89725
Goto Top

Suche guten VPN Router

Hallo, im Zuge eines eigenen Servers an meinem 32mbit Kabeldeutschland benötige ich einen guten Router.

Er sollte folgende Eckpunkte erfüllen.

- Wan Port mit mindestens 25 MBIT Durchsatz
- VPN
- Ordentliche Firewall
- DMZ

Als Beispiel und gute Lösung empfinde ich den Netgear FVS318G, allerdings bietet er nur 25 MBit am Wan port - ungünstig.

Der http://www.amazon.de/Linksys-100-VPN-4-P...70580313&sr=8-3

ist passend, gerade wegen des guten WAN Ports, allerdings habe ich das Gefühl, dass ein Gerät von 2005 nicht mehr Stand der Technik ist, gerade in Sachen Firewall und Verschlüsselung.
Was sagt ihr dazu?
Mein Schmerzlimit liegt bei 200 Euro.

Vielen Dank!

Content-Key: 140766

Url: https://administrator.de/contentid/140766

Ausgedruckt am: 29.03.2024 um 14:03 Uhr

Mitglied: k4p00d
k4p00d 15.04.2010 um 19:55:42 Uhr
Goto Top
Dein Schmerzlimit mal unbeachtet.. Lancom 1611+.. ca. 360€, bekommst jahrelang Firmwareupdates und ist einfach genial (eben Made in Germany). Der 1611+ reicht auch, brauchst keinen 1711+ der wäre übertrieben und unnötig teuer. Habe selbst viele von denen und kanns dir nur ans Herz legen.
Als VPN Client nimmst du am besten den kostenlosen Shrew.
Lancom ist sein Geld wert, kann man einfach nicht mit Draytek, Zyxel, Netgear oder sonstigem vergleichen.

War nur meine subjektive Meinung..

k4p00d
Mitglied: polYtoX
polYtoX 15.04.2010 um 20:26:19 Uhr
Goto Top
Sieh dir mal die DaTENBLÄTTER VON:

Ciso PIX 501 od 515 (solltest du gebraucht um ein Schnäppchen bekommen) AN
hab auf ebay mal geschaut und da gabs genug Angebote

sIND zwar schon out of Product-Life, aber trotzdem tolle Geräte.

oder schau dir mal die Cisco Tochter Linksys an.....wobei ich die Teile net kenn.

Bei uns im Office haben wir eine Pix 515R mit der SW von der neuen ASA SW drauf -> genial, aber halt schon Business-Kastl


Im Billig neu Segment hab ich mal die ZyWalls von Zyxel verbaut....war auch sehr zufrieden damit,einfache Konfiguration war aber nur ein 8 Mann Büro

lg p
Mitglied: dog
dog 15.04.2010 um 21:44:02 Uhr
Goto Top
VPN ist immer eine tolle Anforderung.

  • PPTP
  • OpenVPN
  • SSTP
  • IPSec
  • L2TP/IPSec
  • SSL VPN
  • Cisco VPN

?
Mitglied: maretz
maretz 16.04.2010 um 07:47:36 Uhr
Goto Top
Moin,

du hast das Gefühl das es nicht mehr Stand der Technik ist?!? Whow - DAS mal ne gute Aussage. Lass mich mal kurz überlegen: Auch 2005 gab es im Netz einige Protokolle (TCP/UDP/ICMP,...). Wieviele sind da jetzt dazugekommen? Ok - ich hätte IPv6 anzubieten -> viel Spass damit - momentan wirst du damit nicht allzuviel. Eine Firewall filtert meistens nach Ports (und in dem günstigen Segment meistens TCP/UDP-Ports) -> auch da kamen seid 2005 noch keine neuen Ports dazu. Sind immernoch roundabout 65535 Ports.

Bei der Verschlüsselung: Was bringt es dir wenn dein Router die "ich-bin-megasicher-und-unknackbar"-Verschlüsselung (in Ver. 3 - 1+2 wurden geknackt..) unterstützt - wenn deine Gegenstelle leider nur DES unterstützt?

Was du natürlich machen kannst: Nimm dir nen Rechner mit IPCOP o. Astaro (für privat kostenlos) und nen stumpfes Modem. Da hast du dann die Möglichkeit z.B. ne 100er NIC einzusetzen und solang dein Modem mitspielt geht das dann auch mit 25 MBit...
Mitglied: 89725
89725 16.04.2010 um 08:23:12 Uhr
Goto Top
Okay, erstmal einen großen Dank an euch. Über eine so schnelle und vielschichtige Antwort bin ich mehr als überrascht. Danke!

