Hotspot im DMZ mit Übergang zum anderen Lan - wie?
Hi
mein Ziel ist es, das ich ein CP (Capitve Portal) einrichte, was selbst im DMZ sitzt. Gibt der User nun über seine Voucher ID den richtigen Mist ein, so sollte er selbstständig in das zweite WLAN Netzwerk "geswitcht" werden.
Grund dafür ist, das ein CP eigentlich recht unsicher ist. Mir gefällt es schon mal grundsätzlich nicht, das der Gast gleich im eigentlichen Gästenetz sitzt und quasi nur über eine Seite gesperrt wird. (wie in eurem Tutorial beschrieben)
Eurer Tutorial zu dem einrichten eines CP habe ich mir schon angeschaut und die notwendige Hardware wird bestellt, sobald ihr meint, dies sei notwenig (pfSense). Allerdings weiß ich nicht genau, wie man mein Vorhaben umsetzen kann.
Wie gesagt, derjenige, der aufs CP zugreift, soll sich eigens im DMZ befinden (einer Sandbox etc.) und erst anschließend in dem eigentlichen Gast-Wlan rumspielen. Aus der CP-DMZ heraus soll auch absolut kein Zugriff ins LAN/Internet etc. erfolgen.
Ich möchte eine "Sandbox" für den Fall des knackens des Hotspot's haben.
Geht sowas überhaupt? Oder ist das eher Wunschdenken.. ? :D
Oder geht das erst ab 1000€ aufwärts? :D
Hab dazu einmal eine Zeichnung. Ist zwar lückenhaft oder vielleicht auch überdemsoniert (1 Router zuviel), aber hat den Grund, das pfSense sicher bekannte Exploids hat, die bei dem Cisco nicht exestieren (können)... und anders herum genauso...
gruß
mein Ziel ist es, das ich ein CP (Capitve Portal) einrichte, was selbst im DMZ sitzt. Gibt der User nun über seine Voucher ID den richtigen Mist ein, so sollte er selbstständig in das zweite WLAN Netzwerk "geswitcht" werden.
Grund dafür ist, das ein CP eigentlich recht unsicher ist. Mir gefällt es schon mal grundsätzlich nicht, das der Gast gleich im eigentlichen Gästenetz sitzt und quasi nur über eine Seite gesperrt wird. (wie in eurem Tutorial beschrieben)
Eurer Tutorial zu dem einrichten eines CP habe ich mir schon angeschaut und die notwendige Hardware wird bestellt, sobald ihr meint, dies sei notwenig (pfSense). Allerdings weiß ich nicht genau, wie man mein Vorhaben umsetzen kann.
Wie gesagt, derjenige, der aufs CP zugreift, soll sich eigens im DMZ befinden (einer Sandbox etc.) und erst anschließend in dem eigentlichen Gast-Wlan rumspielen. Aus der CP-DMZ heraus soll auch absolut kein Zugriff ins LAN/Internet etc. erfolgen.
Ich möchte eine "Sandbox" für den Fall des knackens des Hotspot's haben.
Geht sowas überhaupt? Oder ist das eher Wunschdenken.. ? :D
Oder geht das erst ab 1000€ aufwärts? :D
Hab dazu einmal eine Zeichnung. Ist zwar lückenhaft oder vielleicht auch überdemsoniert (1 Router zuviel), aber hat den Grund, das pfSense sicher bekannte Exploids hat, die bei dem Cisco nicht exestieren (können)... und anders herum genauso...
gruß
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 225787
Url: https://administrator.de/contentid/225787
Ausgedruckt am: 23.11.2024 um 05:11 Uhr
19 Kommentare
Neuester Kommentar
Eine Sandbox-Lösung ist eher sinnlos, denn sobald das Captive Portal geknackt ist, egal ob es in einer Sandbox sitzt oder nicht, muss ja dem Router vor Ort mitteilen, dass der WLAN-User ins Netz darf. Sobald ich also dem Captive Portal irgendwie klarmachen kann, dass ich authentifiziert bin, egal ob legitim oder nicht, bekomm ich Zugang.
