89725
15.04.2010, aktualisiert am 18.10.2012
15987
50
1
Suche guten VPN Router
Hallo, im Zuge eines eigenen Servers an meinem 32mbit Kabeldeutschland benötige ich einen guten Router.
Er sollte folgende Eckpunkte erfüllen.
- Wan Port mit mindestens 25 MBIT Durchsatz
- VPN
- Ordentliche Firewall
- DMZ
Als Beispiel und gute Lösung empfinde ich den Netgear FVS318G, allerdings bietet er nur 25 MBit am Wan port - ungünstig.
Der http://www.amazon.de/Linksys-100-VPN-4-P...70580313&sr=8-3
ist passend, gerade wegen des guten WAN Ports, allerdings habe ich das Gefühl, dass ein Gerät von 2005 nicht mehr Stand der Technik ist, gerade in Sachen Firewall und Verschlüsselung.
Was sagt ihr dazu?
Mein Schmerzlimit liegt bei 200 Euro.
Vielen Dank!
Er sollte folgende Eckpunkte erfüllen.
- Wan Port mit mindestens 25 MBIT Durchsatz
- VPN
- Ordentliche Firewall
- DMZ
Als Beispiel und gute Lösung empfinde ich den Netgear FVS318G, allerdings bietet er nur 25 MBit am Wan port - ungünstig.
Der http://www.amazon.de/Linksys-100-VPN-4-P...70580313&sr=8-3
ist passend, gerade wegen des guten WAN Ports, allerdings habe ich das Gefühl, dass ein Gerät von 2005 nicht mehr Stand der Technik ist, gerade in Sachen Firewall und Verschlüsselung.
Was sagt ihr dazu?
Mein Schmerzlimit liegt bei 200 Euro.
Vielen Dank!
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 140766
Url: https://administrator.de/contentid/140766
Ausgedruckt am: 22.11.2024 um 06:11 Uhr
50 Kommentare
Neuester Kommentar
Dein Schmerzlimit mal unbeachtet.. Lancom 1611+.. ca. 360€, bekommst jahrelang Firmwareupdates und ist einfach genial (eben Made in Germany). Der 1611+ reicht auch, brauchst keinen 1711+ der wäre übertrieben und unnötig teuer. Habe selbst viele von denen und kanns dir nur ans Herz legen.
Als VPN Client nimmst du am besten den kostenlosen Shrew.
Lancom ist sein Geld wert, kann man einfach nicht mit Draytek, Zyxel, Netgear oder sonstigem vergleichen.
War nur meine subjektive Meinung..
k4p00d
Als VPN Client nimmst du am besten den kostenlosen Shrew.
Lancom ist sein Geld wert, kann man einfach nicht mit Draytek, Zyxel, Netgear oder sonstigem vergleichen.
War nur meine subjektive Meinung..
k4p00d
Sieh dir mal die DaTENBLÄTTER VON:
Ciso PIX 501 od 515 (solltest du gebraucht um ein Schnäppchen bekommen) AN
hab auf ebay mal geschaut und da gabs genug Angebote
sIND zwar schon out of Product-Life, aber trotzdem tolle Geräte.
oder schau dir mal die Cisco Tochter Linksys an.....wobei ich die Teile net kenn.
Bei uns im Office haben wir eine Pix 515R mit der SW von der neuen ASA SW drauf -> genial, aber halt schon Business-Kastl
Im Billig neu Segment hab ich mal die ZyWalls von Zyxel verbaut....war auch sehr zufrieden damit,einfache Konfiguration war aber nur ein 8 Mann Büro
lg p
Ciso PIX 501 od 515 (solltest du gebraucht um ein Schnäppchen bekommen) AN
hab auf ebay mal geschaut und da gabs genug Angebote
sIND zwar schon out of Product-Life, aber trotzdem tolle Geräte.
oder schau dir mal die Cisco Tochter Linksys an.....wobei ich die Teile net kenn.
Bei uns im Office haben wir eine Pix 515R mit der SW von der neuen ASA SW drauf -> genial, aber halt schon Business-Kastl
Im Billig neu Segment hab ich mal die ZyWalls von Zyxel verbaut....war auch sehr zufrieden damit,einfache Konfiguration war aber nur ein 8 Mann Büro
lg p
Moin,
du hast das Gefühl das es nicht mehr Stand der Technik ist?!? Whow - DAS mal ne gute Aussage. Lass mich mal kurz überlegen: Auch 2005 gab es im Netz einige Protokolle (TCP/UDP/ICMP,...). Wieviele sind da jetzt dazugekommen? Ok - ich hätte IPv6 anzubieten -> viel Spass damit - momentan wirst du damit nicht allzuviel. Eine Firewall filtert meistens nach Ports (und in dem günstigen Segment meistens TCP/UDP-Ports) -> auch da kamen seid 2005 noch keine neuen Ports dazu. Sind immernoch roundabout 65535 Ports.
Bei der Verschlüsselung: Was bringt es dir wenn dein Router die "ich-bin-megasicher-und-unknackbar"-Verschlüsselung (in Ver. 3 - 1+2 wurden geknackt..) unterstützt - wenn deine Gegenstelle leider nur DES unterstützt?
Was du natürlich machen kannst: Nimm dir nen Rechner mit IPCOP o. Astaro (für privat kostenlos) und nen stumpfes Modem. Da hast du dann die Möglichkeit z.B. ne 100er NIC einzusetzen und solang dein Modem mitspielt geht das dann auch mit 25 MBit...
du hast das Gefühl das es nicht mehr Stand der Technik ist?!? Whow - DAS mal ne gute Aussage. Lass mich mal kurz überlegen: Auch 2005 gab es im Netz einige Protokolle (TCP/UDP/ICMP,...). Wieviele sind da jetzt dazugekommen? Ok - ich hätte IPv6 anzubieten -> viel Spass damit - momentan wirst du damit nicht allzuviel. Eine Firewall filtert meistens nach Ports (und in dem günstigen Segment meistens TCP/UDP-Ports) -> auch da kamen seid 2005 noch keine neuen Ports dazu. Sind immernoch roundabout 65535 Ports.
Bei der Verschlüsselung: Was bringt es dir wenn dein Router die "ich-bin-megasicher-und-unknackbar"-Verschlüsselung (in Ver. 3 - 1+2 wurden geknackt..) unterstützt - wenn deine Gegenstelle leider nur DES unterstützt?
Was du natürlich machen kannst: Nimm dir nen Rechner mit IPCOP o. Astaro (für privat kostenlos) und nen stumpfes Modem. Da hast du dann die Möglichkeit z.B. ne 100er NIC einzusetzen und solang dein Modem mitspielt geht das dann auch mit 25 MBit...
NetGear und VPN widerspricht sich ja sowieso wenn man die ganzen Problemthreads hier dazu liest.... vom NetGear spezifischen Mickerpacketdurchsatz mal ganz zu schweigen...
Wenns was kosten soll ist ein Blick auf die Draytek_Produkte sicher nicht falsch, die allesamt VPN supporten und das für die gängisten 3 Protokolle. Bzw. 4 wenn man die SSL VPN Modelle dazuzählt um mal die von dog richtig bemerkte fehlende Protokollspezifikation deinerseits aufzugreifen.
Ansonsten LanCom der dich allerdings mit einem proprietären kostenpflichtigen Client quält wie andere oft auch. Glücklicherweise ist das mittlerweile durch den freien Shrew VPN Client etwas gemildert.
Wenns preiswert und performant sein soll dann eben FW Lösungen wie Monowall oder Pfsense oder OpenVPN
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
VPN Einrichtung (PPTP) mit DSL Routern und DD-WRT Firmware
VPNs mit DD-WRT, pFsense oder OPNsense auf Basis von PPTP
oder eben ein gebrauchter Cisco von eBay...
Cisco PIX Firewall IPsec VPN Tunnel auf pfsense Firewall
IPsec VPNs einrichten mit Cisco, Mikrotik, pfSense Firewall, FritzBox, Smartphone sowie Shrew Client Software
...such dir das schönste aus !!
