Alternative zu MikroTik Router
Hallo zusammen,
in der Vergangenheit habe ich nahezu alle Netzwerkprojekte mit Produkten von MikroTik umgesetzt.
Nun bin ich allerdings auf zwei (unüberwindbare) Hürden gestoßen:
1. OpenVPN gibts nicht mit UDP und lzo
2. Seamless Roaming ist nur bedingt umsetzbar
Nun bin ich auf der Suche nach einer guten Alternative zu den MikroTik RB951G. Wenn möglich in einem ähnlichen Preisrahmen.
Grundsätzlich finde ich die Produkte von Ubiquiti ganz ansprechend. Habe aber noch überhaupt keine Erfahrungen mit denen.
Gibt es evtl. noch vergleichbare Produkte wie die von MikroTik, die bereits komplett zusammengebaut zu kaufen sind? Auf DDWRT Lösungen möchte ich eher nicht setzen.
Vielen Dank für eure Tipps
in der Vergangenheit habe ich nahezu alle Netzwerkprojekte mit Produkten von MikroTik umgesetzt.
Nun bin ich allerdings auf zwei (unüberwindbare) Hürden gestoßen:
1. OpenVPN gibts nicht mit UDP und lzo
2. Seamless Roaming ist nur bedingt umsetzbar
Nun bin ich auf der Suche nach einer guten Alternative zu den MikroTik RB951G. Wenn möglich in einem ähnlichen Preisrahmen.
Grundsätzlich finde ich die Produkte von Ubiquiti ganz ansprechend. Habe aber noch überhaupt keine Erfahrungen mit denen.
Gibt es evtl. noch vergleichbare Produkte wie die von MikroTik, die bereits komplett zusammengebaut zu kaufen sind? Auf DDWRT Lösungen möchte ich eher nicht setzen.
Vielen Dank für eure Tipps
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 392080
Url: https://administrator.de/forum/alternative-zu-mikrotik-router-392080.html
Ausgedruckt am: 22.12.2024 um 08:12 Uhr
11 Kommentare
Neuester Kommentar
Hallo,
MikroTik und Ubiquiti kannst Du nicht vergleichen.
Bei MikroTik kannst Du ja quasi alles von Hand konfigurieren.
Ubiquiti mit Unifi sind sehr viele Dinge vorkonfiguriert oder lassen sich gar nicht konfigurieren.
Es ist alles Klicki-Bunti.
Z.B. Es gibt bis heute keine Portweiterleitung auf WAN2 ohne zu fummeln.
Und Unifi ist doch "recht teuer" wenn man USG, Switche und WLAN APs von denen nimmt.
Ich nutze Unifi bei Kunden im kleineren Preisrahmen.
Sonst pfsense und Ruckus bei größeren Projekten.
Stefan
MikroTik und Ubiquiti kannst Du nicht vergleichen.
Bei MikroTik kannst Du ja quasi alles von Hand konfigurieren.
Ubiquiti mit Unifi sind sehr viele Dinge vorkonfiguriert oder lassen sich gar nicht konfigurieren.
Es ist alles Klicki-Bunti.
Z.B. Es gibt bis heute keine Portweiterleitung auf WAN2 ohne zu fummeln.
Und Unifi ist doch "recht teuer" wenn man USG, Switche und WLAN APs von denen nimmt.
Ich nutze Unifi bei Kunden im kleineren Preisrahmen.
Sonst pfsense und Ruckus bei größeren Projekten.
Stefan
Wie wärs mit einer gescheiten Firewall die das alles (und noch viel mehr) kann ??:
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
bzw.
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
Jeder beliebige Router auf dem sich OpenWRT oder DD-WRT installieren lässt kann das auch !
https://dd-wrt.com/support/router-database/
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
bzw.
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
Jeder beliebige Router auf dem sich OpenWRT oder DD-WRT installieren lässt kann das auch !
https://dd-wrt.com/support/router-database/
Ja, gibts bei Amazon:
https://www.amazon.de/Celeron-Firewall-Security-Application-RJ45-COM/dp/ ...
Diese Boxen gibt es in unterschiedlichsten Ausführungen bei allen üblichen Versendern oder Auktionshäusern wenn man danach sucht.
Aber warum den Umweg über teure HW ?
Wenn du sowas schon nutzt und hast z.B. nur 3 physische Interfaces (APU Board) dann splittest du dir ein Interface ganz einfach mit VLANs auf:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Mit einem kleinen 20 Euro VLAN Switch:
https://www.amazon.de/TP-Link-TL-SG105E-Metallgehäuse-Lifetime-warr ...
Hast du dann 5 Firewall Ports
So kannst du dir auch mit kleiner HW diverse zusätzliche Ports erschliessen ohne großen Aufwand !
https://www.amazon.de/Celeron-Firewall-Security-Application-RJ45-COM/dp/ ...
Diese Boxen gibt es in unterschiedlichsten Ausführungen bei allen üblichen Versendern oder Auktionshäusern wenn man danach sucht.
Aber warum den Umweg über teure HW ?
Wenn du sowas schon nutzt und hast z.B. nur 3 physische Interfaces (APU Board) dann splittest du dir ein Interface ganz einfach mit VLANs auf:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Mit einem kleinen 20 Euro VLAN Switch:
https://www.amazon.de/TP-Link-TL-SG105E-Metallgehäuse-Lifetime-warr ...
