Passender Router
Guten Abend,
ich habe eine Frage bezüglich eines Routers für unsere Firma, da wir nun neu Bauen wollte ich nun bereits planen welche Hardware man verwenden sollte. Ich zähle nun einmal auf was von Router abverlangt wird:
-VPN fähig min. 3 gleichzeitige Zugriffe
-DMZ muss möglich sein worin sich der Fileserver befindet
-Natürlich Firewall
Dahinter befindet sich ein gigabit-Switch von woaus gesteuert wird bezüglich MAC-Filterung usw. Meine Frage ist nun was sollte man am besten für einen Router verwenden? Über Vorschläge wäre ich sehr erfreut. 5 PC's sing gleichzeit aktiv im Internet. Firewall sollte natürlich acuh nicht gerade die schlechteste sein.
Danke!
MfG
ich habe eine Frage bezüglich eines Routers für unsere Firma, da wir nun neu Bauen wollte ich nun bereits planen welche Hardware man verwenden sollte. Ich zähle nun einmal auf was von Router abverlangt wird:
-VPN fähig min. 3 gleichzeitige Zugriffe
-DMZ muss möglich sein worin sich der Fileserver befindet
-Natürlich Firewall
Dahinter befindet sich ein gigabit-Switch von woaus gesteuert wird bezüglich MAC-Filterung usw. Meine Frage ist nun was sollte man am besten für einen Router verwenden? Über Vorschläge wäre ich sehr erfreut. 5 PC's sing gleichzeit aktiv im Internet. Firewall sollte natürlich acuh nicht gerade die schlechteste sein.
Danke!
MfG
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 156246
Url: https://administrator.de/contentid/156246
Ausgedruckt am: 22.11.2024 um 14:11 Uhr
16 Kommentare
Neuester Kommentar
Mahlzeit,
mein Tipp, Miracel Whip! War natürlich ein joke. Ich kann dir aus meiner Erfahrung heraus die Firebox XTM II von WatchGuard empfehlen. Dieses Ding lässt dir keine wünsche offen (AV Schutz, Loadbalancing, Logging, Firewall, VPN, Multinetworking etc.) Allerdings musst du hier wirklich tief in die Tasche greifen. Ähnlich wie bei Lancom wie MajorX schon erwähnt hat.
Hier mal der Link: http://www.boc.de/hersteller/watchguard.html
Außerdem, was den Schutz der Unternehmens angeht, sollte man einfach nicht sparen!
EDIT: Gaaaanz wichtige Funktion (für mich), was Ausfallsicherheit angeht -> Failover !!
mein Tipp, Miracel Whip! War natürlich ein joke. Ich kann dir aus meiner Erfahrung heraus die Firebox XTM II von WatchGuard empfehlen. Dieses Ding lässt dir keine wünsche offen (AV Schutz, Loadbalancing, Logging, Firewall, VPN, Multinetworking etc.) Allerdings musst du hier wirklich tief in die Tasche greifen. Ähnlich wie bei Lancom wie MajorX schon erwähnt hat.
Hier mal der Link: http://www.boc.de/hersteller/watchguard.html
Außerdem, was den Schutz der Unternehmens angeht, sollte man einfach nicht sparen!
EDIT: Gaaaanz wichtige Funktion (für mich), was Ausfallsicherheit angeht -> Failover !!
Von LANCOM würde ich abraten.
Ich komme problemlos mit Cisco, HP und Mikrotik klar, aber bei dem Lancom-Interface bekomme ich nach ca. 2 Minuten Haarausfall.
Dazu ist Lancom einfach nur teuer.
Sie haben praktisch kein Feature, dass sie hervorhebt, aber verlangen dafür im Preis-/Leistungsverhältnis mehr als Cisco.
Bintec ist auch eine Möglichkeit, allerdings ist da die Dokumentation gelinde gesagt Müll.
Dort versteht man unter Dokumentation: "Option X - Schaltet X ein oder aus".
Zudem kann bintec kein Hairpin-NAT, das Web-Interface ist an vielen Stellen verwirrend und die Konsole, naja, die ist ein Fall für sich.
Zu Watchguard kann ich nicht viel sagen, da ich hier nur ein uralte Firebox 700 habe und die kann man zwar gut als Firewall benutzen, aber ist als reiner Router untauglich, weil sie dafür gar nicht die notwendigen Features hat.
Draytek könnte einige für dich interessante Wollmilchsäue haben.
Anderseits hast du auch keine Anforderungen gestellt.
Alles was du willst schafft mittlerweile jeder 70€ D-Link-Router (und Miracel Whip), da kann man dir keine Beratung geben.
Ich komme problemlos mit Cisco, HP und Mikrotik klar, aber bei dem Lancom-Interface bekomme ich nach ca. 2 Minuten Haarausfall.
Dazu ist Lancom einfach nur teuer.
Sie haben praktisch kein Feature, dass sie hervorhebt, aber verlangen dafür im Preis-/Leistungsverhältnis mehr als Cisco.
Bintec ist auch eine Möglichkeit, allerdings ist da die Dokumentation gelinde gesagt Müll.