Wenns was kosten soll ist ein Blick auf die Draytek_Produkte sicher nicht falsch, die allesamt VPN supporten und das für die gängisten 3 Protokolle. Bzw. 4 wenn man die SSL VPN Modelle dazuzählt um mal die von dog richtig bemerkte fehlende Protokollspezifikation deinerseits aufzugreifen.
Ansonsten LanCom der dich allerdings mit einem proprietären kostenpflichtigen Client quält wie andere oft auch. Glücklicherweise ist das mittlerweile durch den freien Shrew VPN Client etwas gemildert.
Wenns preiswert und performant sein soll dann eben FW Lösungen wie Monowall oder Pfsense oder OpenVPN
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
VPN Einrichtung (PPTP) mit DSL Routern und DD-WRT Firmware
VPNs mit DD-WRT, pFsense oder OPNsense auf Basis von PPTP
oder eben ein gebrauchter Cisco von eBay...
Cisco PIX Firewall IPsec VPN Tunnel auf pfsense Firewall
IPsec VPNs einrichten mit Cisco, Mikrotik, pfSense Firewall, FritzBox, Smartphone sowie Shrew Client Software
...such dir das schönste aus !!
Port 80 im Internetcafe nützt dir nichts, weil die mit hoher Wahrscheinlichkeit einen Proxy benutzen und der würde dein VPN nicht durchlassen.
Wenn kannst du nur Port 443 (HTTPS) benutzen, da der meistens(!) nicht gefiltert wird.
Dann bräuchtest du aber ein VPN, dass über einen Port arbeiten kann und das sind nur OpenVPN,SSTP und die SSL VPN-Varianten.
Wenn kannst du nur Port 443 (HTTPS) benutzen, da der meistens(!) nicht gefiltert wird.
Dann bräuchtest du aber ein VPN, dass über einen Port arbeiten kann und das sind nur OpenVPN,SSTP und die SSL VPN-Varianten.
Hi
also was Lancom und IPSEC angeht kann ich aus eigener Erfahrung dass der NCP Client von Lancom keinerlei Vorteil gegenüber Shrew bietet. Ich setze nur noch Shrew ein. Von daher sehe ich den kostenpflichtigen Client nicht als Minuspunkt. Zudem verwende ich Shrew genauso mit Draytek oder Bintec und sogar Cisco Geräten einsetze da er mir einfach am angenehmsten erscheint.
Am Lancom ist halt einfach das Gesamtpaket unschlagbar udn eben die Firmware Updates. Ich finde den Preis daher eigentlich OK. Wenns ums Geld geht würde ich bei Ebay nach einem Telekom gebrandeten R800+ suchen. Dieser hat zwar ein ADSL2+ Modem integriert kann aber am 4 Port Switch einen weiteren separaten WAN definieren. Dieses Gerät hatte ich unter anderem schon an einem VDSL 50 ohne Schwierigkeiten.
Der Korrektheit wegen sollte aber gesagt sein dass ein Lancom nur Sinn macht wenn du wirklich IPSEC in Verbindung mit z.B. Shrew einsetzen willst. PPTP unterstützt der Lancom nur unverschlüsselt da dies lediglich für Load Balancing und Inet Einwahl in Österreich implementiert wurde und seit her von den Usern für Einwahlen missbraucht wird.^^
Draytek kenne ich zu wenig um ein Urteil abgeben zu können. Meine bisherigen Erfahrungen waren allerdings eher so dass es im Vergleich zum Lancom ein Fiat Panda ist. Aber wie gesagt kenne die Geräte nur flüchtig, ist halt dafür auch deutlich billiger.
Cisco würde ich dir eher abraten. Cisco würde ich nur bei wirklich großen Geräten nehmen, nicht für dein Anforderungsprofil.
Netgear wie auch aqui sagte.. FINGER WEG! Auch von den blauen.
Ich bleibe bei meinem Rat, kauf nen Lancom und du wirst die nächsten Jahre deine Freude haben.
MfG
k4p00d
also was Lancom und IPSEC angeht kann ich aus eigener Erfahrung dass der NCP Client von Lancom keinerlei Vorteil gegenüber Shrew bietet. Ich setze nur noch Shrew ein. Von daher sehe ich den kostenpflichtigen Client nicht als Minuspunkt. Zudem verwende ich Shrew genauso mit Draytek oder Bintec und sogar Cisco Geräten einsetze da er mir einfach am angenehmsten erscheint.
Am Lancom ist halt einfach das Gesamtpaket unschlagbar udn eben die Firmware Updates. Ich finde den Preis daher eigentlich OK. Wenns ums Geld geht würde ich bei Ebay nach einem Telekom gebrandeten R800+ suchen. Dieser hat zwar ein ADSL2+ Modem integriert kann aber am 4 Port Switch einen weiteren separaten WAN definieren. Dieses Gerät hatte ich unter anderem schon an einem VDSL 50 ohne Schwierigkeiten.
Der Korrektheit wegen sollte aber gesagt sein dass ein Lancom nur Sinn macht wenn du wirklich IPSEC in Verbindung mit z.B. Shrew einsetzen willst. PPTP unterstützt der Lancom nur unverschlüsselt da dies lediglich für Load Balancing und Inet Einwahl in Österreich implementiert wurde und seit her von den Usern für Einwahlen missbraucht wird.^^
Draytek kenne ich zu wenig um ein Urteil abgeben zu können. Meine bisherigen Erfahrungen waren allerdings eher so dass es im Vergleich zum Lancom ein Fiat Panda ist. Aber wie gesagt kenne die Geräte nur flüchtig, ist halt dafür auch deutlich billiger.
Cisco würde ich dir eher abraten. Cisco würde ich nur bei wirklich großen Geräten nehmen, nicht für dein Anforderungsprofil.
Netgear wie auch aqui sagte.. FINGER WEG! Auch von den blauen.
Ich bleibe bei meinem Rat, kauf nen Lancom und du wirst die nächsten Jahre deine Freude haben.
MfG
k4p00d
Jetzt nicht falsch verstehen, aber nach dem Thread hier bin ich mir sicher dass du am Cisco keine Freude haben wirst. Cisco heißt SSH/Telnet.. das Webinterface kannst du vergessen.
Außerdem arbeitet Cisco nach wie vor bei IPSEC mit XAUTH und Key ID.. daswäre nicht gerade nach meinem Geschmack.
XAUTH kann der Lancom auch allerdings nur zusätzlich wenn du einen Benutzernamen mit Passwort vor dem Afbau des Tunnels abfragen willst. Mit dem Lancom geht auch der Cisco IPSEC Client des IPhones. Von daher lasse ich die Aussage Cisco sei das Maß aller Dinge so nicht gelten.^^ Wobei das natürlich super Geräte sind ohne Frage.
Ich kann nur für mich sprechen und ich würde in dieser Preisklasse keinen Cisco kaufen.
MfG
k4p00d
Außerdem arbeitet Cisco nach wie vor bei IPSEC mit XAUTH und Key ID.. daswäre nicht gerade nach meinem Geschmack.
XAUTH kann der Lancom auch allerdings nur zusätzlich wenn du einen Benutzernamen mit Passwort vor dem Afbau des Tunnels abfragen willst. Mit dem Lancom geht auch der Cisco IPSEC Client des IPhones. Von daher lasse ich die Aussage Cisco sei das Maß aller Dinge so nicht gelten.^^ Wobei das natürlich super Geräte sind ohne Frage.
Ich kann nur für mich sprechen und ich würde in dieser Preisklasse keinen Cisco kaufen.
MfG
k4p00d
Der Preis?
Wie gesagt, schlag bei dem für 200 ruhig zu.. ist ne rein kosmetische Sache dass T-Com vorne mit drauf steht. Firmware und Support gibts von Lancom 1:1 genauso.