Also: die Cisco Pix Geräte schauen von den Möglichkeiten klasse aus, allerdings befürchte ich, dass die Backendsoftware meine (noch nicht vorhandene Kenntnisse rund um VPN etc) übersteigt. Also ich will natürlich an Hand der Geräte dazulernen ;)

Maretz: Entschuldige, diese Schlussfolgerung Alt = Unbrauchbar kam bei mir daher, da ich davon ausgehe, dass der Hersteller keine Firmwareupdates mehr bereitstellt und somit die Firewall und co nicht auf aktuelle Trends rücksicht nimmt und somit am Ende blöd dastehe.

Als Verfahren bevorzuge ich die weit verbreitete IPSec und PPTP Methode.
Bzw. was ist für euch die derzeit sicherste (unter Verwendung einer guten Passphrase) Verschlüsselung? Die Clients sollen wahlweise via Software bzw. VPN Router mit angebunden werden. Es geht in diesem Fall um eine kleine Firma mit 2-3 Standorten, die Netzwerkshares sollen dann via Synology Disc Station hinter der Firewall via VPN zur Verfügung gestellt werden. Die Option, einen Webserver an einem echten DMZ Port zu betreiben, möchte ich mir aber offenhalten. DMZ oder Vlan? Eigentlich beides doch dafür nutzbar?

Ich danke für die umfassende Beratung ;)
Mitglied: aqui
aqui 16.04.2010, aktualisiert am 18.10.2012 um 18:41:46 Uhr
Goto Top
NetGear und VPN widerspricht sich ja sowieso wenn man die ganzen Problemthreads hier dazu liest.... vom NetGear spezifischen Mickerpacketdurchsatz mal ganz zu schweigen...
Wenns was kosten soll ist ein Blick auf die Draytek_Produkte sicher nicht falsch, die allesamt VPN supporten und das für die gängisten 3 Protokolle. Bzw. 4 wenn man die SSL VPN Modelle dazuzählt um mal die von dog richtig bemerkte fehlende Protokollspezifikation deinerseits aufzugreifen.
Ansonsten LanCom der dich allerdings mit einem proprietären kostenpflichtigen Client quält wie andere oft auch. Glücklicherweise ist das mittlerweile durch den freien Shrew VPN Client etwas gemildert.
Wenns preiswert und performant sein soll dann eben FW Lösungen wie Monowall oder Pfsense oder OpenVPN
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
VPN Einrichtung (PPTP) mit DSL Routern und DD-WRT Firmware
VPNs mit DD-WRT, pFsense oder OPNsense auf Basis von PPTP
oder eben ein gebrauchter Cisco von eBay...
Cisco PIX Firewall IPsec VPN Tunnel auf pfsense Firewall
IPsec VPNs einrichten mit Cisco, Mikrotik, pfSense Firewall, FritzBox, Smartphone sowie Shrew Client Software
...such dir das schönste aus !!
Mitglied: 89725
89725 16.04.2010 um 10:14:18 Uhr
Goto Top
Okay, danke soweit. Werde mich damit weiter auseinandersetzen. Eine Frage bleibt jedoch: Ich möchte VPN via TCP aufbauen, um auch aus einem Cafe via Laptop ohne (!) Firewallregeln zu arbeiten. Sprich Port 80 will ich dafür verwenden. Ich lese jedoch von Problemen mit dem Linksys rv042...
Mitglied: dog
dog 16.04.2010 um 14:14:38 Uhr
Goto Top
Port 80 im Internetcafe nützt dir nichts, weil die mit hoher Wahrscheinlichkeit einen Proxy benutzen und der würde dein VPN nicht durchlassen.
Wenn kannst du nur Port 443 (HTTPS) benutzen, da der meistens(!) nicht gefiltert wird.
Dann bräuchtest du aber ein VPN, dass über einen Port arbeiten kann und das sind nur OpenVPN,SSTP und die SSL VPN-Varianten.
Mitglied: 89725
89725 16.04.2010 um 16:36:06 Uhr
Goto Top
Und wie sieht es aus, wenn man sein Laptop bei Bekannten einsteckt, ohne dass man Dinge an der Firewall öffnen muss?
Also Ipsec müsste doch iwie gehen?
Mitglied: dog
dog 16.04.2010 um 16:47:09 Uhr
Goto Top
Jo, mit einer normalen Firewall, die IPSec-Passthrough kann geht das.
Mitglied: aqui
aqui 16.04.2010 um 20:47:13 Uhr
Goto Top
.
"..Ich lese jedoch von Problemen mit dem Linksys rv042..."
deshalb sollst du ja auch keinen Linksys sondern einen Draytek nehmen !!
Mitglied: k4p00d
k4p00d 16.04.2010 um 21:35:27 Uhr
Goto Top
Hi