Bei allen Captive Portal-Systemen läuft die die Sache auf dem Router, der die Verbindung zum Internet herstellt, ansonsten könnte man wirklich Umwege finden. Selbst die Telekom lässt es so laufen. Nur dass die Benutzer nicht lokal auf dem Hotspot-Gateway liegen sondern in einem RADIUS-Server.
Wenn du grundsätzlich sichergehen willst, leg dir einen zweiten Internetanschluss zu und trenne Hotspot von internem Netz, dann kann es keinen Übersprung geben. Desweiteren musst du dafür sorgen, dass die Anmeldung per HTTPS abläuft, damit keiner die Zugangsdaten mitsniffen kann.
Bei allen Captive Portal-Systemen läuft die die Sache auf dem Router, der die Verbindung zum Internet herstellt, ansonsten könnte man wirklich Umwege finden. Selbst die Telekom lässt es so laufen. Nur dass die Benutzer nicht lokal auf dem Hotspot-Gateway liegen sondern in einem RADIUS-Server.
Wenn du grundsätzlich sichergehen willst, leg dir einen zweiten Internetanschluss zu und trenne Hotspot von internem Netz, dann kann es keinen Übersprung geben. Desweiteren musst du dafür sorgen, dass die Anmeldung per HTTPS abläuft, damit keiner die Zugangsdaten mitsniffen kann.
Prinzipiell ist so etwas möglich.
Die Switche können mittels VLANs die Benutzer ja beliebig umschwenken.
Der Start passiert in einem no-go VLAN.
Nach erfolgreicher Authorisierung geht es ins GAST-WLAN und Gast-VLAN und von dort ins Internet.
Solche Dinge kann man mittels SNMP realisieren. Switch-Skripte wären auch denkbar.
Wenn man den User nicht vorher identifizieren oder mit einer Datenbank vergleichen muss, dann ist das relativ einfach realisierbar. Fertige Lösungen gibt es, wobei fertig das Konzept und die Technik meinen. Implementierung und Automatisierung sind weitere Kostenfaktoren.
Gruß
Netman
Die Switche können mittels VLANs die Benutzer ja beliebig umschwenken.
Der Start passiert in einem no-go VLAN.
Nach erfolgreicher Authorisierung geht es ins GAST-WLAN und Gast-VLAN und von dort ins Internet.
Solche Dinge kann man mittels SNMP realisieren. Switch-Skripte wären auch denkbar.
Wenn man den User nicht vorher identifizieren oder mit einer Datenbank vergleichen muss, dann ist das relativ einfach realisierbar. Fertige Lösungen gibt es, wobei fertig das Konzept und die Technik meinen. Implementierung und Automatisierung sind weitere Kostenfaktoren.
Gruß
Netman
Bei 802.1X kann man sowas machen, bloß die Authentifizierung bei einem Captive Portal läuft ja über die Firewall, da klappt ein VLAN-Wechsel nicht.
Bedenke noch folgende Sachen:
Da es sich um ein WLAN handelt, muss der Schwenk am AP und nicht am Switch passieren, dazu benötigst du einen AP, der sowas kann. Wenn du das ganze per Switch realisierst, müsstest du für jeden eingeloggten Client einen eigenen AP oder zumindest eine eigene SSID haben, die auf einem eigenen Hardwareport aus dem AP herauskommt. Da APs maximal 16 SSIDs können, benötigst du einen AP mit 16 Ports.
Wie verfolgst du, welcher Client wo ist? Sobald der Client den AP wechselt, fliegt er aus dem Netz, also kein Roaming möglich, das Netz ist in der Größe auf einen AP beschränkt.