Funktionsumfang ist auch der selbe. Habe außerdem nochmal nachgesehen, der R800+ hat sogar mehr Flash-ROM wie der 1611+ und kann auch mehrere WAN Ports, dher wird dich das Modem nicht stören.
MfG
k4p00d
Wie gesagt, schlag bei dem für 200 ruhig zu.. ist ne rein kosmetische Sache dass T-Com vorne mit drauf steht. Firmware und Support gibts von Lancom 1:1 genauso.
Funktionsumfang ist auch der selbe. Habe außerdem nochmal nachgesehen, der R800+ hat sogar mehr Flash-ROM wie der 1611+ und kann auch mehrere WAN Ports, dher wird dich das Modem nicht stören.
MfG
k4p00d
Mikrotik bedeutet zwar massiv Features aber du musst da schon wissen was du tust, denn die Konfig ist zwar mit WinBox nicht sooo schwer aber Finetuning dann per CLI.
Was NetGear anbetrifft ist das von dir zitierte Urteil in der Tat so schlecht...also besser bei VPN die Finger von lassen !
Wenn du nicht so ein CLI Freak bist dann ist Mikrotik ggf. eher nicht das richtige und dir meit einem Web Menü besser geholfen und dann ists wieder der Draytek.
Für jemanden der Draytek nicht kennt ist der Vergleich von k4p00d auch eher falsch. Golf und Astra wäre da schon passender. Der Draytek hat einen gewaltigen Vorteil:
Er supportet alle 3 VPN Protokolle parallel und mit den etwas besseren Modellen sogar noch SSL VPNs, das sind VPNs über einen Webbrowser mit SSL Session die ohne Client und Firlefanz nur über ein Webseiten Login gemacht wird.
Ein erhebliches Plus was der Lancom trotz hie und da an etwas mehr Features nicht kann...und das noch zu einem günstigeren Preis !!
Ansonsten wenns noch preiswerter sein soll sieh dir doch das mal an:
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
VPN Einrichtung (PPTP) mit DSL Routern und DD-WRT Firmware
IPsec VPNs einrichten mit Cisco, Mikrotik, pfSense Firewall, FritzBox, Smartphone sowie Shrew Client Software
Was NetGear anbetrifft ist das von dir zitierte Urteil in der Tat so schlecht...also besser bei VPN die Finger von lassen !
Wenn du nicht so ein CLI Freak bist dann ist Mikrotik ggf. eher nicht das richtige und dir meit einem Web Menü besser geholfen und dann ists wieder der Draytek.
Für jemanden der Draytek nicht kennt ist der Vergleich von k4p00d auch eher falsch. Golf und Astra wäre da schon passender. Der Draytek hat einen gewaltigen Vorteil:
Er supportet alle 3 VPN Protokolle parallel und mit den etwas besseren Modellen sogar noch SSL VPNs, das sind VPNs über einen Webbrowser mit SSL Session die ohne Client und Firlefanz nur über ein Webseiten Login gemacht wird.
Ein erhebliches Plus was der Lancom trotz hie und da an etwas mehr Features nicht kann...und das noch zu einem günstigeren Preis !!
Ansonsten wenns noch preiswerter sein soll sieh dir doch das mal an:
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
VPN Einrichtung (PPTP) mit DSL Routern und DD-WRT Firmware
IPsec VPNs einrichten mit Cisco, Mikrotik, pfSense Firewall, FritzBox, Smartphone sowie Shrew Client Software
Wie gesagt, ich kenne Draytek nicht so gut. Mein EEindruck war jedoch eher der dass es sich halt eher ums billigere Preissegment handelt. Aber wenn mir das nächste mal einer begegnet werde ich ihn mir mal ansehen..
Der Lancom hat 4 LAN Ports, von diesen 4 LAN Ports kannst du jeden frei nach Wunsch als: WAN, LAN1, LAN2 definieren. Wenn du LAN4 als WAN definierst kannst du LAN1 als zu deinem internem netz machen, LAN2 ebenfalls und LAN3 als separates Netz für WLAN oder DMZ. Getrennt werden diese Netze dann wie Advanced Routing and Forwarding kurz ARF. Das ist äußerst flexibel da du nur unterschiedliche Routing Tags setzen musst. Das kann so weder Draytek noch Netgear oder Zyxel und Co. Sowas findest du sonst nur bei Cisco. Allerdings ist Cisco wie gesagt eher suboptimal da größtenteils CLI basiert.
Zum Thema VPN.. Der Lancom kann ja wenn es wirklich mal sein muss auch PPTP. Außerdem würde ich von PPTP in jedem Fall ganz klar abraten. SSL-VPN würde ich auch skeptich sehen da diverse Faktoren dabei Risiken darstellen. Das ginge hier jetzt aber zu weit.
Der Lancom setzt hauptsächlich auf IPSEC und das funktioniert einfach göttlich. Selbst die Tunnel von Shrew gegen das Lancom stehen stundenlang ohne Abbrüche.
Wie gesagt ich kanns dir nur empfehlen! Und das DSL Modem vom Lancom stört kein bisschen, da er mehrere WAN Ports kann und den Durchsatz packt er.
MfG
k4p00d
Edit: Bei Lancom kriegst du kostenlos die nächsten Jahre mittels Firmware auch neue Funktionen. Und laut Lancom wird sich innerhalb der nächsten 1-2 Jahre auch SSL-VPN darunter befinden da es bereits in Arbeit ist. Das ist eben der Hauptvorteil von Lancom dass alle Router mit einem eigenem OS laufen dem LCOS welches man kostenfrei erhält samt neuer Funktionen.
Der Lancom hat 4 LAN Ports, von diesen 4 LAN Ports kannst du jeden frei nach Wunsch als: WAN, LAN1, LAN2 definieren. Wenn du LAN4 als WAN definierst kannst du LAN1 als zu deinem internem netz machen, LAN2 ebenfalls und LAN3 als separates Netz für WLAN oder DMZ. Getrennt werden diese Netze dann wie Advanced Routing and Forwarding kurz ARF. Das ist äußerst flexibel da du nur unterschiedliche Routing Tags setzen musst. Das kann so weder Draytek noch Netgear oder Zyxel und Co. Sowas findest du sonst nur bei Cisco. Allerdings ist Cisco wie gesagt eher suboptimal da größtenteils CLI basiert.
Zum Thema VPN.. Der Lancom kann ja wenn es wirklich mal sein muss auch PPTP. Außerdem würde ich von PPTP in jedem Fall ganz klar abraten. SSL-VPN würde ich auch skeptich sehen da diverse Faktoren dabei Risiken darstellen. Das ginge hier jetzt aber zu weit.
Der Lancom setzt hauptsächlich auf IPSEC und das funktioniert einfach göttlich. Selbst die Tunnel von Shrew gegen das Lancom stehen stundenlang ohne Abbrüche.
Wie gesagt ich kanns dir nur empfehlen! Und das DSL Modem vom Lancom stört kein bisschen, da er mehrere WAN Ports kann und den Durchsatz packt er.
MfG
k4p00d
Edit: Bei Lancom kriegst du kostenlos die nächsten Jahre mittels Firmware auch neue Funktionen. Und laut Lancom wird sich innerhalb der nächsten 1-2 Jahre auch SSL-VPN darunter befinden da es bereits in Arbeit ist. Das ist eben der Hauptvorteil von Lancom dass alle Router mit einem eigenem OS laufen dem LCOS welches man kostenfrei erhält samt neuer Funktionen.
50Mbit habe ich getestet.
Ja er kann VLAN, aber was du brauchst heist ARF. Das ist eine Routing Funktion. VLAN lässt du deaktiviert, das wäre nur wenn du ein richtiges VLAN Netzwerk hast wie in grossen Firmen. Und ja er kann mehrere Netze mit eigenen DHCP Servern.
Die Einrichtung wird dich anfangs etwas fordern macht aber echt Spass. Vorallem da das Gerät immer weiterentwickelt wird.
Lade dir bei Lancom das Tool Lanconfig runter und erstelle unter bearbeiten eine neue Konfigurationsdatei für den R800+ und dann kannst du dir alles ansehen.
