP hos min arbetsgivare.

Tack! Ska kolla in den!

Skrivet av fragwolf:

Vad har ni för krav på upptid? Några andra funktioner förutom just routing som ni behöver? Vad gäller vpn så köp något nu som täcker upp basfunktioner för vpn iaf, så slipper ni köpa en ny igen om 1 år "när" ni behöver vpn.
Vad har ni för hårdvara sen innan?

Nätverket har ca 5st Netgear 10gbit switchar och de flesta datorer har 10gbit kort.
Har flera som ansluter in remote via parsec/splashtop. Det flyttas kanske 500gb filer om dagen via ftp, wetransfer och andra udp protokoll tjänster.
Upptiden är inte kritisk, men vill ju att det ska fungera bra under kontorstid

Skrivet av D3str0yer:

Betalar ni för support nu? Finns det som ett krav?

Ifall svaret är nej så är Ubiquity UniFi Dream Machine SE extremt enkelt att jobba med, samt framtidssäkrat med dess 3.5 Gbps throughput med säkerhetsfunktionerna påslagna.

Tack! Ska kolla in!
Jag betalar inte för zyxel’s subscription tjänsten för det kändes inte helt relevant.

Ang. Säkerhet:
När jag kollar loggen så är det ändå rätt mycket mystisk trafik mot routern som får ”access denied”. Ip adresser från massor av länder varje minut dygnet runt.
Det gör mig lite nervös.

Är det något jag bör tänka på med säkerheten, eller har alla routrar idag bra säkerhet?

Permalänk
Medlem
Skrivet av AndersNyman:

När jag kollar loggen så är det ändå rätt mycket mystisk trafik mot routern som får ”access denied”. Ip adresser från massor av länder varje minut dygnet runt.
Det gör mig lite nervös.

Är det något jag bör tänka på med säkerheten, eller har alla routrar idag bra säkerhet?

Det är tyvärr helt normalt. Man kan fundera på om man ska droppa trafik i brandväggen, i stället för att rejecta. Det kan göra att scanningsförsöken blir tråkigare att utföra och att trafiken minskar på sikt.

Du verkar ha en hel del tjänster igång som tar sig igenom brandväggen och därmed är en potentiell väg in. De tjänsterna ska naturligtvis inte vara öppna för hela världen, utan bara för begränsade IPv4/v6-subnät. Publika tjänster (typ publik webb) kan man köra i molnet i stället.

Jag har begränsad koll på Wireguard, men enligt vad jag förstår, se DoS mitigation på den länkade sidan, så får man inget svar alls förrän man har presenterat en giltig nyckel. Därmed blir det rätt attraktivt att ha Wireguard som enda aktiva tjänst och göra ett försök att vara så osynlig som möjligt i övrigt. Wireguard begränsas såklart ändå enligt ovan, så man inte kan ansluta varifrån som helst. Eftersom Wireguard kör i kärnan är det CPU-effektivt, och eventuella säkerhetsbuggar har god potential att bli katastrofala Det blir så klart jobbigare för användarna att behöva VPN:a in på nätet.

Om man är på humör kan man titta på brandväggar som hindrar utgående trafik till kända ondskefulla servrar/länder, för att undvika att hackade enheter får kontakt med sin CoC-server. Någon form av autouppdaterad brandvägg behövs så klart i så fall. Nästa steg är IPS, men de gratisvarianter som finns verkar allmänt kassa, bland annat tycks de ha problem med UDP.

Om du verkligen låter folk köra okrypterad FTP, sluta genast med det.

Det dyker då och då upp säkerhetsproblem i de flesta routerfabrikat. Majoriteten kör Linux och det dyker ibland upp en del problem som berör routrar och bör åtgärdas. En tillverkare som har någon form av autouppdatering vid säkerhetsproblem är att föredra. Och helst inte någon som likt Asus sänker stora delar av sin flotta…

Personligen skulle jag hålla mig långt borta från de kommunistkinesiskt ägda fabrikaten. Det finns en del incidenter som tyder på att statsstödda threat actors aktivt utnyttjar att de har bakvägar in i de företagen. Helst vill man nog undvika allt som är tillverkat där också.