Dort versteht man unter Dokumentation: "Option X - Schaltet X ein oder aus".
Zudem kann bintec kein Hairpin-NAT, das Web-Interface ist an vielen Stellen verwirrend und die Konsole, naja, die ist ein Fall für sich.
Zu Watchguard kann ich nicht viel sagen, da ich hier nur ein uralte Firebox 700 habe und die kann man zwar gut als Firewall benutzen, aber ist als reiner Router untauglich, weil sie dafür gar nicht die notwendigen Features hat.
Draytek könnte einige für dich interessante Wollmilchsäue haben.
Anderseits hast du auch keine Anforderungen gestellt.
Alles was du willst schafft mittlerweile jeder 70€ D-Link-Router (und Miracel Whip), da kann man dir keine Beratung geben.
Hi !
Oder klatsch dir eine Monowall/PFSense hin, da findest Du hier im Forum auch noch jede Menge Lesestoff von aqui.
Ansonsten würde ich auch eher einen Router von Draytek als von Bintec oder Lancom empfehlen, die Gründe wurden von dog ja schon genannt, nur benötige ich anstatt einer Perücke immer eine Spitzzange, um meine aufgerollten Fussnägel wieder zu entrollen... :-P
mrtux
Oder klatsch dir eine Monowall/PFSense hin, da findest Du hier im Forum auch noch jede Menge Lesestoff von aqui.
Ansonsten würde ich auch eher einen Router von Draytek als von Bintec oder Lancom empfehlen, die Gründe wurden von dog ja schon genannt, nur benötige ich anstatt einer Perücke immer eine Spitzzange, um meine aufgerollten Fussnägel wieder zu entrollen... :-P
mrtux
Hallo,
dann will ich auch noch mal meinen Senf dazu geben.
Erste Wahl wäre ein Cisco 881 oder eventuell ein älterer 871 dann käme Phion, Checkpoint und mit größerem Abstand dann die Linksys (streitbar...) , danach käme sowas wie Draytec, Watchguard oder Bintec. Am Ende der Liste kämen dann die Kandidaten wie Fritzbox (die für Privat gut sind aber im Business Bereich nix zu suchen haben.) Dann kämen die Baumarkt Router und dann Lancom....
Leider ärgere ich mich seit mehreren Wochen mit Lancom rum und der Support ist unfähig und unverschämt.
Von den Eigenbau Geschichte habe ich ehrlich gesagt keins Ahnung die sollen aber sehr gut sein, allerdings würde ich die nur auf einem aktuellen Mini Rechner hier ein Tutorial von aqui laufen lasssen und nicht auf einer ausgedienten Schüssel.
brammer
dann will ich auch noch mal meinen Senf dazu geben.
Erste Wahl wäre ein Cisco 881 oder eventuell ein älterer 871 dann käme Phion, Checkpoint und mit größerem Abstand dann die Linksys (streitbar...) , danach käme sowas wie Draytec, Watchguard oder Bintec. Am Ende der Liste kämen dann die Kandidaten wie Fritzbox (die für Privat gut sind aber im Business Bereich nix zu suchen haben.) Dann kämen die Baumarkt Router und dann Lancom....
Leider ärgere ich mich seit mehreren Wochen mit Lancom rum und der Support ist unfähig und unverschämt.
Von den Eigenbau Geschichte habe ich ehrlich gesagt keins Ahnung die sollen aber sehr gut sein, allerdings würde ich die nur auf einem aktuellen Mini Rechner hier ein Tutorial von aqui laufen lasssen und nicht auf einer ausgedienten Schüssel.
brammer
Also die Watchguards fangen bei ca 477€ an und gehen bis über 2000€
kommt halt letztendlich drauf an, zu welcher du dich genau entschließen solltest.
Ich würde an deiner Stelle warscheinlich einen aus der xtm 22-W Serie nehmen.
Musst dir halt mal durchlesen und dann selbst entscheiden.
Preise sind auch angegeben.
Lg Grapper
kommt halt letztendlich drauf an, zu welcher du dich genau entschließen solltest.
Ich würde an deiner Stelle warscheinlich einen aus der xtm 22-W Serie nehmen.
Musst dir halt mal durchlesen und dann selbst entscheiden.
Preise sind auch angegeben.
Lg Grapper
@dog
Kannst du bitte eine Bildungslücke von mir füllen und beschreiben, was Hairpin-Nat ist. Was ich durch Beiträge von dir bereits mitbekommen habe, ist das wohl eine CISCO eigene Funktion und hat wohl irgendwas mit LAN-WAN-LAN zu tun.
Sorry das ich da gerade mal vom Thema abkomme, aber vielleicht wollen das andere hier auch wissen.
@Karlenter
Ich schaue morgen was ich für unser Dinge geblecht habe. Aber Grapper liegt schon richtig. Für die XTM II kannst du mit 500€ rechnen.
THX, Knut
Kannst du bitte eine Bildungslücke von mir füllen und beschreiben, was Hairpin-Nat ist. Was ich durch Beiträge von dir bereits mitbekommen habe, ist das wohl eine CISCO eigene Funktion und hat wohl irgendwas mit LAN-WAN-LAN zu tun.