also was Lancom und IPSEC angeht kann ich aus eigener Erfahrung dass der NCP Client von Lancom keinerlei Vorteil gegenüber Shrew bietet. Ich setze nur noch Shrew ein. Von daher sehe ich den kostenpflichtigen Client nicht als Minuspunkt. Zudem verwende ich Shrew genauso mit Draytek oder Bintec und sogar Cisco Geräten einsetze da er mir einfach am angenehmsten erscheint.

Am Lancom ist halt einfach das Gesamtpaket unschlagbar udn eben die Firmware Updates. Ich finde den Preis daher eigentlich OK. Wenns ums Geld geht würde ich bei Ebay nach einem Telekom gebrandeten R800+ suchen. Dieser hat zwar ein ADSL2+ Modem integriert kann aber am 4 Port Switch einen weiteren separaten WAN definieren. Dieses Gerät hatte ich unter anderem schon an einem VDSL 50 ohne Schwierigkeiten.

Der Korrektheit wegen sollte aber gesagt sein dass ein Lancom nur Sinn macht wenn du wirklich IPSEC in Verbindung mit z.B. Shrew einsetzen willst. PPTP unterstützt der Lancom nur unverschlüsselt da dies lediglich für Load Balancing und Inet Einwahl in Österreich implementiert wurde und seit her von den Usern für Einwahlen missbraucht wird.^^

Draytek kenne ich zu wenig um ein Urteil abgeben zu können. Meine bisherigen Erfahrungen waren allerdings eher so dass es im Vergleich zum Lancom ein Fiat Panda ist. Aber wie gesagt kenne die Geräte nur flüchtig, ist halt dafür auch deutlich billiger.

Cisco würde ich dir eher abraten. Cisco würde ich nur bei wirklich großen Geräten nehmen, nicht für dein Anforderungsprofil.

Netgear wie auch aqui sagte.. FINGER WEG! Auch von den blauen.

Ich bleibe bei meinem Rat, kauf nen Lancom und du wirst die nächsten Jahre deine Freude haben.

MfG

k4p00d
Mitglied: dog
dog 16.04.2010 um 21:43:13 Uhr
Goto Top
...wenn man sich denn mit der total verworrenen Konfiguration anfreunden kann face-wink
Mitglied: 89725
89725 16.04.2010 um 22:26:26 Uhr
Goto Top
Zitat von @k4p00d:
Hi

also was Lancom und IPSEC angeht kann ich aus eigener Erfahrung dass der NCP Client von Lancom keinerlei Vorteil gegenüber
Shrew bietet. Ich setze nur noch Shrew ein. Von daher sehe ich den kostenpflichtigen Client nicht als Minuspunkt. Zudem verwende
ich Shrew genauso mit Draytek oder Bintec und sogar Cisco Geräten einsetze da er mir einfach am angenehmsten erscheint.

Am Lancom ist halt einfach das Gesamtpaket unschlagbar udn eben die Firmware Updates. Ich finde den Preis daher eigentlich OK.
Wenns ums Geld geht würde ich bei Ebay nach einem Telekom gebrandeten R800+ suchen. Dieser hat zwar ein ADSL2+ Modem
integriert kann aber am 4 Port Switch einen weiteren separaten WAN definieren. Dieses Gerät hatte ich unter anderem schon an
einem VDSL 50 ohne Schwierigkeiten.

Der Korrektheit wegen sollte aber gesagt sein dass ein Lancom nur Sinn macht wenn du wirklich IPSEC in Verbindung mit z.B. Shrew
einsetzen willst. PPTP unterstützt der Lancom nur unverschlüsselt da dies lediglich für Load Balancing und Inet
Einwahl in Österreich implementiert wurde und seit her von den Usern für Einwahlen missbraucht wird.^^

Draytek kenne ich zu wenig um ein Urteil abgeben zu können. Meine bisherigen Erfahrungen waren allerdings eher so dass es im
Vergleich zum Lancom ein Fiat Panda ist. Aber wie gesagt kenne die Geräte nur flüchtig, ist halt dafür auch
deutlich billiger.

Cisco würde ich dir eher abraten. Cisco würde ich nur bei wirklich großen Geräten nehmen, nicht für dein
Anforderungsprofil.