Permalänk
Medlem

kolla på firewalla, dom har kraftfulla enheter som inte kostar skortan.

bra filtrering osv också.

Permalänk
Medlem

Din "router"/brandvägg är lika osäker eller säker som du gör den till, hårdvaran spelar mindre roll i det avseendet.

Baserat på vad som finns idag och hur samtalet går så skulle jag säga anlita någon/något företag om ni sitter med känslig information. Ni behöver nödvändigtvis inte vara paranoida som det låter lite som att det är "vilda västern" när det gäller nuvarande nätverk.

Jag är lite förvånad över att ingen har ropat IDS än men hjälper föga om ingen har kunskapen att kunna hantera och tolka informationen.

Prestandamässigt kan du egentligen köra vad du vill, det behöver inte vara något 5k router utan du kommer undan utan problem på en liten t.ex ASUS TUF AX6000 eller Acer Predator Connect W6 (både har Mediatek SoC med 4 kärnor) med OpenWrt kommer räcka mer än väl för antalet användare och brandbredden däremot kommer du kanske behöva justrera några standardvärden på grund av mängden användare. Vill du köra t.ex VPN så kommer det också fungera fint men de är inte lämpliga om du vill slänga på IDS etc. För Wifi skaffar du separata APs eller konverterar några enklare routrar till APs (även där kan du köra med OpenWrt och Mediatek Filogic) om du vill hålla en hygglig budget. Alternativt så köper du accesspunkter från t.ex Zyxel eller liknande.

Vill du köra pfsense/opnsense går det också men de är inte säkrare per definition, däremot kanske lite smidigare om man vill göra lite mer avancerade lösningar.

Permalänk
Medlem

@AndersNyman ska du köra vidare på Zyxel så är det dags att uppgradera. Deras nya generation brandväggar har mycket mer processor kapacitet och kommer säkerligen fungera OK för dag. Tidigare USG brandväggar var ganska slöa. Samt att om man även körde med massa extra tjänster i den som man betalar för drar det ner prestandan ordentligt.

Jag skulle nog satsa på Firewalla kolla deras sida. Bra hårdvara och priserna var riktigt fina. Tycks också vara så att man får mycket på köpet utan att man behöver göra så mycket själv.

De flesta andra alternativ som Zyxel, Cisco osv kostar mycket pengar vad gäller hårdvaran och sedan måste man betala multum för deras prenumerationstjänster om det är något man vill ha.

Permalänk
Medlem

Ja nu kanske jag är lite färgad som veteran inom Fortinets produktsortimente, men jag skulle säga att ett nätverk beståendes utav ett 50-tal klienter plus skrivare och enheter i management-nät (switchar och eventuella accesspunkter) bör går att hantera med en FortiGate 60F om man inte vill slå på stora trumman med UTM-tjänsterna (aktivt antivirus, webb-filter, dns-filter, applikationskontroll, intrångsskydd samt dataläckage-skydd), pris för en sådan med 3 års FortiCare support/mjukvaruuppdatering ligger där strax runt 10K.

Om du däremot önskar de mer avancerade skyddsfunktionerna så kommer du att behöva en 80F och då är vi plötsligt uppe i >25K för en brandvägg och ljusår rent funktionsmässigt från nuvarande ZyXEL USG110, och även nyare Zyxel-brandväggar för den delen.