Der AP wechselt jetzt das VLAN, wie machst du das mit der IP-Adressierung? Es wird kein DHCP-Renew angesteuert, wenn im Hintergrund das VLAN gewechselt wird, das funktioniert nur bei 802.1X, weil der Client mitbekommt, dass sich was ändert.
Wie regelst du das mit einem Timeout, also einem Autologout bei Inaktivität? Irgendwie muss ja eine Information weitergegeben werden, dass der Client nicht mehr aktiv ist oder sich getrennt hat, die bekannten Captive-Portal-Lösungen machen das ja anhand eines Accountings mit IP-Adresse, MAC-Vergleich und evtl. anderen Merkmalen.
Bedenke noch folgende Sachen:
Da es sich um ein WLAN handelt, muss der Schwenk am AP und nicht am Switch passieren, dazu benötigst du einen AP, der sowas kann. Wenn du das ganze per Switch realisierst, müsstest du für jeden eingeloggten Client einen eigenen AP oder zumindest eine eigene SSID haben, die auf einem eigenen Hardwareport aus dem AP herauskommt. Da APs maximal 16 SSIDs können, benötigst du einen AP mit 16 Ports.
Wie verfolgst du, welcher Client wo ist? Sobald der Client den AP wechselt, fliegt er aus dem Netz, also kein Roaming möglich, das Netz ist in der Größe auf einen AP beschränkt.
Der AP wechselt jetzt das VLAN, wie machst du das mit der IP-Adressierung? Es wird kein DHCP-Renew angesteuert, wenn im Hintergrund das VLAN gewechselt wird, das funktioniert nur bei 802.1X, weil der Client mitbekommt, dass sich was ändert.
Wie regelst du das mit einem Timeout, also einem Autologout bei Inaktivität? Irgendwie muss ja eine Information weitergegeben werden, dass der Client nicht mehr aktiv ist oder sich getrennt hat, die bekannten Captive-Portal-Lösungen machen das ja anhand eines Accountings mit IP-Adresse, MAC-Vergleich und evtl. anderen Merkmalen.
Und noch ein kleiner Hinweis am Rand:
Bekannte Sicherheitslücken werden bei pfSense mit hoher Wahrscheinlichkeit schneller geschlossen als bei den kleinen Cisco-Kisten. Wenn es ein richtiger Cisco wäre, wird es eine gewisse Zeit nach Vertriebsbeginn Support geben, bei den kleinen kann es auch sein, dass nie wieder ein Update kommt.
Bei pfSense kann man im Notfall noch selbst tätig werden, die Quelltexte sind ja frei verfügbar.
Bekannte Sicherheitslücken werden bei pfSense mit hoher Wahrscheinlichkeit schneller geschlossen als bei den kleinen Cisco-Kisten. Wenn es ein richtiger Cisco wäre, wird es eine gewisse Zeit nach Vertriebsbeginn Support geben, bei den kleinen kann es auch sein, dass nie wieder ein Update kommt.
Bei pfSense kann man im Notfall noch selbst tätig werden, die Quelltexte sind ja frei verfügbar.
Denn die kleinen Cisco Kisten sind ja jetzt Belkin wie jeder weiss (Linksys).
Du gehst auch auch von einen gehörigen Denkfehler aus ! Das Gästenetz ist nicht einfach nur so durch die CP Seite geschützt sondern zusätzlich noch durch ein stateful Firewall Regelset was im Gäste Segment ganz genau regelt was Gäste dürfen und was nicht.
Das Segment ist vollkommen getrennt von den anderen Segmenten und hat darauf auch keinen Zugang sofern du das nicht explizit erlaubst.
Wer rein will kommt rein ist auch Blödsinn jedenfalls wenn du mit Einmalpasswörtern arbeitest. Dann kommt nur rein wer auch von dir so einen Voucher bekommen hat und kein anderer. Wie kommst du auch solchen Mist ??
OK wenn du das CP knackst dann ja aber dann musst du im Umkehrschluss auch Geldautomaten verbieten, denn wenn du die knackst...du siehst die etwas blödsinnige Argumentationskette sicher selber....?!