Netgear wie auch aqui sagte.. FINGER WEG! Auch von den blauen.

Ich bleibe bei meinem Rat, kauf nen Lancom und du wirst die nächsten Jahre deine Freude haben.

MfG

k4p00d

Danke erstemal für die umfassende Beratung.
Ich habe mir bei Ebay mal den gebrandeten T-COM Lancom angeschaut. 200 Euro - nunja. Ich will irgendwie nicht von Cisco weichen, weil..ja weil..weil..es einem noch so Inne schwebt. Cisco = God on earth. Ist der Rev42 wirklich so kompliziert in der Handhabung und Sicherheit?

Danke!
Mitglied: dog
dog 16.04.2010 um 22:29:41 Uhr
Goto Top
1. Cisco != Linksys (technisch haben die nix gemein)
2. Wenn du unbedingt ein Gerät aus der Oberklasse willst nimm Juniper face-wink

Cisco muss übrigens auch alle paar Wochen ein Security-Fix rausgeben, mach dir da mal keine Illusionen.
Mitglied: k4p00d
k4p00d 16.04.2010 um 22:33:48 Uhr
Goto Top
Jetzt nicht falsch verstehen, aber nach dem Thread hier bin ich mir sicher dass du am Cisco keine Freude haben wirst. Cisco heißt SSH/Telnet.. das Webinterface kannst du vergessen.
Außerdem arbeitet Cisco nach wie vor bei IPSEC mit XAUTH und Key ID.. daswäre nicht gerade nach meinem Geschmack.
XAUTH kann der Lancom auch allerdings nur zusätzlich wenn du einen Benutzernamen mit Passwort vor dem Afbau des Tunnels abfragen willst. Mit dem Lancom geht auch der Cisco IPSEC Client des IPhones. Von daher lasse ich die Aussage Cisco sei das Maß aller Dinge so nicht gelten.^^ Wobei das natürlich super Geräte sind ohne Frage.

Ich kann nur für mich sprechen und ich würde in dieser Preisklasse keinen Cisco kaufen.

MfG

k4p00d
Mitglied: 89725
89725 16.04.2010 um 22:39:33 Uhr
Goto Top
Also würdet ihr sagen, dass es sich lohnt, dieses Gerät zu kaufen?
http://cgi.ebay.de/T-Systems-Business-LAN-R800-LANCOM-VPN-DSL-Router_W0 ...

Und eines verstehe ich nicht: Ist Netgear wirklich der letzte Dreck?
Vom Funktionsumfang finde ich den Netgear FVS318G genau für meine Anforderungen entsprechend. Auch wenn er nur 25 Mbit downstream ins Lan lässt.
Mitglied: k4p00d
k4p00d 16.04.2010 um 22:52:15 Uhr
Goto Top
Meiner Meinung nach ja. Wobei ich an deiner Stelle zu einem neuem 1611+ für 360€ greifen würde.
Als Client Shrew und alles ist bestens.

MfG

k4p00d
Mitglied: 89725
89725 16.04.2010 um 23:25:20 Uhr
Goto Top
Das ist mir fürs erste doch eine Nummer zu heftig...
Mitglied: k4p00d
k4p00d 17.04.2010 um 00:09:47 Uhr
Goto Top
Der Preis?

Wie gesagt, schlag bei dem für 200 ruhig zu.. ist ne rein kosmetische Sache dass T-Com vorne mit drauf steht. Firmware und Support gibts von Lancom 1:1 genauso.
Funktionsumfang ist auch der selbe. Habe außerdem nochmal nachgesehen, der R800+ hat sogar mehr Flash-ROM wie der 1611+ und kann auch mehrere WAN Ports, dher wird dich das Modem nicht stören.

MfG

k4p00d
Mitglied: 89725
89725 17.04.2010 um 07:57:57 Uhr
Goto Top
Also werde ich mir den R800+ kaufen. Was ich leider so direkt aus der Beschreibung nicht erlesen konnte: Besitzt er auch einen DMZ Port?
Und was ist von den 30 Euro Routern MikroTik RouterBOARD zu halten? Klar man hat mehr softwareumfang...
Mitglied: aqui
aqui 17.04.2010, aktualisiert am 18.10.2012 um 18:41:47 Uhr
Goto Top
Mikrotik bedeutet zwar massiv Features aber du musst da schon wissen was du tust, denn die Konfig ist zwar mit WinBox nicht sooo schwer aber Finetuning dann per CLI.
Was NetGear anbetrifft ist das von dir zitierte Urteil in der Tat so schlecht...also besser bei VPN die Finger von lassen !
Wenn du nicht so ein CLI Freak bist dann ist Mikrotik ggf. eher nicht das richtige und dir meit einem Web Menü besser geholfen und dann ists wieder der Draytek.
Für jemanden der Draytek nicht kennt ist der Vergleich von k4p00d auch eher falsch. Golf und Astra wäre da schon passender. Der Draytek hat einen gewaltigen Vorteil:
Er supportet alle 3 VPN Protokolle parallel und mit den etwas besseren Modellen sogar noch SSL VPNs, das sind VPNs über einen Webbrowser mit SSL Session die ohne Client und Firlefanz nur über ein Webseiten Login gemacht wird.
Ein erhebliches Plus was der Lancom trotz hie und da an etwas mehr Features nicht kann...und das noch zu einem günstigeren Preis !!