Däremot så är jag lite fundersam över hur nätverket är konfigurerad i dagsläget i övrigt. Har du exempelvis VLAN-kapabla switchar? Och i sådana fall, har du separerat upp nätverket i olika VLAN för olika funktioner eller avdelningar med brandväggsregler däremellan dessa som begränsar horisontell rörelse i nätverket? Jag brukar exempelvis alltid separera klientnät, servernät, gästnät, fastighetsnät, collaboration-nät (för delad utrustning såsom rumsbokningsutrustning eller skrivare) med bare minimum brandväggsregler mellan dessa, man ska inte tillåta mer än vad som krävs, annars kan man lika gärna ha allt i ett och samma nät och strunta i säkerhet.

Värt att ha i åtanke vad gäller brandväggar från exempelvis UniFi är att dessa tillåter trafik mellan alla VLAN per default, så det första man bör göra är att skapa upp en brandväggsregel som blockerar inter-VLAN trafik, detta i skarp kontrast mot exempelvis FortiGate eller Palo Alto där du har "implicit deny", dvs att allt blockeras tills det att du säger annat genom att lägga upp brandväggsregler som faktiskt tillåter något.

Visa signatur

Also found as @piteball@mastodon.rockhost.se

Permalänk
Medlem
Skrivet av Pitr-:

Ja nu kanske jag är lite färgad som veteran inom Fortinets produktsortimente, men jag skulle säga att ett nätverk beståendes utav ett 50-tal klienter plus skrivare och enheter i management-nät (switchar och eventuella accesspunkter) bör går att hantera med en FortiGate 60F om man inte vill slå på stora trumman med UTM-tjänsterna (aktivt antivirus, webb-filter, dns-filter, applikationskontroll, intrångsskydd samt dataläckage-skydd), pris för en sådan med 3 års FortiCare support/mjukvaruuppdatering ligger där strax runt 10K.

Om du däremot önskar de mer avancerade skyddsfunktionerna så kommer du att behöva en 80F och då är vi plötsligt uppe i >25K för en brandvägg och ljusår rent funktionsmässigt från nuvarande ZyXEL USG110, och även nyare Zyxel-brandväggar för den delen.

Däremot så är jag lite fundersam över hur nätverket är konfigurerad i dagsläget i övrigt. Har du exempelvis VLAN-kapabla switchar? Och i sådana fall, har du separerat upp nätverket i olika VLAN för olika funktioner eller avdelningar med brandväggsregler däremellan dessa som begränsar horisontell rörelse i nätverket? Jag brukar exempelvis alltid separera klientnät, servernät, gästnät, fastighetsnät, collaboration-nät (för delad utrustning såsom rumsbokningsutrustning eller skrivare) med bare minimum brandväggsregler mellan dessa, man ska inte tillåta mer än vad som krävs, annars kan man lika gärna ha allt i ett och samma nät och strunta i säkerhet.

Värt att ha i åtanke vad gäller brandväggar från exempelvis UniFi är att dessa tillåter trafik mellan alla VLAN per default, så det första man bör göra är att skapa upp en brandväggsregel som blockerar inter-VLAN trafik, detta i skarp kontrast mot exempelvis FortiGate eller Palo Alto där du har "implicit deny", dvs att allt blockeras tills det att du säger annat genom att lägga upp brandväggsregler som faktiskt tillåter något.

För 50 användare skulle jag absolut gå för en riktig brandvägg (med support). Kanske också ta hjälp för att styra upp nätverket en del också om inte du vill lära dig själv.

Tänk vad det skulle kosta om era funktioner ligger nere några dagar.

Permalänk
Medlem
Skrivet av Celebmir:

För 50 användare skulle jag absolut gå för en riktig brandvägg (med support). Kanske också ta hjälp för att styra upp nätverket en del också om inte du vill lära dig själv.

Tänk vad det skulle kosta om era funktioner ligger nere några dagar.

Ja det är dumt att snåla på IT, speciellt när det kommer till säkerhet och nätverk då det är själva grundstommen som de flesta flöden bygger på. Och just i detta fall så skulle de nog inte vara dumt att ta in en nätverksexpert som kan assistera. Jag vet mindre företag som kör dubbla FortiGate i HA och med fiber/4G-redundans osv för att säkerställa drift och kommunikation mot omvärlden, men då är de också beroende utav externa system och står still utan kontakt med omvärlden.

