脱离需求和场景谈产品选型,不合适!
光说4000块钱,多大的企业?多大的规模?组网方式?单园区还是多站点?一来就谈品牌,这不是专业网工干的出来的事情。万一人家说的是集团公司,100个分支机构,每个分支花4000,还要做到链路冗余,应用层分流。你们这些方案还能用么?
没有明确的需求,谈一谈产品本身的对比也是可以的。
软路由的特点是直接构建在X86平台上,一般是Linux或者FreeBSD的底层,在上面开发了一些应用程序,没有专用的芯片用于转发,是CPU转发的。
现代网络设备的核心是控制平面和转发平面分离:

稍微解释一下,上层是路由引擎,用于设备的路由表计算,通过和邻居的协商算出路由表,根据路由表的结果计算出最优的转发表。通过中间的内部链路,将转发表拷贝到转发平面,转发平面的芯片依据转发表的指令对数据包进行引导,实现设备的各种功能。
这样做的好处在于:
控制平面在失效的时候,转发平面还能正常工作,比如说我可以搞两个RE做冗余,一个在工作,另外一个standy,当其中一个挂掉的时候,另外一个可以马上接管工作不会掉包。
第二个好处在于我如果需要对设备升级的时候,我可以先升级备RE,等备RE升级好之后启动备RE开始升级主RE,这样系统的控制平面和转发平面都不会中断,也就是说我可以实现不停机的系统升级。
这些好处是基于X86软件转发设备不具备的。作为用户,您首先需要考虑的是网络的可靠性,经常断网那就可能不是一件好玩的事情。
建网络要考虑到扩展性,有的企业生意好,扩展的速度非常快。我经常听到客户说:恩,我觉的有XXX的性能和规模就足够了。但没过几年就出现性能和功能瓶颈的事比比皆是。
小型企业组网一般是内部办公应用、互联网访问、打印共享、视频监控等需求,没有太多路由的东西,你们自己想一想,是不是做个NAT一条静态路由指到运营商就完了嘛,你需要路由器吗?有同学肯定会问这不是路由是什么,没错,静态路由也是路由,但这不是路由器的使用场景,通常我们会在大规模网络使用路由器,多台路由器组网实现OSPF、ISIS、BGP这些内容。如果是单独的小企业网,完全用不到这些东西,连核心交换机都是单机跑,你还整啥冗余路由协议,豁我们没搞过网络差不多。
最适合小企业的是小型防火墙产品,路由交换安全一把梭,几千块钱搞定。就像我在另外一个回答“公司搭建VLAN网络要如何规划设置呢?”上说的现在谁家的防火墙还没多几个端口啊。
用防火墙的好处有几个:
1、实现路由,至于你们要的静态路由还是BGP都可以,如果你有多分支机构,搞个SD-WAN也行。
2、有安全功能,防火墙和路由器最大的区别在于——一切流量规则从严,不明确声明的就不允许过,根据自己网络的情况做好策略,你要设置全通我也没办法啊。同时可以把企业的服务器和内网办公电脑单列不同的安全ZONE,如果你是老板,你想象一下你的财务服务器跟办公电脑在一个区域裸奔那是什么情况,可惜,一般人他不会告诉你。通过ZONE之间的访问控制策略、内容过滤引擎等实现对服务器的安全防护。如果你还有视频监控、门禁考勤这些乱七八糟的东西,也可以单独列到不同的ZONE。
3、如果你财大气粗分支机构遍布全球,没问题,每个分支机构和总部打个IPSEC VPN,通过VPN访问公司的ERP、CRM这些东西,是不是比你裸奔在互联网上好多了。如果你实在钱多,每个分支机构有2条以上的链路,那就好玩儿了,你甚至可以设定哪些流量走出口1,哪些流量走出口2。
好吧,补充一下花里胡哨的你们喜欢的功能,应用层流量控制,URL访问审计,这些功能都是防火墙最基本的功能,你不知道不怪你,我们都认为这是最基础的,不需要拿出来说,要是你说他没有,我就要跳出来怼你了。
4000块钱足够买一台小型防火墙了,别看他小,转发性能可以达到500m。还有厂商服务,出了问题至少有人会帮你背锅。比自己折腾软路由强多了。


6个电口+2个SFP,足够贵公司用了嘛。

这是2018年数据中心网络的Gartner图,我没找着路由器和防火墙的,等找到了我回来编辑。右上角叫领导者象限,各位同学见多识广,各个厂牌的名字是不需要我再多说的。

这是 Forrester Wave™ 2018年关于SDN网络的排名,供参考。
这个世界网络设备厂商很多,多提高点自己的见识,对自己的工作是有好处的,各位同学加油哦:)
差不多了,提问的老板快点出来买单了,包邮还可以开发票哦。