VPN kannst du auch für das T-Com Modell die VPN Option kaufen. Dann kann er 25 Verbindungen und die schafft er auch wirklich.
Wenn du nicht weiterkommst poste einfach mal dein Problem.
MfG
k4p00d
Ja er kann VLAN, aber was du brauchst heist ARF. Das ist eine Routing Funktion. VLAN lässt du deaktiviert, das wäre nur wenn du ein richtiges VLAN Netzwerk hast wie in grossen Firmen. Und ja er kann mehrere Netze mit eigenen DHCP Servern.
Die Einrichtung wird dich anfangs etwas fordern macht aber echt Spass. Vorallem da das Gerät immer weiterentwickelt wird.
Lade dir bei Lancom das Tool Lanconfig runter und erstelle unter bearbeiten eine neue Konfigurationsdatei für den R800+ und dann kannst du dir alles ansehen.
VPN kannst du auch für das T-Com Modell die VPN Option kaufen. Dann kann er 25 Verbindungen und die schafft er auch wirklich.
Wenn du nicht weiterkommst poste einfach mal dein Problem.
MfG
k4p00d
Es macht Spass, vorallem mit Lanconfig daran rumzubasteln.
Wenn was nicht geht kann man einen Trace machen um Probleme zu ermitteln. Zudem hat man im Lanmonitor immer den Status aller Aktivitäten des Geräts.
Die VPN 25 ist ein Code. Kriegt man für ca. 130 Euronen. Braucht man aber eher selten. Bei jedem Gerät sin 5 dabei, bei den T-Com Geräten 3.
Der R800+ ist ein super Gerät, nur eines noch.. Da du kein Modem brauchst, aber gern 5 VPN Lizenzen dabei hättest und mit dem zusätzlichem WAN statt des Modems mehr anfangen kannst würde ich in Anbetracht dass man das Gerät jahrelang nutzt über einen 1611+ oder einen 1711+ nachdenken.
Der 1711+ hat dem 1611+ gegenüber den Vorteil dass er mehr RAM und ROM hat sowie einen separaten Hardwarebeschleuniger für VPN. Der 1611+ tuts für deinen Zweck aber genauso da er genau das Produkt für dein Profil darstellt. Beide können mit Option 25.
Wenn du sagst es kommt aufs Geld an ist der R800+ aber kein Fehler! Das Modem kann man immer mal brauchen und er kann ja weitere WAN Ports.
Ja das mit fordern.. er kan sehr viel und das verlangt eben etwas einarbeiten das Spass macht!
MfG
k4p00d
Wenn was nicht geht kann man einen Trace machen um Probleme zu ermitteln. Zudem hat man im Lanmonitor immer den Status aller Aktivitäten des Geräts.
Die VPN 25 ist ein Code. Kriegt man für ca. 130 Euronen. Braucht man aber eher selten. Bei jedem Gerät sin 5 dabei, bei den T-Com Geräten 3.
Der R800+ ist ein super Gerät, nur eines noch.. Da du kein Modem brauchst, aber gern 5 VPN Lizenzen dabei hättest und mit dem zusätzlichem WAN statt des Modems mehr anfangen kannst würde ich in Anbetracht dass man das Gerät jahrelang nutzt über einen 1611+ oder einen 1711+ nachdenken.
Der 1711+ hat dem 1611+ gegenüber den Vorteil dass er mehr RAM und ROM hat sowie einen separaten Hardwarebeschleuniger für VPN. Der 1611+ tuts für deinen Zweck aber genauso da er genau das Produkt für dein Profil darstellt. Beide können mit Option 25.
Wenn du sagst es kommt aufs Geld an ist der R800+ aber kein Fehler! Das Modem kann man immer mal brauchen und er kann ja weitere WAN Ports.
Ja das mit fordern.. er kan sehr viel und das verlangt eben etwas einarbeiten das Spass macht!
MfG
k4p00d
Es macht Spass, vorallem mit Lanconfig daran rumzubasteln.
Also ich bekomme bei Lanconfig nach spätestens 30 Sek. Kopfschmerzen.
Sorry, aber die Menüstruktur ist dermaßen verworren - ich kenne nur einen Hersteller, der bei seinem Menü einen schlechteren Aufbau hatte und dem sind die Kunden weggelaufen, bis sie das Teil eingestellt haben.
Das merkst du erst ab 10 Mbit und mehreren Usern die eingewählt sind.
Wie gesagt wenn neu den 1611+, meine Empfehlung ca. 360 Eier.
Wenn du sagst ich schaue lieber aufs Geld dann nimm den R800+.
Der 1711+ lohnt sich wahrscheinlich nicht. Außerdem hat der 1611+ noch das Metallgehäuse, den kannst aus dem Fenster werfen wenn die Kabel lang genug sind. 1711+ und R800+ stecken im Plastikkleid.
MfG
k4p00d
Wie gesagt wenn neu den 1611+, meine Empfehlung ca. 360 Eier.
Wenn du sagst ich schaue lieber aufs Geld dann nimm den R800+.
Der 1711+ lohnt sich wahrscheinlich nicht. Außerdem hat der 1611+ noch das Metallgehäuse, den kannst aus dem Fenster werfen wenn die Kabel lang genug sind. 1711+ und R800+ stecken im Plastikkleid.
MfG
k4p00d
Dein Schmerzlimit mal außer acht gelassen, solltest du dir mal die Geräte von gateprotect anschauen. Durch die extrem einfache Bedienung eignet sich diese Firewall für Einsteiger. Im VPN Bereich bietet dir die Firewall alle gängigen Features und ermöglich die Anpassung der Ports. So kann deine VPN Verbindung auch über Port 80 laufen. Die eGUI wird häufig von anderen Admins verteufelt, biete aber für unerfahrene Benutzer eine tolle Rückmeldung über die einzelnen aktiven Regeln und Dienste. Für VPN gibt es Wizzards die echt jeder bedienen kann. Zum testen findest du einen Democlient beim Hersteller www.gateprotect.de.
Weiterhin viel Erfolg...
Weiterhin viel Erfolg...
Hi,
wie wäre es mit Fortinet - die Fortigate 50B sollte vollkommen reichen. Hat auch funktionierendes IPS/IDS System und kann auch nach Viren im "stream" suchen - also bei Surfen und Datei download.
Ist natürlich schon etwas teurer (ca. 400,- inkl. 1 Jahr Support und updates) aber ein sehr nettes Gerät.
Ich will hier nichts schlecht reden, aber ein PIX kann man ohne IOS Kenntnisse eigentlich nicht administrieren. Meine Meinung!
Gruß
wie wäre es mit Fortinet - die Fortigate 50B sollte vollkommen reichen. Hat auch funktionierendes IPS/IDS System und kann auch nach Viren im "stream" suchen - also bei Surfen und Datei download.
Ist natürlich schon etwas teurer (ca. 400,- inkl. 1 Jahr Support und updates) aber ein sehr nettes Gerät.
Ich will hier nichts schlecht reden, aber ein PIX kann man ohne IOS Kenntnisse eigentlich nicht administrieren. Meine Meinung!
Gruß
Nur wieso einen alten Stromfresser aufstellen der nochdazu gefrickel bedeutet.. ich weiß ja nicht wie ihr eure Zeit verbringt aber ich weiß mir da was schöneres.. so ein Gerät ist eben eine "hinstellen einrichten fertig" Lösung.
Außerdem kommen Lösungen wie Endian, IPcop und Co. nie ganz an das ran was gute Router bieten. Zumindest nicht ohen größeren Aufwand. Von daher finde ich pesönlich lohnt es sich nicht wenn man die Zeit dem Preis gegenrechnet.. vom Stromverbauch zu schweigen.
Zur Fortinet, wer mal ordentlich fluchen will immer zu. Die Fortinet gehört so ziemlich zum übelsten was ich an Konfiguration je erleben musste. Außerdem halte ich persönlich von den ganzen UTM Geschichten nicht sonderlich viel, eben eine eierlegende Wollmilchsau die alles und nichts kann.