Ansonsten wenns noch preiswerter sein soll sieh dir doch das mal an:
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
VPN Einrichtung (PPTP) mit DSL Routern und DD-WRT Firmware
IPsec VPNs einrichten mit Cisco, Mikrotik, pfSense Firewall, FritzBox, Smartphone sowie Shrew Client Software
Mitglied: k4p00d
k4p00d 17.04.2010 um 12:53:42 Uhr
Goto Top
Wie gesagt, ich kenne Draytek nicht so gut. Mein EEindruck war jedoch eher der dass es sich halt eher ums billigere Preissegment handelt. Aber wenn mir das nächste mal einer begegnet werde ich ihn mir mal ansehen..

Der Lancom hat 4 LAN Ports, von diesen 4 LAN Ports kannst du jeden frei nach Wunsch als: WAN, LAN1, LAN2 definieren. Wenn du LAN4 als WAN definierst kannst du LAN1 als zu deinem internem netz machen, LAN2 ebenfalls und LAN3 als separates Netz für WLAN oder DMZ. Getrennt werden diese Netze dann wie Advanced Routing and Forwarding kurz ARF. Das ist äußerst flexibel da du nur unterschiedliche Routing Tags setzen musst. Das kann so weder Draytek noch Netgear oder Zyxel und Co. Sowas findest du sonst nur bei Cisco. Allerdings ist Cisco wie gesagt eher suboptimal da größtenteils CLI basiert.

Zum Thema VPN.. Der Lancom kann ja wenn es wirklich mal sein muss auch PPTP. Außerdem würde ich von PPTP in jedem Fall ganz klar abraten. SSL-VPN würde ich auch skeptich sehen da diverse Faktoren dabei Risiken darstellen. Das ginge hier jetzt aber zu weit.
Der Lancom setzt hauptsächlich auf IPSEC und das funktioniert einfach göttlich. Selbst die Tunnel von Shrew gegen das Lancom stehen stundenlang ohne Abbrüche.

Wie gesagt ich kanns dir nur empfehlen! Und das DSL Modem vom Lancom stört kein bisschen, da er mehrere WAN Ports kann und den Durchsatz packt er.

MfG

k4p00d

Edit: Bei Lancom kriegst du kostenlos die nächsten Jahre mittels Firmware auch neue Funktionen. Und laut Lancom wird sich innerhalb der nächsten 1-2 Jahre auch SSL-VPN darunter befinden da es bereits in Arbeit ist. Das ist eben der Hauptvorteil von Lancom dass alle Router mit einem eigenem OS laufen dem LCOS welches man kostenfrei erhält samt neuer Funktionen.
Mitglied: 89725
89725 17.04.2010 um 17:45:01 Uhr
Goto Top
Zitat von @k4p00d:
Wie gesagt, ich kenne Draytek nicht so gut. Mein EEindruck war jedoch eher der dass es sich halt eher ums billigere Preissegment
handelt. Aber wenn mir das nächste mal einer begegnet werde ich ihn mir mal ansehen..

Der Lancom hat 4 LAN Ports, von diesen 4 LAN Ports kannst du jeden frei nach Wunsch als: WAN, LAN1, LAN2 definieren. Wenn du LAN4
als WAN definierst kannst du LAN1 als zu deinem internem netz machen, LAN2 ebenfalls und LAN3 als separates Netz für WLAN
oder DMZ. Getrennt werden diese Netze dann wie Advanced Routing and Forwarding kurz ARF. Das ist äußerst flexibel da du
nur unterschiedliche Routing Tags setzen musst. Das kann so weder Draytek noch Netgear oder Zyxel und Co. Sowas findest du sonst
nur bei Cisco. Allerdings ist Cisco wie gesagt eher suboptimal da größtenteils CLI basiert.