Der Knackpunkt sind eher die schwachsinnigen DMZ in den Billigroutern die gar keine DMZ sind sondern nur eine dumme Port Forwarding Regel. Da solltest du also eher ansetzen....wenn dann !
Aber auch wenn du 2 Firewalls kaskadierst um eine "richtige" DMZ zu schaffen ist das doppelt gemoppelter Unsinn, denn dein CP ist ja so oder so schon in einer DMZ sprich einem abgetrennten eigenen LAN Segment auf der FW.
Du kannst ja wenn du willst noch mit VLANs sprich VLAN Interfaces arbeiten um das WLAN auch noch vom Privaten zu trennen.
Aber alles eigentlich nur Overkill. Die Gelegenheitsvögel hast du schon durchs CP und den Einmal Passwort Zugang locker ausgegrenzt.
Wo ist also das wirkliche Problem hier...?! Bestell die HW, mach dein Ding und gut iss !
Du gehst auch auch von einen gehörigen Denkfehler aus ! Das Gästenetz ist nicht einfach nur so durch die CP Seite geschützt sondern zusätzlich noch durch ein stateful Firewall Regelset was im Gäste Segment ganz genau regelt was Gäste dürfen und was nicht.
Das Segment ist vollkommen getrennt von den anderen Segmenten und hat darauf auch keinen Zugang sofern du das nicht explizit erlaubst.
Wer rein will kommt rein ist auch Blödsinn jedenfalls wenn du mit Einmalpasswörtern arbeitest. Dann kommt nur rein wer auch von dir so einen Voucher bekommen hat und kein anderer. Wie kommst du auch solchen Mist ??
OK wenn du das CP knackst dann ja aber dann musst du im Umkehrschluss auch Geldautomaten verbieten, denn wenn du die knackst...du siehst die etwas blödsinnige Argumentationskette sicher selber....?!
Der Knackpunkt sind eher die schwachsinnigen DMZ in den Billigroutern die gar keine DMZ sind sondern nur eine dumme Port Forwarding Regel. Da solltest du also eher ansetzen....wenn dann !
Aber auch wenn du 2 Firewalls kaskadierst um eine "richtige" DMZ zu schaffen ist das doppelt gemoppelter Unsinn, denn dein CP ist ja so oder so schon in einer DMZ sprich einem abgetrennten eigenen LAN Segment auf der FW.
Du kannst ja wenn du willst noch mit VLANs sprich VLAN Interfaces arbeiten um das WLAN auch noch vom Privaten zu trennen.
Aber alles eigentlich nur Overkill. Die Gelegenheitsvögel hast du schon durchs CP und den Einmal Passwort Zugang locker ausgegrenzt.
Wo ist also das wirkliche Problem hier...?! Bestell die HW, mach dein Ding und gut iss !
Ich würde die Sache mit der DMZ auf der Cisco-Kiste sein lassen, die scheint mir sehr komisch zu sein, ich habs mir gerade im Online Simulator der Kiste angeschaut, so ganz schlau werd ich daraus nicht.
Da du ja scheinbar am pfSense festhalten willst und für die Captive Portal-Sache eh drei Netzwerkschnittstellen brauchst (WAN, LAN, Captive Portal), würde ich das ganz einfach so regeln:
pfSense mit dem WAN direkt am Internet, am LAN hängt dann dein Cisco-Router und am Interface fürs Capitve Portal halt dein GästeWLAN. Damit würde ein Einbrecher den Cisco nur von außen sehen und müsste dann noch am Cisco vorbei.
Das mit dem "Exploit auffallen" kann sehr schnell passieren, zumindest bei Geschäftskunden. Wenn dann nämlich die E-Mail von abuse@provider.de kommt mit nem Satz Logfiles hinten dran.