Zur PIX kann ich carg nur zustimmen, ohen IOS Kentnisse wird das nichts.
Ich bleib bei meiner Empfehlung, Lancom. Sollte das zu teuer sein nimm wie von aqui empfohlen einen Draytek, ist halt dann ein Astra statt einem Mercedes (NEIN ich bezeichne meine lieben Lancoms nicht als Golf.. lol).
MfG
k4p00d
Außerdem kommen Lösungen wie Endian, IPcop und Co. nie ganz an das ran was gute Router bieten. Zumindest nicht ohen größeren Aufwand. Von daher finde ich pesönlich lohnt es sich nicht wenn man die Zeit dem Preis gegenrechnet.. vom Stromverbauch zu schweigen.
Zur Fortinet, wer mal ordentlich fluchen will immer zu. Die Fortinet gehört so ziemlich zum übelsten was ich an Konfiguration je erleben musste. Außerdem halte ich persönlich von den ganzen UTM Geschichten nicht sonderlich viel, eben eine eierlegende Wollmilchsau die alles und nichts kann.
Zur PIX kann ich carg nur zustimmen, ohen IOS Kentnisse wird das nichts.
Ich bleib bei meiner Empfehlung, Lancom. Sollte das zu teuer sein nimm wie von aqui empfohlen einen Draytek, ist halt dann ein Astra statt einem Mercedes (NEIN ich bezeichne meine lieben Lancoms nicht als Golf.. lol).
MfG
k4p00d
Hi,
ich kann Dir 100%ig zustimmen - Linux in allen Ehren - aber wenn Du im Haus keinen hast der das wirklich administrieren kann ist es nicht wirtschaftlich! Eine "hinstellen und fertig" Lösung ist einfach um Längen besser.
Wieso gehört Fortinet zu dem schrecklichsten? Das Webfront bietet doch wohl selbst Anfängern einen guten Einstieg. Da lassen sich doch 98% aller Dinge erledigen. Und ne 50B brauch max. 15Watt.
Ich betreue >50 Fortinets Weltweit (von Südamerika bis Thailand - von 50B bis 3016B im Cluster) und kann mich wirklich nicht beschweren. Kaum Ausfälle (genau 1 in ~3 Jahren) und das trotz widrigster Umstände (z.b. >40C Umgebungstemperatur! Tunesien halt :-< ) Wenn es was besonderes zum einrichten gibt muß man mal auf das cli - aber das ist wirklich nicht der Alltag bei einer kleinen Installation.
Was war denn so übel? bzw. kennst Du nur noch die 2.8v oder schon die 4.X Version? Bin einfach neugierig was Dir da nicht zusagt.
Grade bei Büro Installationen ist doch so ein UTM Geschichte sehr schön - eine Kiste und einen Support und der kann sich nicht raus reden ala "das lässt das Geräte xy nicht zu - ich könnte ja, aber ..."
Ich kenne außerdem noch Watchguard - Cisco - HP (da nur die Switche und Access Points) und F5. Und wenn die Bedienung Mist ist, dann wohl noch eher bei F5
Von Lancom habe ich hier am Standort 3 WLAN access points (L-310agn). Sorry aber richte da mal 3 VLANs auf dem Interface ein - das ist nun wirklich nicht schön gemacht. Und ich kenne schon ein paar Systeme. Alleine das rumspringen in dem LANconfig tool - da war mir die CLI dann doch noch lieber. Bei den HP APs ist das Sache von 5 Minuten - leider gibt es den 420AP so nicht mehr
Gruß
ich kann Dir 100%ig zustimmen - Linux in allen Ehren - aber wenn Du im Haus keinen hast der das wirklich administrieren kann ist es nicht wirtschaftlich! Eine "hinstellen und fertig" Lösung ist einfach um Längen besser.
Wieso gehört Fortinet zu dem schrecklichsten? Das Webfront bietet doch wohl selbst Anfängern einen guten Einstieg. Da lassen sich doch 98% aller Dinge erledigen. Und ne 50B brauch max. 15Watt.
Ich betreue >50 Fortinets Weltweit (von Südamerika bis Thailand - von 50B bis 3016B im Cluster) und kann mich wirklich nicht beschweren. Kaum Ausfälle (genau 1 in ~3 Jahren) und das trotz widrigster Umstände (z.b. >40C Umgebungstemperatur! Tunesien halt :-< ) Wenn es was besonderes zum einrichten gibt muß man mal auf das cli - aber das ist wirklich nicht der Alltag bei einer kleinen Installation.
Was war denn so übel? bzw. kennst Du nur noch die 2.8v oder schon die 4.X Version? Bin einfach neugierig was Dir da nicht zusagt.
Grade bei Büro Installationen ist doch so ein UTM Geschichte sehr schön - eine Kiste und einen Support und der kann sich nicht raus reden ala "das lässt das Geräte xy nicht zu - ich könnte ja, aber ..."
Ich kenne außerdem noch Watchguard - Cisco - HP (da nur die Switche und Access Points) und F5. Und wenn die Bedienung Mist ist, dann wohl noch eher bei F5
Von Lancom habe ich hier am Standort 3 WLAN access points (L-310agn). Sorry aber richte da mal 3 VLANs auf dem Interface ein - das ist nun wirklich nicht schön gemacht. Und ich kenne schon ein paar Systeme. Alleine das rumspringen in dem LANconfig tool - da war mir die CLI dann doch noch lieber. Bei den HP APs ist das Sache von 5 Minuten - leider gibt es den 420AP so nicht mehr
Gruß
Ich war heute auf einer Lancom Demo von Lancom selber, für Version 8.0. Links wird wie im Explorer der Baum eingeführt. Super gemacht, neu auch Webfilter für unerwünschtes Surfen auf "falschen" Seiten, und und und. Ich weiß, ich brauchte auch etwas Zeit mich einzudenken, bin aber seitdem sehr zufrieden, auch zum Beispiel mit dem Zurückladen voriger Configs.
Hi,
die 8er kenne ich noch nicht - aber so was wie zurück spielen von configs etc. ist heute Standard! Bei der Fortinet kannst bei Upgrades der FW sogar die alte FW laden - im Falle des Falles laden. Ist aber wie gesagt nichts besonderes.
Wenn die links wirklich eine "Baumansicht" haben ist es sicher ein Schritt in die richtige Richtung.
Schau die doch mal bei Fortinet die Features an - da ist es für Lancom noch ein weiter Weg. Ist aber zugegeben auch eine andere Preisklasse!
Gruß
die 8er kenne ich noch nicht - aber so was wie zurück spielen von configs etc. ist heute Standard! Bei der Fortinet kannst bei Upgrades der FW sogar die alte FW laden - im Falle des Falles laden. Ist aber wie gesagt nichts besonderes.
Wenn die links wirklich eine "Baumansicht" haben ist es sicher ein Schritt in die richtige Richtung.
Schau die doch mal bei Fortinet die Features an - da ist es für Lancom noch ein weiter Weg. Ist aber zugegeben auch eine andere Preisklasse!
Gruß
Naja wenn ich mir die Featureliste der Fortigate anschaue wüsste ich jetzt nicht was die an Routing Funktionen hat was mir an einem Lancom fehlen würde. Auch beider Firewall nicht. Und dass die UTM Funktionen fehlen ist ja das gute!
Im Gegenteil, wenns um Feinheiten in Sachen IPSEC und Co. geht kann die Fortinet eher vom Lancom noch etwas lernen. Klar sie kann L2TP und PPTP mit MPPE, aber wer will das?
Und das LDAP das sie hat hat in meinen Augen auf einer Firewall nichts zu suchen.
Die Konfiguration ist zumindest für mich, ich arbeite hauptsächlich mit Lancom und Cisco, das absolute Grauen. Macht einen sehr "gefrickelten" Eindruck. Das beziehe ich aber ebenso auf den Konkurrenten Securepoint.
