<html><head><style type="text/css"><!-- DIV {margin:0px;} --></style></head><body><div style="font-family:times new roman, new york, times, serif;font-size:12pt">nate wrote:<br><div style="font-family: times new roman,new york,times,serif; font-size: 12pt;"><div style="font-family: arial,helvetica,sans-serif; font-size: 10pt;">>What is vyatta system? From a search the closest I can find is<br>>some sort of software that provides routing functionality<br>><br><a href="http://www.vyatta.com/index.php" target="_blank">>http://www.vyatta.com/index.php</a><br>><br>>Is that it ?<br><br>Correct.  Vyatta is an open source full-featured router/firewall/vpn solution based on Debian.  It can be installed on a physical computer or virtualized.  Especially in a virtualized environment, Vyatta allows one to easily segregate network segments.  Resource requirements can be very low depending on the level of traffic and features
 enabled.<br><br>I currently use it as my primary home router for my static PPPoE AT&T DSL.  I also use it to provide inter-VLAN routing.<br><br>At my previous employment, I used it for inter-VLAN routing - segments for VoIP, LAN, and DMZ.  It worked very well and never had a hiccup.<br><br>Best of all, there is no fee for the community edition, with a new version about every 6 months.  There's a subscription service if you want technical support and timely updates.<br><br>BTW, I don't work for Vyatta, just a happy user of their product. <br><br><br>Here are the technical specs from their website:<br><br>HARDWARE SUPPORT<br>» 32-bit x86 processors<br>» PC architecture<br><br>INTERFACES<br>» 10/100/1000 Ethernet cards<br>» 10 GbE cards<br>» T1/E1 cards – 1 port<br>» T1/E1 cards – 2 port<br>» T1/E1 cards – 4 port<br>» T3 cards<br><br>IP AND ROUTING PROTOCOLS<br>» IPv4<br>» OSPFv2<br>» BGPv4<br>» RIPv2<br>» Static
 routes<br><br>IP ADDRESS MANAGEMENT<br>» Static<br>» DHCP server<br>» DHCP client<br>» DHCP relay<br><br>ENCAPSULATIONS<br>» Ethernet<br>» 802.1Q VLANs<br>» PPP<br>» PPPoE<br>» MLPPP<br>» Frame Relay<br>» HDLC<br>» GRE, IP-in-IP<br><br>LOAD BALANCING<br>» WAN link load balancing<br>» MLPPP<br>» ECMP<br><br>QoS<br>» Priority Queuing<br>» Classful Queuing<br>» Bandwidth Management<br><br>SECURITY<br>» Stateful inspection fi rewall<br>» Network address translation<br>» IPSec VPN<br>» Remote VPN (PPTP, L2TP, IPSec)<br>» DES, 3DES, AES Encryption<br>» MD5 and SHA-1 Authentication<br>» RSA, Diffi e Helman Key Management<br>» NAT Traversal<br>» RADIUS authentication<br>» Individual user accounts and passwords<br><br>HIGH AVAILABILITY<br>» VRRP (Virtual Router Redundancy Protocol)<br>» IPSec VPN Clustering<br>» Protocol fault isolation<br><br>ADMINISTRATION<br>» Integrated CLI<br>» Web GUI*<br>» Single confi guration fi
 le<br>» Telnet<br>» SSHv2<br>» Network upgrades<br><br>DEBUGGING AND PACKET SNIFFING<br>» tcpdump<br>» Wireshark packet capture<br><br>LOGGING AND MONITORING<br>» Syslog<br>» SNMPv2c<br><br>* Web GUI Available Q3 ‘08<br><br>Wilson<br><br>_______________________________________________<br>CentOS mailing list<br><a ymailto="mailto:CentOS@centos.org" href="mailto:CentOS@centos.org">CentOS@centos.org</a><br><a href="http://lists.centos.org/mailman/listinfo/centos" target="_blank">http://lists.centos.org/mailman/listinfo/centos</a><br></div></div></div><br>

      </body></html>