Im Notfall selbst programmieren: ja! Wenns keine andere Möglichkeit gibt, muss ich das in Kauf nehmen. Bei uns gilt "Es muss laufen, egal wie". Das 99% der Sachen, die ich nutze, sind kommerzielle Produkte, weil einfach nicht die Zeit dafür da ist, bei den Sachen, wo kommerzielle Produkte zu teuer sind, muss dann Open Source herhalten und das Pflege ich dann auch irgendwie.
Aqui hat sich etwas unglücklich ausgedrückt. Linksys gehört jetzt zu Belkin, das ist richtig, der Router, den du da im Auge hast, stammt auch aus der Linksysschiene, aber von dem Teil, der bei Cisco geblieben ist, denn Cisco hat nur den Heimuserbereich an Belkin abgetreten. Sprich die Kiste, die du im Auge hast, hat eigentlich nur den Namen mit den professionellen Ciscogeräten gemeinsam, der Rest ist Linksys.
Da du ja scheinbar am pfSense festhalten willst und für die Captive Portal-Sache eh drei Netzwerkschnittstellen brauchst (WAN, LAN, Captive Portal), würde ich das ganz einfach so regeln:
pfSense mit dem WAN direkt am Internet, am LAN hängt dann dein Cisco-Router und am Interface fürs Capitve Portal halt dein GästeWLAN. Damit würde ein Einbrecher den Cisco nur von außen sehen und müsste dann noch am Cisco vorbei.
Das mit dem "Exploit auffallen" kann sehr schnell passieren, zumindest bei Geschäftskunden. Wenn dann nämlich die E-Mail von abuse@provider.de kommt mit nem Satz Logfiles hinten dran.
Im Notfall selbst programmieren: ja! Wenns keine andere Möglichkeit gibt, muss ich das in Kauf nehmen. Bei uns gilt "Es muss laufen, egal wie". Das 99% der Sachen, die ich nutze, sind kommerzielle Produkte, weil einfach nicht die Zeit dafür da ist, bei den Sachen, wo kommerzielle Produkte zu teuer sind, muss dann Open Source herhalten und das Pflege ich dann auch irgendwie.
Aqui hat sich etwas unglücklich ausgedrückt. Linksys gehört jetzt zu Belkin, das ist richtig, der Router, den du da im Auge hast, stammt auch aus der Linksysschiene, aber von dem Teil, der bei Cisco geblieben ist, denn Cisco hat nur den Heimuserbereich an Belkin abgetreten. Sprich die Kiste, die du im Auge hast, hat eigentlich nur den Namen mit den professionellen Ciscogeräten gemeinsam, der Rest ist Linksys.
Warum willst du unbedingt an der DMZ festhalten? Betreibst du einen Server zuhause? Wenn ja, DMZ gut, ansonsten DMZ unnötig.
Eine DMZ ist dazu da, um Systeme, die von öffentlichen Netzwerken, also dem Internet erreichbar sein sollen, wie Webserver, Mailserver, ..., ohne das interne Netzwerk zu gefährden. Du willst zwei interne Netzwerke voneinander abtrennen, dafür braucht man keine DMZ.
Wichtig ist halt nur, dass man mittels Paketfilter (der gemeine Mensch sagt Firewall) beide Netze von einander trennt. In der Firma geh ich sogar soweit, dass die beiden Netze für GästeWLAN und das interne Netz sich gar nicht kennen. Die laufen zwar durch die gleiche Instanz der Firewall, aber es gibt kein Routing zwischeneinander.
Bei pfSense lässt sich diese Sache ganz einfach mit dem Paketfilter umsetzen. Das Captive Portal muss auf eine extra Schnittstelle, egal ob Hardware oder per VLAN, es darf nur nicht die LAN-Schnittstelle sein, dann im Paketfilter hinterlegen, dass der Zugriff vom Captive-Portal-Netz auf das LAN-Netz verboten, der Zugriff vom Captive-Portal-Netz aufs WAN erlaubt ist und schon ist Ruhe, kein Zugriff mehr aufs LAN möglich.