Das mit der Preisklasse würde ich nicht auf die Qualität sondern einzig und allen auf die UTM Fähigekeiten beziehen. Bzw. ein Lancom 9100 VPN kostet auch 5000€.
Wie gesagt, jedem das seine!
Im Gegenteil, wenns um Feinheiten in Sachen IPSEC und Co. geht kann die Fortinet eher vom Lancom noch etwas lernen. Klar sie kann L2TP und PPTP mit MPPE, aber wer will das?
Und das LDAP das sie hat hat in meinen Augen auf einer Firewall nichts zu suchen.
Die Konfiguration ist zumindest für mich, ich arbeite hauptsächlich mit Lancom und Cisco, das absolute Grauen. Macht einen sehr "gefrickelten" Eindruck. Das beziehe ich aber ebenso auf den Konkurrenten Securepoint.
Das mit der Preisklasse würde ich nicht auf die Qualität sondern einzig und allen auf die UTM Fähigekeiten beziehen. Bzw. ein Lancom 9100 VPN kostet auch 5000€.
Wie gesagt, jedem das seine!
HI,
ja scheint so - jedem das seine
Ich finde es eben gut, die Wahl zu haben - man muß ja nicht! Und das FG von Lancom bei VPN noch was lernen kann halte ich für ein Gerücht ...
Und einen reinen VPN Router damit zu vergleichen macht auch 0 Sinn! Denn gerade bei kleinen Installationen ist es besser (IMHO) nur ein Gerät zu haben und nicht 3. Wenn dann LDAP nicht passt nimm halt Radius oder TACACS+ oder Local User -
Da die FG mehr als nur FWs sind, ist eine externe Userauth-Möglichkeit doch Pflicht!
Wenn man wirklich nur VPN Anbindungen haben will, dann ist eine FG sicher das falsche (weil zu teuer) Gerät. Wenn es mehr können soll - anschauen ob es passt. Wie man das bei jeder Aufgabenstellung machen sollte.
Gruß
ps: 5keuro sind für bei Fortigate nur für die kleineren Modelle ausreichend ....
ja scheint so - jedem das seine
Ich finde es eben gut, die Wahl zu haben - man muß ja nicht! Und das FG von Lancom bei VPN noch was lernen kann halte ich für ein Gerücht ...
Und einen reinen VPN Router damit zu vergleichen macht auch 0 Sinn! Denn gerade bei kleinen Installationen ist es besser (IMHO) nur ein Gerät zu haben und nicht 3. Wenn dann LDAP nicht passt nimm halt Radius oder TACACS+ oder Local User -
Da die FG mehr als nur FWs sind, ist eine externe Userauth-Möglichkeit doch Pflicht!
Wenn man wirklich nur VPN Anbindungen haben will, dann ist eine FG sicher das falsche (weil zu teuer) Gerät. Wenn es mehr können soll - anschauen ob es passt. Wie man das bei jeder Aufgabenstellung machen sollte.
Gruß
ps: 5keuro sind für bei Fortigate nur für die kleineren Modelle ausreichend ....
Eine Fortigate ist nie richtig. Sie kann alles aber nichts perfekt.
Was will ich mit einer UTM, da lass ich hinter dem Router Squid laufen und habe was ordentliches.
Ansonsten schau dir IPSEC in der Fortigate mal an und dann in einem Lancom, Bintec oder Cisco. Nimm mal verschiedene IPSEC Clients, z.B. Shrew, Cisco.. viel Spass! Fortigate will alles abdecken, nur leider nirgends 100%. Das selbe trifft aber auf alle UTM zu. Und das mit dem Preis ist Unsinn weil du bei der Fortigate die Lizenzen zahlst. Das reine Gerät ist deutlich billiger. Außerdem anders ausgelegt da ein Lancom ein Router/Firewall Gerät ist und eine eierlegende Wollmilchsau.
Zudem ein Virenscan in einer UTM eh schwachsinnig ist, du hast dazu 3 Varianten. Du lädst erst alles in den Cache, die User denken es geht nicht und klicken wie wil rum (Dateien über 100MB). Wenn du nur bis zu einem Limit von z.B. 100MB scannen lässt kannst du es dir auch ganz sparen. Und sozusagen "live" scannen nützt dir in den meisten Fällen bei großen Dateien 0 weil Schadcode bereits auf dem Rechner liegen kann bis was gefunden ist.
MfG
k4p00d
Was will ich mit einer UTM, da lass ich hinter dem Router Squid laufen und habe was ordentliches.
Ansonsten schau dir IPSEC in der Fortigate mal an und dann in einem Lancom, Bintec oder Cisco. Nimm mal verschiedene IPSEC Clients, z.B. Shrew, Cisco.. viel Spass! Fortigate will alles abdecken, nur leider nirgends 100%. Das selbe trifft aber auf alle UTM zu. Und das mit dem Preis ist Unsinn weil du bei der Fortigate die Lizenzen zahlst. Das reine Gerät ist deutlich billiger. Außerdem anders ausgelegt da ein Lancom ein Router/Firewall Gerät ist und eine eierlegende Wollmilchsau.
Zudem ein Virenscan in einer UTM eh schwachsinnig ist, du hast dazu 3 Varianten. Du lädst erst alles in den Cache, die User denken es geht nicht und klicken wie wil rum (Dateien über 100MB). Wenn du nur bis zu einem Limit von z.B. 100MB scannen lässt kannst du es dir auch ganz sparen. Und sozusagen "live" scannen nützt dir in den meisten Fällen bei großen Dateien 0 weil Schadcode bereits auf dem Rechner liegen kann bis was gefunden ist.
MfG
k4p00d
Hi,
sach mal - haben sich bei Dir die MPLS Lables vermischt - oder warum bist Du so schlecht drauf?
Ich behaupte mal das Du Dir die FG schon länger nicht mehr angeschaut hast, sonst wüsstest Du das der Client das gar nicht mitbekommt (verzögerung ist minimal). Bei Email merkt man gar nichts - beim Surfen auch nicht. Messbar ist es, aber subjektiv nicht zu spüren.
"Da lass ich dann einen Squid laufen ..." genau - und schon wieder 'ne Kiste mehr! Ist ja auch in 3 Minuten eingerichtet und braucht auch keinerlei Pflege ... schon klar!
Ich kenne Cisco VPN (habe da mal vor Jahren CCNA gemacht) Lancom zugegebener maßen nicht - trifft man/ich eher selten/gar nicht an - ich habe Tunnel zwischen FG und Cisco - FG und FW1 - FG und Netscreen - FG und WG - FG und Juniper. Das ging in aller Regel ohne große Probeme. Hauptproblem ist meist nur das alle die gleiche Sache anders nennen.
Kosten: wenn Du mir eine FG 3016 für unter 5keuro besorgen kannst - hau rein! Nehme ich sofort! Was Du mit Lizenzen meinst ist - Wartung (sprich replacement) und die Updates der Software - bei IPS/IDS absolut notwendig und natürlich der Virenscanner. Spamfiltern kann das Ding auch noch (ok - die Ironports sind deutlich besser - machen aber nichts anderes) - und Webfilter nach Kategorien. Ich finde schon, dass man recht viel fürs Geld bekommt.
Eine FG bietet Dir keinen 100%igen Schutz - wie keine Lösung auf dem Markt! Auch Deine nicht!
Wenn die Idee der UTM so schwachsinnig ist - man - die hätten Dich vorher mal besser gefragt. Auch Cisco macht ja sowas - aber ist eh alles kacke! Das Du (DU) FG nicht magst - habe ich kein Problem damit - es ist aber sehr wohl ein gutes Produkt.
Wenn Du die nicht magst - nicht kaufen - aber UTM Systeme werden von ALLEN namhaften Herstellern angeboten. Warum die das nur machen - verstehe ich nicht
Ich bin zufrieden mit dem Produkt - nach den Ironports und den Riverbeds war es eine sehr gute Anschaffung. Und wenn man gleich 50 nimmt gibt es sogar anständig Rabatt
Aber lass gut sein - Du hast Deine Meinung und fertig.