Zum Thema VPN.. Der Lancom kann ja wenn es wirklich mal sein muss auch PPTP. Außerdem würde ich von PPTP in jedem Fall
ganz klar abraten. SSL-VPN würde ich auch skeptich sehen da diverse Faktoren dabei Risiken darstellen. Das ginge hier jetzt
aber zu weit.
Der Lancom setzt hauptsächlich auf IPSEC und das funktioniert einfach göttlich. Selbst die Tunnel von Shrew gegen das
Lancom stehen stundenlang ohne Abbrüche.

Wie gesagt ich kanns dir nur empfehlen! Und das DSL Modem vom Lancom stört kein bisschen, da er mehrere WAN Ports kann und
den Durchsatz packt er.

MfG

k4p00d

Edit: Bei Lancom kriegst du kostenlos die nächsten Jahre mittels Firmware auch neue Funktionen. Und laut Lancom wird sich
innerhalb der nächsten 1-2 Jahre auch SSL-VPN darunter befinden da es bereits in Arbeit ist. Das ist eben der Hauptvorteil
von Lancom dass alle Router mit einem eigenem OS laufen dem LCOS welches man kostenfrei erhält samt neuer Funktionen.

Mensch klasse! Hier wird ihnen geholfen ;)
Also du hast mich nun vollends überzeugt. Auch wenn ich mich erstmal informieren muss, wie man später im praktischen Anwendungsfall die DMZ etc einrichtet. Und für spätere Fälle:
Kann der Lancom später auch an einen Lan Port ein 100 MBIT Wan weiterreichen? Also Modem ran > 100 Mbit..?

Edit: Bedeutet die Definierung der einzelnen Ports > Vlan? Also arbeitet er auf VLan Basis? Edit: Das Ding kann für den Preis Vlan? Oo

1 Port = Wan
2 Port = DMZ
3 Port = Wlan (Abgeschirmt vom internen Netz, Zugriff nur auf Internet, keine Kommunikation mit Geräten im Lan) Eigener Ipbereich?
4 Port = Internes Lan

Wow so ein gutes Handbuch habe ich selten gesehen...dieses alleine wäre mir 200 Euro wert ;)
http://www.lancom-systems.de/download/T-Systems/T-Business-LAN-R800plus ...

Sind maximal 3 VPN Connecntions zur gleichen Zeit möglich?
Mitglied: k4p00d
k4p00d 17.04.2010 um 19:57:19 Uhr
Goto Top
50Mbit habe ich getestet.
Ja er kann VLAN, aber was du brauchst heist ARF. Das ist eine Routing Funktion. VLAN lässt du deaktiviert, das wäre nur wenn du ein richtiges VLAN Netzwerk hast wie in grossen Firmen. Und ja er kann mehrere Netze mit eigenen DHCP Servern.
Die Einrichtung wird dich anfangs etwas fordern macht aber echt Spass. Vorallem da das Gerät immer weiterentwickelt wird.
Lade dir bei Lancom das Tool Lanconfig runter und erstelle unter bearbeiten eine neue Konfigurationsdatei für den R800+ und dann kannst du dir alles ansehen.
VPN kannst du auch für das T-Com Modell die VPN Option kaufen. Dann kann er 25 Verbindungen und die schafft er auch wirklich.

Wenn du nicht weiterkommst poste einfach mal dein Problem.

MfG

k4p00d
Mitglied: 89725
89725 17.04.2010 um 20:29:43 Uhr
Goto Top
"Wie" kann man die VPN Funktion für 25 Verbindungen dazukaufen? Lizenzmäßig?

Einfach klasse, und ich wollte erst so einen Netgeargesocks kaufen - ich glaube dann hätte ich Lebenszeit verschwendet ;)

Wie definierst du "fordern"? Also in wie weit wird man überfordert ;)?
Mitglied: k4p00d
k4p00d 17.04.2010 um 22:40:23 Uhr
Goto Top
Es macht Spass, vorallem mit Lanconfig daran rumzubasteln.
Wenn was nicht geht kann man einen Trace machen um Probleme zu ermitteln. Zudem hat man im Lanmonitor immer den Status aller Aktivitäten des Geräts.

Die VPN 25 ist ein Code. Kriegt man für ca. 130 Euronen. Braucht man aber eher selten. Bei jedem Gerät sin 5 dabei, bei den T-Com Geräten 3.

