karlenter
Goto Top

Passender Router

Guten Abend,

ich habe eine Frage bezüglich eines Routers für unsere Firma, da wir nun neu Bauen wollte ich nun bereits planen welche Hardware man verwenden sollte. Ich zähle nun einmal auf was von Router abverlangt wird:
-VPN fähig min. 3 gleichzeitige Zugriffe
-DMZ muss möglich sein worin sich der Fileserver befindet
-Natürlich Firewall

Dahinter befindet sich ein gigabit-Switch von woaus gesteuert wird bezüglich MAC-Filterung usw. Meine Frage ist nun was sollte man am besten für einen Router verwenden? Über Vorschläge wäre ich sehr erfreut. 5 PC's sing gleichzeit aktiv im Internet. Firewall sollte natürlich acuh nicht gerade die schlechteste sein.

Danke!

MfG

Content-ID: 156246

Url: https://administrator.de/contentid/156246

Ausgedruckt am: 22.11.2024 um 14:11 Uhr

MajorX
MajorX 02.12.2010 um 19:26:05 Uhr
Goto Top
Hi,

schau Dir doch mal die Router von Lancom an. Die sind zwar nicht ganz billig aber bis jetzt habe ich nur sehr gute Erfahrungen damit gemacht.

Gruß,
Marco
Karlenter
Karlenter 02.12.2010 um 19:29:58 Uhr
Goto Top
Dankeschön, werde es mir gleich einmal anschauen!
knut4linux
knut4linux 02.12.2010 um 19:38:07 Uhr
Goto Top
Mahlzeit,

mein Tipp, Miracel Whip! War natürlich ein joke. Ich kann dir aus meiner Erfahrung heraus die Firebox XTM II von WatchGuard empfehlen. Dieses Ding lässt dir keine wünsche offen (AV Schutz, Loadbalancing, Logging, Firewall, VPN, Multinetworking etc.) Allerdings musst du hier wirklich tief in die Tasche greifen. Ähnlich wie bei Lancom wie MajorX schon erwähnt hat.

Hier mal der Link: http://www.boc.de/hersteller/watchguard.html

Außerdem, was den Schutz der Unternehmens angeht, sollte man einfach nicht sparen!


EDIT: Gaaaanz wichtige Funktion (für mich), was Ausfallsicherheit angeht -> Failover !!
Karlenter
Karlenter 02.12.2010 um 19:42:58 Uhr
Goto Top
Über Fireboxen von Watchguard hatte ich bereits recherchiert, Preise leider nicht angegeben und Erfahrungen findet man selten, dagegen immer mehr Fragen, scheinen echt kompliziert sein die Kisten?!

Hast du zufällig ein Preis vorliegen?

Danke
Hubert.N
Hubert.N 02.12.2010 um 19:53:32 Uhr
Goto Top
.. und wenns ein wenig günstiger sein darf, dann schaue dir mal Produkte wie IPFire an.


Gruß

Hubert
dog
dog 02.12.2010 um 20:16:09 Uhr
Goto Top
Von LANCOM würde ich abraten.
Ich komme problemlos mit Cisco, HP und Mikrotik klar, aber bei dem Lancom-Interface bekomme ich nach ca. 2 Minuten Haarausfall.
Dazu ist Lancom einfach nur teuer.
Sie haben praktisch kein Feature, dass sie hervorhebt, aber verlangen dafür im Preis-/Leistungsverhältnis mehr als Cisco.

Bintec ist auch eine Möglichkeit, allerdings ist da die Dokumentation gelinde gesagt Müll.
Dort versteht man unter Dokumentation: "Option X - Schaltet X ein oder aus".
Zudem kann bintec kein Hairpin-NAT, das Web-Interface ist an vielen Stellen verwirrend und die Konsole, naja, die ist ein Fall für sich.

Zu Watchguard kann ich nicht viel sagen, da ich hier nur ein uralte Firebox 700 habe und die kann man zwar gut als Firewall benutzen, aber ist als reiner Router untauglich, weil sie dafür gar nicht die notwendigen Features hat.

Draytek könnte einige für dich interessante Wollmilchsäue haben.

Anderseits hast du auch keine Anforderungen gestellt.
Alles was du willst schafft mittlerweile jeder 70€ D-Link-Router (und Miracel Whip), da kann man dir keine Beratung geben.
mrtux
mrtux 02.12.2010 um 20:48:49 Uhr
Goto Top
Hi !

Oder klatsch dir eine Monowall/PFSense hin, da findest Du hier im Forum auch noch jede Menge Lesestoff von aqui.

Ansonsten würde ich auch eher einen Router von Draytek als von Bintec oder Lancom empfehlen, die Gründe wurden von dog ja schon genannt, nur benötige ich anstatt einer Perücke immer eine Spitzzange, um meine aufgerollten Fussnägel wieder zu entrollen... :-P

mrtux
brammer
brammer 02.12.2010, aktualisiert am 18.10.2012 um 18:44:16 Uhr
Goto Top
Hallo,

dann will ich auch noch mal meinen Senf dazu geben.
Erste Wahl wäre ein Cisco 881 oder eventuell ein älterer 871 dann käme Phion, Checkpoint und mit größerem Abstand dann die Linksys (streitbar...) , danach käme sowas wie Draytec, Watchguard oder Bintec. Am Ende der Liste kämen dann die Kandidaten wie Fritzbox (die für Privat gut sind aber im Business Bereich nix zu suchen haben.) Dann kämen die Baumarkt Router und dann Lancom....
Leider ärgere ich mich seit mehreren Wochen mit Lancom rum und der Support ist unfähig und unverschämt.
Von den Eigenbau Geschichte habe ich ehrlich gesagt keins Ahnung die sollen aber sehr gut sein, allerdings würde ich die nur auf einem aktuellen Mini Rechner hier ein Tutorial von aqui laufen lasssen und nicht auf einer ausgedienten Schüssel.

brammer
Pago159
Pago159 02.12.2010 um 21:23:59 Uhr
Goto Top
Also die Watchguards fangen bei ca 477€ an und gehen bis über 2000€
kommt halt letztendlich drauf an, zu welcher du dich genau entschließen solltest.