Gruß
sach mal - haben sich bei Dir die MPLS Lables vermischt - oder warum bist Du so schlecht drauf?
Ich behaupte mal das Du Dir die FG schon länger nicht mehr angeschaut hast, sonst wüsstest Du das der Client das gar nicht mitbekommt (verzögerung ist minimal). Bei Email merkt man gar nichts - beim Surfen auch nicht. Messbar ist es, aber subjektiv nicht zu spüren.
"Da lass ich dann einen Squid laufen ..." genau - und schon wieder 'ne Kiste mehr! Ist ja auch in 3 Minuten eingerichtet und braucht auch keinerlei Pflege ... schon klar!
Ich kenne Cisco VPN (habe da mal vor Jahren CCNA gemacht) Lancom zugegebener maßen nicht - trifft man/ich eher selten/gar nicht an - ich habe Tunnel zwischen FG und Cisco - FG und FW1 - FG und Netscreen - FG und WG - FG und Juniper. Das ging in aller Regel ohne große Probeme. Hauptproblem ist meist nur das alle die gleiche Sache anders nennen.
Kosten: wenn Du mir eine FG 3016 für unter 5keuro besorgen kannst - hau rein! Nehme ich sofort! Was Du mit Lizenzen meinst ist - Wartung (sprich replacement) und die Updates der Software - bei IPS/IDS absolut notwendig und natürlich der Virenscanner. Spamfiltern kann das Ding auch noch (ok - die Ironports sind deutlich besser - machen aber nichts anderes) - und Webfilter nach Kategorien. Ich finde schon, dass man recht viel fürs Geld bekommt.
Eine FG bietet Dir keinen 100%igen Schutz - wie keine Lösung auf dem Markt! Auch Deine nicht!
Wenn die Idee der UTM so schwachsinnig ist - man - die hätten Dich vorher mal besser gefragt. Auch Cisco macht ja sowas - aber ist eh alles kacke! Das Du (DU) FG nicht magst - habe ich kein Problem damit - es ist aber sehr wohl ein gutes Produkt.
Wenn Du die nicht magst - nicht kaufen - aber UTM Systeme werden von ALLEN namhaften Herstellern angeboten. Warum die das nur machen - verstehe ich nicht
Ich bin zufrieden mit dem Produkt - nach den Ironports und den Riverbeds war es eine sehr gute Anschaffung. Und wenn man gleich 50 nimmt gibt es sogar anständig Rabatt
Aber lass gut sein - Du hast Deine Meinung und fertig.
Gruß
Warum die das nur machen - verstehe ich nicht
Weil die Geld verdienen wollen und bei UTM grade alle Manager anfangen zu sabbern, genauso wie bei "Cloud-based Services".
Dennoch halte ich nichts davon, dass Hersteller deren Kentnisse auf Layer 1-4 liegen jetzt auch noch anfangen wollen Layer 7 Filtering zu betreiben.
Das ist einfach ein ganz anderes Thema und ich denke nicht, dass die Kompetenzen da wirklich vorhanden sind.
Vielmehr wird da ein Modul mal eben schnell eingekauft und so dran getackert, dass es grade funktioniert.
In dem Sinn: "Schuster bleib bei deinen Leisten"
hi,
is mir schon klar das die das wegen der Kohle machen - war eher ironisch gemeint von mir.
Bei FG ist es halt anders - die Geräte sind genau dafür entwickelt worden. Der Gründer hat damals Netscreeen verlassen, weil die das nciht machen wollten. Werden die sich heute noch drüber ärgern Das Cisco das macht, weil die da eben auch noch Geld abschöpfen wollen ist auch logisch - wobei es bei denen vermutlich eher ein Zubrot ist.
Cloud is ja sowieso DAS Wort für alles was sonst nicht verkäuflich wäre
Gruß
ps: das größte Problem ist eh Layer 8
is mir schon klar das die das wegen der Kohle machen - war eher ironisch gemeint von mir.
Bei FG ist es halt anders - die Geräte sind genau dafür entwickelt worden. Der Gründer hat damals Netscreeen verlassen, weil die das nciht machen wollten. Werden die sich heute noch drüber ärgern Das Cisco das macht, weil die da eben auch noch Geld abschöpfen wollen ist auch logisch - wobei es bei denen vermutlich eher ein Zubrot ist.
Cloud is ja sowieso DAS Wort für alles was sonst nicht verkäuflich wäre
Gruß
ps: das größte Problem ist eh Layer 8
Ich habe NIE gesagt dass Fortigate schlecht ist! Ich muss sogar zugeben dass unter UTMs Fortigate mit zu den besten zählt.
Ich sage lediglich dass ich persönlich nichts von deisem Konzept halte. Da es hauptsächlich auf die Vertriebler zielt, denen das Hintergrund wissen fehlt um die Schwächen des Konzepts zu erkennen.
Ich habe einfach die feste Einbildung dass ein Gerät eine Aufgabe haben soll und diese dafür voll und ganz erfüllen muss. Wenn ich wirklich einen Appliance für Virenscan will nehme ich die von einem der nahmhaften Antiviren Software Hersteller, bieten ja mittlerweile alle. Und diese Dinger sind was Virenscan und Content Filtering angeht der Fortigate dann doch nochmal ordentlich überlegen wenn auch nochmal ungemein teurer (die großen zumindest). Zudem die Dinger nochmal mehr Power haben, das letzte Gerät das ich die Finger bekam war Sun Hardware.
Mir gefällt ganz einfach dieses UTM Konzept nicht, mehr gibts dazu nicht zu sagen. Und zu Cisco.. ich gebe dir da voll und ganz recht dass Cisco in vielen Dingen nicht das Maß der Dinge ist.
MfG
k4p00d
Ich sage lediglich dass ich persönlich nichts von deisem Konzept halte. Da es hauptsächlich auf die Vertriebler zielt, denen das Hintergrund wissen fehlt um die Schwächen des Konzepts zu erkennen.
Ich habe einfach die feste Einbildung dass ein Gerät eine Aufgabe haben soll und diese dafür voll und ganz erfüllen muss. Wenn ich wirklich einen Appliance für Virenscan will nehme ich die von einem der nahmhaften Antiviren Software Hersteller, bieten ja mittlerweile alle. Und diese Dinger sind was Virenscan und Content Filtering angeht der Fortigate dann doch nochmal ordentlich überlegen wenn auch nochmal ungemein teurer (die großen zumindest). Zudem die Dinger nochmal mehr Power haben, das letzte Gerät das ich die Finger bekam war Sun Hardware.
Mir gefällt ganz einfach dieses UTM Konzept nicht, mehr gibts dazu nicht zu sagen. Und zu Cisco.. ich gebe dir da voll und ganz recht dass Cisco in vielen Dingen nicht das Maß der Dinge ist.
MfG
k4p00d
gut - dann rauchen wir jetzt die Friedenspfeife
Ich gebe Dir auch recht - es ist oft besser den Spezialisten zu nehmen. FG kann auch Spam filtern - aber wir nehmen halt Ironport - die sind einfach besser. Für IP routing - nehme ich auch keine FG - klar kann die das aber der Spezialist ist da einfach besser. usw. usw.
Wenn ich halt ein Gerät suche das "normales" IP routing - DMZ und Firewall mti Virenscanner kann und Webfilter, dann kommen solche Geräte in Betracht.
Was würdest Du für solche Anforderung nehmen:
- meistens 5-10 Mitarbeiter (ab und an 50+) die auf zentralem Host arbeiten sollen
- keine Leased Line MPLS (kostengründen - Unflexibel (in Südamerika kann ne MPLS 512K leicht 3k/month kosten))
- keine lokale IT
- müssen lokal in Internet können (local breakout -- oh wie ich es hasse - aber so is es halt)
Gerät(e) müssen zentral Verwaltbar sein - zentrales loging .. etc.