Der R800+ ist ein super Gerät, nur eines noch.. Da du kein Modem brauchst, aber gern 5 VPN Lizenzen dabei hättest und mit dem zusätzlichem WAN statt des Modems mehr anfangen kannst würde ich in Anbetracht dass man das Gerät jahrelang nutzt über einen 1611+ oder einen 1711+ nachdenken.
Der 1711+ hat dem 1611+ gegenüber den Vorteil dass er mehr RAM und ROM hat sowie einen separaten Hardwarebeschleuniger für VPN. Der 1611+ tuts für deinen Zweck aber genauso da er genau das Produkt für dein Profil darstellt. Beide können mit Option 25.
Wenn du sagst es kommt aufs Geld an ist der R800+ aber kein Fehler! Das Modem kann man immer mal brauchen und er kann ja weitere WAN Ports.

Ja das mit fordern.. er kan sehr viel und das verlangt eben etwas einarbeiten das Spass macht!

MfG

k4p00d
Mitglied: dog
dog 17.04.2010 um 22:58:27 Uhr
Goto Top
Es macht Spass, vorallem mit Lanconfig daran rumzubasteln.

Also ich bekomme bei Lanconfig nach spätestens 30 Sek. Kopfschmerzen.
Sorry, aber die Menüstruktur ist dermaßen verworren - ich kenne nur einen Hersteller, der bei seinem Menü einen schlechteren Aufbau hatte und dem sind die Kunden weggelaufen, bis sie das Teil eingestellt haben. face-smile
Mitglied: 89725
89725 18.04.2010 um 00:08:54 Uhr
Goto Top
Wie hoch ist denn mit dem 1611+ der reale VPN Durchsatz? Datenrate? Im Vergleich zum größeren Bruder, sonst lohnt das ja nicht, wenns nur 5 mbit sind oder so..

Moment wieso redest du vom 1611+? Ich dachte es ging um den T System.. (ARGH, sorry, lesen...sollte ich können)
Mitglied: k4p00d
k4p00d 18.04.2010 um 23:04:32 Uhr
Goto Top
Das merkst du erst ab 10 Mbit und mehreren Usern die eingewählt sind.
Wie gesagt wenn neu den 1611+, meine Empfehlung ca. 360 Eier.
Wenn du sagst ich schaue lieber aufs Geld dann nimm den R800+.

Der 1711+ lohnt sich wahrscheinlich nicht. Außerdem hat der 1611+ noch das Metallgehäuse, den kannst aus dem Fenster werfen wenn die Kabel lang genug sind. 1711+ und R800+ stecken im Plastikkleid.

MfG

k4p00d
Mitglied: itelis
itelis 19.04.2010 um 12:12:34 Uhr
Goto Top
Dein Schmerzlimit mal außer acht gelassen, solltest du dir mal die Geräte von gateprotect anschauen. Durch die extrem einfache Bedienung eignet sich diese Firewall für Einsteiger. Im VPN Bereich bietet dir die Firewall alle gängigen Features und ermöglich die Anpassung der Ports. So kann deine VPN Verbindung auch über Port 80 laufen. Die eGUI wird häufig von anderen Admins verteufelt, biete aber für unerfahrene Benutzer eine tolle Rückmeldung über die einzelnen aktiven Regeln und Dienste. Für VPN gibt es Wizzards die echt jeder bedienen kann. Zum testen findest du einen Democlient beim Hersteller www.gateprotect.de.

Weiterhin viel Erfolg...
Mitglied: carg
carg 19.04.2010 um 12:54:54 Uhr
Goto Top
Hi,

wie wäre es mit Fortinet - die Fortigate 50B sollte vollkommen reichen. Hat auch funktionierendes IPS/IDS System und kann auch nach Viren im "stream" suchen - also bei Surfen und Datei download.
Ist natürlich schon etwas teurer (ca. 400,- inkl. 1 Jahr Support und updates) aber ein sehr nettes Gerät.

Ich will hier nichts schlecht reden, aber ein PIX kann man ohne IOS Kenntnisse eigentlich nicht administrieren. Meine Meinung!