Hast du dann 5 Firewall Ports
So kannst du dir auch mit kleiner HW diverse zusätzliche Ports erschliessen ohne großen Aufwand !
Das stimmt. Unterschiedliche HW Plattformen sind manchmal geringfügig unterschiedlich bei Open- oder DD-WRT.
Damit macht es nur Sinn wenn man sich auf eine feste HW Plattform einschiesst.
Das ist halt wie immer der Unterschied zw. einem kommerziellen Produkt wie MT und einer Open Sourse Lösung.
Interessant ist übrigens das MT tatsächlich keine UDP Encapsulation supportet die auch OpenVPN klar bevorzugt und empfiehlt. Konnte ich erst gar nicht glauben aber stimmt.
Nur das Warum bleibt im Dunkel
TCP ist da kontraproduktiv, da zuviel Overhead und frisst zuviel Ressourcen. Wundert einen bei MT etwas....
Alternativ muss man dann eben IPsec nehmen was aber die VPN Konfig wenigstens bei Einzeluser Dialin etwas aufwendiger macht. Etwas...
Bei einer LAN to LAN Kopplung ist es quasi gleich.
Damit macht es nur Sinn wenn man sich auf eine feste HW Plattform einschiesst.
Das ist halt wie immer der Unterschied zw. einem kommerziellen Produkt wie MT und einer Open Sourse Lösung.
Interessant ist übrigens das MT tatsächlich keine UDP Encapsulation supportet die auch OpenVPN klar bevorzugt und empfiehlt. Konnte ich erst gar nicht glauben aber stimmt.
Nur das Warum bleibt im Dunkel
TCP ist da kontraproduktiv, da zuviel Overhead und frisst zuviel Ressourcen. Wundert einen bei MT etwas....
Alternativ muss man dann eben IPsec nehmen was aber die VPN Konfig wenigstens bei Einzeluser Dialin etwas aufwendiger macht. Etwas...
Bei einer LAN to LAN Kopplung ist es quasi gleich.
Hello,
Tatsächlich habe ich mich mit dem Thema beschäftigt als ich mit MT angefangen habe und die einfache Antwort, die auch den MT-Foren zu entnehmen ist, war:
Wir mögen SSTP mehr und OVPN ist deprecated
In einer gemischten Umgebung: L2TP/IPSec, beinahe so unkompliziert wie SSTP
Reines IKE/IPSec in einem RoadWarrior-Setup ist meh...
lG
areanod
Interessant ist übrigens das MT tatsächlich keine UDP Encapsulation supportet die auch OpenVPN klar bevorzugt und empfiehlt. Konnte ich erst gar nicht glauben aber stimmt.
Nur das Warum bleibt im Dunkel
Nur das Warum bleibt im Dunkel
Tatsächlich habe ich mich mit dem Thema beschäftigt als ich mit MT angefangen habe und die einfache Antwort, die auch den MT-Foren zu entnehmen ist, war:
Wir mögen SSTP mehr und OVPN ist deprecated
Alternativ muss man dann eben IPsec nehmen was aber die VPN Konfig wenigstens bei Einzeluser Dialin etwas aufwendiger macht. Etwas...
Bei Windows Clients und einem vorhanden Zertifikat würde ich tatsächlich auf SSTP setzen, das ist sehr unkompliziert und schnell erledigt.In einer gemischten Umgebung: L2TP/IPSec, beinahe so unkompliziert wie SSTP
Reines IKE/IPSec in einem RoadWarrior-Setup ist meh...
lG
areanod
...ist meh...was ??
Wenn man es richtig macht ist es sogar einfacher als OVPN und L2TP SSTP, da alle OS das mit an Bord haben
IPsec IKEv2 VPN für mobile Benutzer auf der pfSense oder OPNsense Firewall einrichten
Wenn man es richtig macht ist es sogar einfacher als OVPN und L2TP SSTP, da alle OS das mit an Bord haben
IPsec IKEv2 VPN für mobile Benutzer auf der pfSense oder OPNsense Firewall einrichten
Grundsätzlich hast du Recht, dass Client-Unterstützung ein großes Thema ist. Gerade bei RoadWarrior Setups muss ich immer auch an die Dinge denken, die ich nicht beeinflussen kann.
-) Router / FIrewalls in den Netzen, aus denen eingewählt werden soll, die das Protokoll 50 einfach abgedreht haben
-) Wenn mehrere Leute sich aus dem selben Quellnetz, sprich den selben SA Endpunkt auf der Firewall liefern, verbinden wollen gibts auch immer wieder Probleme
Da ist mir eine Lösung, wo ich mit einem einzigen Port, der sehr wahrscheinlich überall freigeschalten ist (weil sonst keine SSL Verbindungen funktionieren) doch deutlich lieber.
-) Router / FIrewalls in den Netzen, aus denen eingewählt werden soll, die das Protokoll 50 einfach abgedreht haben
-) Wenn mehrere Leute sich aus dem selben Quellnetz, sprich den selben SA Endpunkt auf der Firewall liefern, verbinden wollen gibts auch immer wieder Probleme
Da ist mir eine Lösung, wo ich mit einem einzigen Port, der sehr wahrscheinlich überall freigeschalten ist (weil sonst keine SSL Verbindungen funktionieren) doch deutlich lieber.