Ich habe für eine Organisation eine lokale Datenbank, die auf einem Tower-Server mit Windows Server 2012 läuft. Nun plane ich, sie für den Fernzugriff online laufen zu lassen, möchte aber für den Fernzugriff keine öffentliche IP-Adresse oder Hostnamen verwenden. Ich möchte einen VPN-Server erstellen, der meinen Clients nur dann eine Verbindung zu meiner Datenbank herstellt, wenn sie eine Verbindung zu meinem VPN-Server herstellen.
Meine Frage ist nun, was der einfachste Weg ist, dies zu tun. Ich habe von Cisco ASA 5505 und dem Kauf einer Concurrent-User-Lizenz für Cisco Anyconnect gehört. Außerdem habe ich von einigen VPN-Routern wie dem Netgear fvg318 gehört.
Bitte geben Sie mir Einzelheiten zu dieser Sache, der Preis sollte 2.000 $ nicht übersteigen.
Antwort1
Meiner Meinung nach ist der einfachste und stabilste Weg, einen IPsec-VPN-Server einzurichten, der Einsatz einer SOHO-Firewall. Neben dem VPN-Server erhalten Sie Kontrolle über Dienste, Anwendungen, Nutzungszeiten usw. und UTM-Funktionen wie Virenschutz, IPS und Anwendungskontrolle für alle Netzwerkhosts.
Cisco, Dell Sonicwall und Watchguard bieten Modelle an, aber ich würde ein Fortinet FortiGate empfehlen (zum Beispiel ein 60D); alle kosten unter 1000 $. FortiGates verarbeiten IPsec-Verkehr mit einem ASIC in Wirespeed, also 1 Gpbs. Die Client-Software (FortiClient) ist für FortiGate-Besitzer kostenlos und unterstützt sowohl IPsec VPN als auch SSL-VPN. Sie ist für Windows und Mac OS X verfügbar, aber das FortiGate kann auch eine Verbindung zu den eingebetteten IPsec-Clients auf Android- und iOS-Geräten herstellen.
Für ein begrenztes Budget ist das „All-Inclusive“-Preismodell von Fortinet attraktiv – alle Funktionen wie VPN, Routing, Antivirus, IPS, Lastausgleich usw. sind im Hardwarepreis enthalten (mit Ausnahme der Signature-Abonnements).