Sorry das ich da gerade mal vom Thema abkomme, aber vielleicht wollen das andere hier auch wissen.
@Karlenter
Hast du zufällig ein Preis vorliegen?
Ich schaue morgen was ich für unser Dinge geblecht habe. Aber Grapper liegt schon richtig. Für die XTM II kannst du mit 500€ rechnen.
THX, Knut
Hairpin-NAT, Tromboning, NAT-U-Turn ist nichts von Cisco, sie haben es lediglich benannt (afair kann es Cisco nicht mal richtig).
Gemeint ist damit die Möglichkeit aus dem internen Netz mit der öffentlichen IP auf einen ge-port-forwardeten Server im internen Netz zuzugreifen.
Das Paket geht also sozusagen am Router rein, über DSL fast raus und kommt dann sofort über DSL und das interne Interface wieder zurück.
Das ist dann wichtig, wenn man nach außen hin Serverdienste über DNS-Namen betreibt, die im selben Subnetz wie potentielle Clients liegen und man mit NAT arbeitet.
Ohne Hairpin-NAT geht sowas nur mit DNS-Doctoring und das ist noch viel abscheulicher als Hairpin-NAT.
Gemeint ist damit die Möglichkeit aus dem internen Netz mit der öffentlichen IP auf einen ge-port-forwardeten Server im internen Netz zuzugreifen.
Das Paket geht also sozusagen am Router rein, über DSL fast raus und kommt dann sofort über DSL und das interne Interface wieder zurück.
Das ist dann wichtig, wenn man nach außen hin Serverdienste über DNS-Namen betreibt, die im selben Subnetz wie potentielle Clients liegen und man mit NAT arbeitet.
Ohne Hairpin-NAT geht sowas nur mit DNS-Doctoring und das ist noch viel abscheulicher als Hairpin-NAT.
@Karlenter
Ja, sie sind wirklich gut ! Was hast du denn erwartet ist in Produkten wie Watchguard, Astaro & Co. drin...genau ein gehärtestes Linux oder BSD also genau was oben auch mit drin ist. Das teure ist dann der SW Supprot und die Wartung....mehr nicht.
Wenn du das als kompetenter Netzwerker selber leisten kannst, kannst du sehr viel Geld sparen
Und das sie durchaus für Firmen geeignet sind erkennst du daran das sie auch in einem kommerziellen Umfeld verkauft werden wie z.B. hier
Also Fazit: O.a. Gehäuse besorgen, 4 Schrauben festziehen, fertig ist dein VPN Firewall Router mit richtiger DMZ in einem extra Segment !
Ja, sie sind wirklich gut ! Was hast du denn erwartet ist in Produkten wie Watchguard, Astaro & Co. drin...genau ein gehärtestes Linux oder BSD also genau was oben auch mit drin ist. Das teure ist dann der SW Supprot und die Wartung....mehr nicht.
Wenn du das als kompetenter Netzwerker selber leisten kannst, kannst du sehr viel Geld sparen
Und das sie durchaus für Firmen geeignet sind erkennst du daran das sie auch in einem kommerziellen Umfeld verkauft werden wie z.B. hier
Also Fazit: O.a. Gehäuse besorgen, 4 Schrauben festziehen, fertig ist dein VPN Firewall Router mit richtiger DMZ in einem extra Segment !
Bei vielen DSL Consumer Routern ist die DMZ keine physische DMZ sondern lediglich ein Forwarding aller offenen Ports auf eine IP im lokalen Netzwerk. Sowas ist natürlich keinesfalls eine wirkliche DMZ sondern was für Heimnutzer und zudem sicherheitstechnisch fatal.
Eine DMZ sollte also immer auch ein physisches, per FW getrenntes LAN Segment sein, was die Monowall/Pfsense dir mit dem 3ten Port auf dem ALIX Board ja problemlos zur Verfügung stellt. DAS war damit gemeint....
Falls du mehr als diese 3 Segmente benötigst musst du auf ein Soekris Board, PC Hardware oder eine andere Router HW wie z.B. Mikrotik ausweichen.
Bis 100 Mbit Internetzugang kann das ALIX Board problemlos bedienen auch im VPN Zugriff.
Wenn du höhere Geschwindigkeiten benötigst, dann musst du eine andere Hardware (ITX Mainboard etc.) verwenden !
Eine DMZ sollte also immer auch ein physisches, per FW getrenntes LAN Segment sein, was die Monowall/Pfsense dir mit dem 3ten Port auf dem ALIX Board ja problemlos zur Verfügung stellt. DAS war damit gemeint....
Falls du mehr als diese 3 Segmente benötigst musst du auf ein Soekris Board, PC Hardware oder eine andere Router HW wie z.B. Mikrotik ausweichen.
Bis 100 Mbit Internetzugang kann das ALIX Board problemlos bedienen auch im VPN Zugriff.
Wenn du höhere Geschwindigkeiten benötigst, dann musst du eine andere Hardware (ITX Mainboard etc.) verwenden !