Mikrotik chci primarne pouzit na VLAN routing a management. Pro ochranu provozu z/do internetu pfSense s IDS/IPS.
...nejsem v obraze ohledně novinek a nejsem v oboru rutinér. Směl bych poprosit o vysvětlivku, když nasadíte Pfsense, co přesně ohledně VLAN a "managementu" zbyde na Mikrotik? Z mého povrchního pohledu,
pfSense /
opnsense umí dot1Q tagging (zacházet s fyzickým eth rozhraním jako s VLAN trunkem) a dál stačí libovolný switch. Troufám si tvrdit, že na většině základních managed switchů je práce s VLANami příjemnější než na Mikrotiku...
Byla tu řeč o VRRP - pfSense/opnsense údajně používají
CARP.
Když se bavíme o firewallu na PC, jenom bych zmínil, že není od věci, zakázat C-states hlubší než C1. Kvůli latencím při řidším provozu, pokud máte zároveň na síti provoz, který je na latence háklivý - třeba (ne)šikovně napsanou DB aplikaci. U pfSense nevím jaký je default, opnsense
má zřejmě z výroby omezeno na maximálně C1 (za mě správně). FreeBSD pro to má sysctl proměnou hw.acpi.cpu.cx_lowest . Vanilkový Linux by default využívá nejhlubší mikrospánky, které hardware nabízí - tady je vhodné omezit např. pomocí intel_idle.max_cstate=1 (na kernel command line).
Pokud jde o platformu X86 stroje, na základní forwarding paketů (zejm. pro rychlost 100 Mb) stačí čtyřjádro BayTrail ATOM. Možná by stačil i na gigabit - záleží na podrobnostech (jaký provoz, jak složitá konfigurace FW pravidel). Nemám ale zkušenost, co všechno vyvádí pfSense/opnsense a nakolik jsou ty fičurky procesorově náročné. Chci říct, že než jít rovnou po nějakém enterprise železe, přimlouval bych se provést napřed test, zda by nestačil relativně obyčejný procesor. Matně si vybavuju, že vystropovat 10Gb iSCSI na běžném PC býval už trochu problém.