Es braucht zwingend 8hx7tage support (notfalls 8x5) mit onsite replacement (auch in Tunesien, Thailand oder Ecuador etc.)
Bin für Ideen offen - man lernt ja nie aus .... eine Bedingung - kein Cisco (nicht fragen warum - ist (firmen)politisch)
Gruß
Ich gebe Dir auch recht - es ist oft besser den Spezialisten zu nehmen. FG kann auch Spam filtern - aber wir nehmen halt Ironport - die sind einfach besser. Für IP routing - nehme ich auch keine FG - klar kann die das aber der Spezialist ist da einfach besser. usw. usw.
Wenn ich halt ein Gerät suche das "normales" IP routing - DMZ und Firewall mti Virenscanner kann und Webfilter, dann kommen solche Geräte in Betracht.
Was würdest Du für solche Anforderung nehmen:
- meistens 5-10 Mitarbeiter (ab und an 50+) die auf zentralem Host arbeiten sollen
- keine Leased Line MPLS (kostengründen - Unflexibel (in Südamerika kann ne MPLS 512K leicht 3k/month kosten))
- keine lokale IT
- müssen lokal in Internet können (local breakout -- oh wie ich es hasse - aber so is es halt)
Gerät(e) müssen zentral Verwaltbar sein - zentrales loging .. etc.
Es braucht zwingend 8hx7tage support (notfalls 8x5) mit onsite replacement (auch in Tunesien, Thailand oder Ecuador etc.)
Bin für Ideen offen - man lernt ja nie aus .... eine Bedingung - kein Cisco (nicht fragen warum - ist (firmen)politisch)
Gruß
@k4p00d
Was sollte denn bitte sehr ein Lancom im (Auto) Vergleich zu einem Cisco sein...?? Cisco ohne IOS ist auch Unsinn, denn für Klicki Bunti Knechte wie "carg" vermutlich einer ist, bieten die schon lange ein Web Interface zum administrieren ! Aus Cisco Sicht ist Lancom ein Billiganbieter und wenn man eine Pfsense oder Monowall oder IPfire auf ein kleines ALIX Board als feste Appliance bringt für kleines Geld kann sie es allemal mit den (kleinen) Fortigates und wie sie alle heissen aufnehmen.
Admins die nicht mit dem Schraubendreher umgehen können kaufen sie dann z.B. hier fertig:
http://www.applianceshop.eu/index.php/appliances/firewalls.html
Auch in den besseren FWs werkelt nur ein gehärtetes Linux oder FeeBSD drin, nur...eben mit Support...das ist der kleine Unterschied...
Aber egal...solche HW Diskussionen enden hier immer gleich....! Deshalb sollte man in Foren nie und nimmer Fragen wie "Welcher Laptop, welcher Router und welche Firewall ist die Beste" stellen. Da kommt das gleiche bei raus wie wenn man fragt "Welches Auto ist das beste.." Man ist dann meist genau so (oder weniger) schlau wie vorher....sinnlos also !
Was sollte denn bitte sehr ein Lancom im (Auto) Vergleich zu einem Cisco sein...?? Cisco ohne IOS ist auch Unsinn, denn für Klicki Bunti Knechte wie "carg" vermutlich einer ist, bieten die schon lange ein Web Interface zum administrieren ! Aus Cisco Sicht ist Lancom ein Billiganbieter und wenn man eine Pfsense oder Monowall oder IPfire auf ein kleines ALIX Board als feste Appliance bringt für kleines Geld kann sie es allemal mit den (kleinen) Fortigates und wie sie alle heissen aufnehmen.
Admins die nicht mit dem Schraubendreher umgehen können kaufen sie dann z.B. hier fertig:
http://www.applianceshop.eu/index.php/appliances/firewalls.html
Auch in den besseren FWs werkelt nur ein gehärtetes Linux oder FeeBSD drin, nur...eben mit Support...das ist der kleine Unterschied...
Aber egal...solche HW Diskussionen enden hier immer gleich....! Deshalb sollte man in Foren nie und nimmer Fragen wie "Welcher Laptop, welcher Router und welche Firewall ist die Beste" stellen. Da kommt das gleiche bei raus wie wenn man fragt "Welches Auto ist das beste.." Man ist dann meist genau so (oder weniger) schlau wie vorher....sinnlos also !
Schließ mal nicht von Dir auf Andere - zwar finde ich gut gemachte Oberflächen durchaus charmant und auch sinnvoll, ne schöne CLI ist aber auch fein. Als CCNA bin ich glaub ich durchaus in der Lage mit nem Cisco auf CLI umzugehen.
"nur...eben mit Support...das ist der kleine Unterschied..." genau das ist der Unterschied!
Auch geht es eher um die Frage: Welches XY ist für Einsatzgebiet WQ gut geeignet. Für Autovergleicher: Einen Umzug mit 10cbm - was für ein Auto käme in Frage?
Da scheiden sehr wohl einige Autos aus!
Sorry aber eine "Schraubendreherlösung" hat in meinen Augen genau gar nichts mit professioneller IT zu tun.
Gruß
"nur...eben mit Support...das ist der kleine Unterschied..." genau das ist der Unterschied!
Auch geht es eher um die Frage: Welches XY ist für Einsatzgebiet WQ gut geeignet. Für Autovergleicher: Einen Umzug mit 10cbm - was für ein Auto käme in Frage?
Da scheiden sehr wohl einige Autos aus!
Sorry aber eine "Schraubendreherlösung" hat in meinen Augen genau gar nichts mit professioneller IT zu tun.
Gruß
@aqui
Lancom = Mercedes und Cisco baut sowohl kleine 3er BMW als auch den dicken fetten Maybach.. Linksys/Cisco sind auch von Fiat^^.
Alles in allem bestreite ich keineswegs was du sagst. Ich sage lediglich dass ein Lancom in diesem Preissegment das beste ist.
Wenn du es in Preissegmente unterteilst und die Cisco's dieses Segments mit Lancom's vergleichst kann selbst Cisco nicht von einem Billiganbieter sprechen. Wenn es allerdings um "richtige" Router der 2800er Serie aufwärts geht dann kann ich dir nur zustimmen. Und in diesem Segment wo auch Dinge wie OSPF Routing eine Rolle spielen ist ja Lancom gar nicht mehr vertreten. Darum meine Meinung: Kleine Sachen Lancom, große Sachen Cisco. Wenn ich nämlich bei Modellen unter 1000€ Lancom mit Cisco vergleiche ist der Billiganbieter ganz klar Cisco.
Zu den ALIX Boards.. ja, aber das wäre mir zu stressig. Den Lancom pack ich aus, mach meine Standard Konfiguration drauf (Modellübergreifend), passe das wichtigste an und gut.
MfG
k4p00d
Lancom = Mercedes und Cisco baut sowohl kleine 3er BMW als auch den dicken fetten Maybach.. Linksys/Cisco sind auch von Fiat^^.
Alles in allem bestreite ich keineswegs was du sagst. Ich sage lediglich dass ein Lancom in diesem Preissegment das beste ist.
Wenn du es in Preissegmente unterteilst und die Cisco's dieses Segments mit Lancom's vergleichst kann selbst Cisco nicht von einem Billiganbieter sprechen. Wenn es allerdings um "richtige" Router der 2800er Serie aufwärts geht dann kann ich dir nur zustimmen. Und in diesem Segment wo auch Dinge wie OSPF Routing eine Rolle spielen ist ja Lancom gar nicht mehr vertreten. Darum meine Meinung: Kleine Sachen Lancom, große Sachen Cisco. Wenn ich nämlich bei Modellen unter 1000€ Lancom mit Cisco vergleiche ist der Billiganbieter ganz klar Cisco.
Zu den ALIX Boards.. ja, aber das wäre mir zu stressig. Den Lancom pack ich aus, mach meine Standard Konfiguration drauf (Modellübergreifend), passe das wichtigste an und gut.
MfG
k4p00d