So, jetzt mal Klartext: Wenn du zuviele Bedenken gegenüber einem GästeWLAN mit Captive Portal hast, lass es sein. Eine Alternative wäre die Nutzung von 802.1X, bloß dann musst du jedem Benutzer erstmal ne Schulung verpassen.
Eine DMZ ist dazu da, um Systeme, die von öffentlichen Netzwerken, also dem Internet erreichbar sein sollen, wie Webserver, Mailserver, ..., ohne das interne Netzwerk zu gefährden. Du willst zwei interne Netzwerke voneinander abtrennen, dafür braucht man keine DMZ.
Wichtig ist halt nur, dass man mittels Paketfilter (der gemeine Mensch sagt Firewall) beide Netze von einander trennt. In der Firma geh ich sogar soweit, dass die beiden Netze für GästeWLAN und das interne Netz sich gar nicht kennen. Die laufen zwar durch die gleiche Instanz der Firewall, aber es gibt kein Routing zwischeneinander.
Bei pfSense lässt sich diese Sache ganz einfach mit dem Paketfilter umsetzen. Das Captive Portal muss auf eine extra Schnittstelle, egal ob Hardware oder per VLAN, es darf nur nicht die LAN-Schnittstelle sein, dann im Paketfilter hinterlegen, dass der Zugriff vom Captive-Portal-Netz auf das LAN-Netz verboten, der Zugriff vom Captive-Portal-Netz aufs WAN erlaubt ist und schon ist Ruhe, kein Zugriff mehr aufs LAN möglich.
So, jetzt mal Klartext: Wenn du zuviele Bedenken gegenüber einem GästeWLAN mit Captive Portal hast, lass es sein. Eine Alternative wäre die Nutzung von 802.1X, bloß dann musst du jedem Benutzer erstmal ne Schulung verpassen.
Welche zweite Firewall (die net open-Surce ist)?
Da bleibt nicht mehr viel übrig Ich denke mal eher, du meinst ein kommerzielles "Blackbox"-Produkt. Viele nutzen halt OpenSource-Komponenten.
Da jetzt noch die Server dazugekommen sind, sind wieder ein paar Fragen aufgetaucht, die man vorher klären sollte. Denn im Originalbeitrag war von den Servern nämlich gar keine Rede und deine letzte Aussage ist auch stark interpretierbar.
Der erste Server, der "raustelefonieren" darf, wird der von außen erreichbar sein oder darf der einfach nur wie ein normaler Client auf das Internet zugreifen?
Der zweite Server, der "nicht raustelefonieren" darf, ist der einfach nur von außerhalb nicht erreichbar oder darf der keinen Internetzugang bekommen?
Für beide Zwecke braucht man ein System mit einem ordentlichen Paketfilter.
Ich kann leider die Cisco/Linksys-Kiste nicht brauchbar einschätzen, da dieser Webinterface-Simulator keine brauchbaren Inhaltsdaten hat und sobald ich etwas ändern will, bekomm ich einen HTTP404, also kann ich da nichts erkennen.
Ich kann jetzt nur von den kommerziellen Produkten aus urteilen, mit denen ich am meisten zu tun habe, das sind Bintec (bis zum 31.12.13 noch Teldat und davor Funkwerk und davor auch Bintec) und LANCOM. Bei beiden Herstellern findest du Geräte, die sowas problemlos abdecken, wobei ich hier eher zu LANCOM tendieren würde, weil die Firewall mit der Objektorientierung um einiges angenehmer zu handhaben ist. Hier kannst du bis zu 16 Netze aufbauen, wobei bei dir drei, eventuell auch vier, reichen würden.
LANCOM hat auch den Vorteil, dass hier bis auf ich glaube eine Bibliothek gar kein OpenSource drin ist. Nagel mich aber nicht darauf fest, können auch zwei Bibliotheken sein.