Sen vet vi förstås inte vad just detta företag gör, det kanske är en välgörenhetsorganisation beståendes utav ett 50-tal volontärer, men jag gissar på att det är frågan om en kommersiell verksamhet där tid nere definitivt innebär tappade intäkter. Jag vet kunder som tappar någonstans i runda slängar 150-500K/timmen om deras verksamheter står sig, så där är det verkligen hängsle/livrem.

Visa signatur

Also found as @piteball@mastodon.rockhost.se

Permalänk
Hedersmedlem

Kan verkligen rekommendera Netgates egna enheter. Det låter som att du ska satsa på en lite mer kraftfull, typ Netgate 4100 eller 6100. Verkligen robust hårdvara som håller i längden och supportas av Netgate. Exempel på Netgate-modeller.

Kan spontant rekommendera att du håller dig borta från Ubiquitis routrar om du inte redan har ett komplett UniFi-nät. Deras routrar har väldigt begränsad funktionalitet (speciellt jämfört med Netgate) och om du aktiverar mycket brandväggsprylar (IDS/IPS) finns det risk för att de inte orkar med din trafik.

Precis som andra sagt har ju Zyxel ett gäng nya modeller i sin USG Flex-serie också. Ett exempel är USG Flex H 100 som är bra mycket snabbare än tidigare generationer. De kan också manageras via molnet om så önskas.

Visa signatur

SWECLOCKERS.COM :: If Quake was done today ::
WS: Gigabyte Z690 UD DDR5 :: Core i5 12600K :: 32 GB RAM :: Geforce RTX 3060 Ti :: 10 GbE NIC :: AOC C32G1 32" :: Seagate FireCuda 530 1TB :: Deepcool Matrexx 55
NAS: SM X10-SLM-F :: Mellanox Connect2X SFP+ :: Intel XL710-QDA1 QSFP+

Permalänk
Medlem

Även om Netgatee-enheterna kommer med pfSense Plus out of box, så är det fortfarande mer av en hobbybrandvägg som förlitar sig på tredjepartstillägg för grundläggande UTM-funktioner som inte är integrerade tillsammans (du kan inte använda Squid för SSL-avlyssning och skicka resultaten till snort/suricata för IPS, till exempel), det finns ingen betald signaturuppsättning från pfSense, och du måste konfigurera din egen externa loggparser med dina egna loggmönster för att kunna söka igenom och analysera pfSense-loggar bortom dess super grundläggande gränssnitt. Netgate 6100 kostar där strax under 10K, och då får du som sagt inga säkerhetsprenumerationer för det priset, utan det du får är en överprisad hårdvara och pfSense Plus under vilket du kan installera och konfigurera diverse tredjeparts moduler på för varierad nivå av UTM-funktionaliteter.

Om du vill ha något grundläggande för hemmet och du inte bryr dig mycket om UTM-funktioner, ja då är pfSense bra. Om du behöver en säkerhets-gateway för en professionell verksamhet då är FortiGate ett mycket, mycket bättre val.

Visa signatur

Also found as @piteball@mastodon.rockhost.se

Permalänk
Medlem

Finns en massa alternativ till FortiGate (Sonicwall, Watchguard, Cisco, Juniper för att nämna några) däremot är det inte direkt någon nytta om ingen förstår sig på funktionerna, då är pfsense minst lika bra i det avseendet. Sen ska det tilläggas att IDS/IPS inte kommer kostnadsfritt sett till prestanda och användare sen kan du vara en diskussionsfråga om du verkligen vill agera MITM med allt vad det innebär.

I detta fall är nog en låda från pfsense bäst/smidigast lösning och det finns möjligheter att expandera funktionaliteten.