Ich würde an deiner Stelle warscheinlich einen aus der xtm 22-W Serie nehmen.

Musst dir halt mal durchlesen und dann selbst entscheiden.

Preise sind auch angegeben.

Lg Grapper
knut4linux
knut4linux 02.12.2010 um 21:54:29 Uhr
Goto Top
@dog

Kannst du bitte eine Bildungslücke von mir füllen und beschreiben, was Hairpin-Nat ist. Was ich durch Beiträge von dir bereits mitbekommen habe, ist das wohl eine CISCO eigene Funktion und hat wohl irgendwas mit LAN-WAN-LAN zu tun.

Sorry das ich da gerade mal vom Thema abkomme, aber vielleicht wollen das andere hier auch wissen.


@Karlenter

Hast du zufällig ein Preis vorliegen?

Ich schaue morgen was ich für unser Dinge geblecht habe. Aber Grapper liegt schon richtig. Für die XTM II kannst du mit 500€ rechnen.

THX, Knut
dog
dog 02.12.2010 um 22:02:02 Uhr
Goto Top
Hairpin-NAT, Tromboning, NAT-U-Turn ist nichts von Cisco, sie haben es lediglich benannt (afair kann es Cisco nicht mal richtig).
Gemeint ist damit die Möglichkeit aus dem internen Netz mit der öffentlichen IP auf einen ge-port-forwardeten Server im internen Netz zuzugreifen.
Das Paket geht also sozusagen am Router rein, über DSL fast raus und kommt dann sofort über DSL und das interne Interface wieder zurück.

Das ist dann wichtig, wenn man nach außen hin Serverdienste über DNS-Namen betreibt, die im selben Subnetz wie potentielle Clients liegen und man mit NAT arbeitet.
Ohne Hairpin-NAT geht sowas nur mit DNS-Doctoring und das ist noch viel abscheulicher als Hairpin-NAT.
Karlenter
Karlenter 02.12.2010 um 22:07:56 Uhr
Goto Top
Danke euch allen! ich habe mal geschaut nach "Aquis Tut" und habe diesen, für Rack gehäuse tauglichen, Router gefunden. http://shop.varia-store.com/product_info.php?info=p1001_ALIX-2D13-19--- ... zum selbstbau frage ich mich, sind die Dinger wirklich gut? DMZ tauglich und wieviele VPN-Verbindungen sind möglich? Läuft das Gerät schnell und Stabil? Sind sie für eine Firma geeignet? Über Informationen wäre ich sehr dankbar!

MfG
knut4linux
knut4linux 02.12.2010 um 22:12:27 Uhr
Goto Top
Danke das du zu später Stunde noch bereit bist mich zu teachen face-wink
aqui
aqui 03.12.2010 um 10:39:52 Uhr
Goto Top
@Karlenter
Ja, sie sind wirklich gut ! Was hast du denn erwartet ist in Produkten wie Watchguard, Astaro & Co. drin...genau ein gehärtestes Linux oder BSD also genau was oben auch mit drin ist. Das teure ist dann der SW Supprot und die Wartung....mehr nicht.
Wenn du das als kompetenter Netzwerker selber leisten kannst, kannst du sehr viel Geld sparen face-wink
Und das sie durchaus für Firmen geeignet sind erkennst du daran das sie auch in einem kommerziellen Umfeld verkauft werden wie z.B. hier
Also Fazit: O.a. Gehäuse besorgen, 4 Schrauben festziehen, fertig ist dein VPN Firewall Router mit richtiger DMZ in einem extra Segment !
Karlenter
Karlenter 03.12.2010 um 10:56:41 Uhr
Goto Top
Hallo nocheinmal,

danke für eure Antworten, @aqui evtl. magste mir nochmal sagen was du mit "extra" segment meinst? Wieviele VPN-Verbindungen sind möglich? Welche Internetgeschwindigkeiten sind erreichbar?

Danke!


MfG
aqui
aqui 03.12.2010 um 11:18:50 Uhr
Goto Top
Bei vielen DSL Consumer Routern ist die DMZ keine physische DMZ sondern lediglich ein Forwarding aller offenen Ports auf eine IP im lokalen Netzwerk. Sowas ist natürlich keinesfalls eine wirkliche DMZ sondern was für Heimnutzer und zudem sicherheitstechnisch fatal.
Eine DMZ sollte also immer auch ein physisches, per FW getrenntes LAN Segment sein, was die Monowall/Pfsense dir mit dem 3ten Port auf dem ALIX Board ja problemlos zur Verfügung stellt. DAS war damit gemeint....
Falls du mehr als diese 3 Segmente benötigst musst du auf ein Soekris Board, PC Hardware oder eine andere Router HW wie z.B. Mikrotik ausweichen.
Bis 100 Mbit Internetzugang kann das ALIX Board problemlos bedienen auch im VPN Zugriff.
Wenn du höhere Geschwindigkeiten benötigst, dann musst du eine andere Hardware (ITX Mainboard etc.) verwenden !