Bei dir kommt nur die 1781-Reihe in Frage, leider weiß ich nicht, welchen Internetanschluss du hast, ob WLAN im Router enthalten sein soll, ...
Das einfachste Modell wäre der 1781EF+, kein eingebautes WLAN, kein eingebautes Modem, dafür ein Ethernet-LAN-Port und ein SFP-Port, mit einem ADSL2+-Modem ohne WLAN wäre es der 1781A, für ein VDSL-Modem ohne WLAN der 1781VA, wenn du ADSL2+ und WLAN haben willst, wäre es der 1781AW, ohne Modem mit WLAN der 1781EW, VDSL-Modem mit WLAN 1781VAW.
Du brauchst das Gerät aber bei einem Wechsel des Internetanschlusses nicht wegwerfen, du definierst einfach einen der LAN-Ports als WAN-Port und weiter gehts.
Meine Empfehlung wäre aber der 1781EF+, da dieser die aktuellste Hardwareplattform hat (Hardware-NAT integriert) und er verfügt über insgesamt 6 frei konfigurierbaren Ethernetports, sprich für den Fall, dass irgendwann mal Portmangel herrscht und du nicht auf VLANs setzen willst, kannst du noch den SFP-Port dazu nehmen. Alle anderen Geräte verfügen nur über 4 LAN-Ports (freikonfigurierbar) und einen WAN-Port/ein Modem. Durch das fehlende Modem ist es auch noch das günstigste Gerät dieser Gerätereihe.
Das einfachste Modell wäre der 1781EF+, kein eingebautes WLAN, kein eingebautes Modem, dafür ein Ethernet-LAN-Port und ein SFP-Port, mit einem ADSL2+-Modem ohne WLAN wäre es der 1781A, für ein VDSL-Modem ohne WLAN der 1781VA, wenn du ADSL2+ und WLAN haben willst, wäre es der 1781AW, ohne Modem mit WLAN der 1781EW, VDSL-Modem mit WLAN 1781VAW.
Du brauchst das Gerät aber bei einem Wechsel des Internetanschlusses nicht wegwerfen, du definierst einfach einen der LAN-Ports als WAN-Port und weiter gehts.
Meine Empfehlung wäre aber der 1781EF+, da dieser die aktuellste Hardwareplattform hat (Hardware-NAT integriert) und er verfügt über insgesamt 6 frei konfigurierbaren Ethernetports, sprich für den Fall, dass irgendwann mal Portmangel herrscht und du nicht auf VLANs setzen willst, kannst du noch den SFP-Port dazu nehmen. Alle anderen Geräte verfügen nur über 4 LAN-Ports (freikonfigurierbar) und einen WAN-Port/ein Modem. Durch das fehlende Modem ist es auch noch das günstigste Gerät dieser Gerätereihe.
Wenn dir 4 physikalische Ports reichen wäre auch ein "richtiger" Cisco (kein Linksys) eine Alternative, der deckt das auch ab:
Cisco 880, 890 und ISR Router Konfiguration mit xDSL, Kabel oder FTTH Anschluss plus VPN und IP-TV
Zusätzlich kannst du natürlich noch 4096 VLAN Ports definieren.
Cisco 880, 890 und ISR Router Konfiguration mit xDSL, Kabel oder FTTH Anschluss plus VPN und IP-TV
Zusätzlich kannst du natürlich noch 4096 VLAN Ports definieren.
Der va ist ohne WLAN der vaw hat WLAN onboard (w = WLAN)
Es ist weiterhin zweifelhaft WARUM du die pfSense Geschichte vergessen willst ?? Das ist doch Blödsinn, sorry !
pfSense supportet auf dem ALIX Board auch VLANs !
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Außer den 3 physischen Ports kannst du dir mit einem billigen VLAN Switch noch weiter so viele Netzwerk Ports einrichten wie du benötigst.
Die pfSense ist einen "richtige" stateful Firewall, stellt dir als einen "wirkliche" DMZ zur Verfügung wenn du sie denn unbedingt brauchst ?!
Wo bitte ist denn nun dein wirkliches Problem ??
Beide Router oben supporten keinen wirklichen Hotspot Betrieb mit Einmalpasswörtern für die User.
Zu den unprofessionellen Aussagen über die Cisco Konfig wollen wir uns hier mal in einem Administrator Forum nicht weiter äußern...ohne Worte !
Am besten kaufst du dir eine fertige Zyxel Lösung mit kleinem Druckerchen zum Zettel abreissen für die Voucherchens mit fertigem Klicki Bunti Interface. Das ist wohl eher für deine Ansprüche geeignet als hier weiter zu lamentieren.
Es ist weiterhin zweifelhaft WARUM du die pfSense Geschichte vergessen willst ?? Das ist doch Blödsinn, sorry !
pfSense supportet auf dem ALIX Board auch VLANs !
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Außer den 3 physischen Ports kannst du dir mit einem billigen VLAN Switch noch weiter so viele Netzwerk Ports einrichten wie du benötigst.
Die pfSense ist einen "richtige" stateful Firewall, stellt dir als einen "wirkliche" DMZ zur Verfügung wenn du sie denn unbedingt brauchst ?!
Wo bitte ist denn nun dein wirkliches Problem ??
Beide Router oben supporten keinen wirklichen Hotspot Betrieb mit Einmalpasswörtern für die User.
Zu den unprofessionellen Aussagen über die Cisco Konfig wollen wir uns hier mal in einem Administrator Forum nicht weiter äußern...ohne Worte !
Am besten kaufst du dir eine fertige Zyxel Lösung mit kleinem Druckerchen zum Zettel abreissen für die Voucherchens mit fertigem Klicki Bunti Interface. Das ist wohl eher für deine Ansprüche geeignet als hier weiter zu lamentieren.
Nur der Contentfilter ist mit Lizenzablauf, alles andere wird einmal lizensiert und funktioniert dann ein Leben lang.
Warum willst du den lokalen Server an einen extra Port hängen? Deiner Aussage nach sind das alles Clients im internen Netzwerk, die nicht von außerhalb erreicht werden sollen. In der LANCOM-Firewall hast du sogar verschiedene Möglichkeiten, den Server, der gar nicht ins Internet darf, vom Internet zu trennen.
Das WLAN im LANCOM kannst du nicht mit irgendeinem 0815-WLAN-Router vergleichen. Es gibt die Möglichkeit, den Router an einen WLAN-Controller zu hängen, es ist ein Dual-Band-WLAN, sprich es kann in 2,4GHz oder 5GHz funken, der 5GHz-Teil kann bis 4W rausbraten, es gibt die Möglichkeit, 8 SSIDs aufzubauen, dazu noch etliche Punkt-zu-Punkt-Verbindungen, ...
Die Router waren nur ein Vorschlag, du musst dich ja nicht dran halten und jeder hat seine Präferenzen.
Warum willst du den lokalen Server an einen extra Port hängen? Deiner Aussage nach sind das alles Clients im internen Netzwerk, die nicht von außerhalb erreicht werden sollen. In der LANCOM-Firewall hast du sogar verschiedene Möglichkeiten, den Server, der gar nicht ins Internet darf, vom Internet zu trennen.
Das WLAN im LANCOM kannst du nicht mit irgendeinem 0815-WLAN-Router vergleichen. Es gibt die Möglichkeit, den Router an einen WLAN-Controller zu hängen, es ist ein Dual-Band-WLAN, sprich es kann in 2,4GHz oder 5GHz funken, der 5GHz-Teil kann bis 4W rausbraten, es gibt die Möglichkeit, 8 SSIDs aufzubauen, dazu noch etliche Punkt-zu-Punkt-Verbindungen, ...
Die Router waren nur ein Vorschlag, du musst dich ja nicht dran halten und jeder hat seine Präferenzen.