Gruß
Mitglied: Kogaratsu
Kogaratsu 19.04.2010 um 13:51:11 Uhr
Goto Top
Hi, ich benutze den Lancom 1721+. Ich habe sehr gute Erfahrungen mit Lancom. Sehr sicher, gut einzurichten, vor allen die VPN Zugänge, sehr hohe Sicherheit, viele Extras und bezahlbar.
Mitglied: aqui
aqui 19.04.2010 um 16:01:10 Uhr
Goto Top
.
"...Sehr sicher, gut einzurichten, vor allen die VPN Zugänge, sehr hohe Sicherheit, viele Extras.." Das sind Features die eine kostenlose Lösung wie die oben zitierten Pfsense, Monowall, Untangle und OpenVPN als Klassiker auch haben....
Mitglied: k4p00d
k4p00d 20.04.2010 um 00:30:05 Uhr
Goto Top
Nur wieso einen alten Stromfresser aufstellen der nochdazu gefrickel bedeutet.. ich weiß ja nicht wie ihr eure Zeit verbringt aber ich weiß mir da was schöneres.. so ein Gerät ist eben eine "hinstellen einrichten fertig" Lösung.

Außerdem kommen Lösungen wie Endian, IPcop und Co. nie ganz an das ran was gute Router bieten. Zumindest nicht ohen größeren Aufwand. Von daher finde ich pesönlich lohnt es sich nicht wenn man die Zeit dem Preis gegenrechnet.. vom Stromverbauch zu schweigen.

Zur Fortinet, wer mal ordentlich fluchen will immer zu. Die Fortinet gehört so ziemlich zum übelsten was ich an Konfiguration je erleben musste. Außerdem halte ich persönlich von den ganzen UTM Geschichten nicht sonderlich viel, eben eine eierlegende Wollmilchsau die alles und nichts kann.

Zur PIX kann ich carg nur zustimmen, ohen IOS Kentnisse wird das nichts.

Ich bleib bei meiner Empfehlung, Lancom. Sollte das zu teuer sein nimm wie von aqui empfohlen einen Draytek, ist halt dann ein Astra statt einem Mercedes (NEIN ich bezeichne meine lieben Lancoms nicht als Golf.. lol).

MfG

k4p00d
Mitglied: carg
carg 20.04.2010 um 11:29:42 Uhr
Goto Top
Hi,

ich kann Dir 100%ig zustimmen - Linux in allen Ehren - aber wenn Du im Haus keinen hast der das wirklich administrieren kann ist es nicht wirtschaftlich! Eine "hinstellen und fertig" Lösung ist einfach um Längen besser.

Wieso gehört Fortinet zu dem schrecklichsten? Das Webfront bietet doch wohl selbst Anfängern einen guten Einstieg. Da lassen sich doch 98% aller Dinge erledigen. Und ne 50B brauch max. 15Watt.
Ich betreue >50 Fortinets Weltweit (von Südamerika bis Thailand - von 50B bis 3016B im Cluster) und kann mich wirklich nicht beschweren. Kaum Ausfälle (genau 1 in ~3 Jahren) und das trotz widrigster Umstände (z.b. >40C Umgebungstemperatur! Tunesien halt :-< ) Wenn es was besonderes zum einrichten gibt muß man mal auf das cli - aber das ist wirklich nicht der Alltag bei einer kleinen Installation.
Was war denn so übel? bzw. kennst Du nur noch die 2.8v oder schon die 4.X Version? Bin einfach neugierig was Dir da nicht zusagt.

Grade bei Büro Installationen ist doch so ein UTM Geschichte sehr schön - eine Kiste und einen Support und der kann sich nicht raus reden ala "das lässt das Geräte xy nicht zu - ich könnte ja, aber ..."

Ich kenne außerdem noch Watchguard - Cisco - HP (da nur die Switche und Access Points) und F5. Und wenn die Bedienung Mist ist, dann wohl noch eher bei F5 face-wink

Von Lancom habe ich hier am Standort 3 WLAN access points (L-310agn). Sorry aber richte da mal 3 VLANs auf dem Interface ein - das ist nun wirklich nicht schön gemacht. Und ich kenne schon ein paar Systeme. Alleine das rumspringen in dem LANconfig tool - da war mir die CLI dann doch noch lieber. Bei den HP APs ist das Sache von 5 Minuten - leider gibt es den 420AP so nicht mehr face-sad

Gruß
Mitglied: Kogaratsu
Kogaratsu 20.04.2010 um 14:37:50 Uhr
Goto Top
Ich war heute auf einer Lancom Demo von Lancom selber, für Version 8.0. Links wird wie im Explorer der Baum eingeführt. Super gemacht, neu auch Webfilter für unerwünschtes Surfen auf "falschen" Seiten, und und und. Ich weiß, ich brauchte auch etwas Zeit mich einzudenken, bin aber seitdem sehr zufrieden, auch zum Beispiel mit dem Zurückladen voriger Configs.
Mitglied: carg
carg 20.04.2010 um 15:05:34 Uhr
Goto Top
Hi,

die 8er kenne ich noch nicht - aber so was wie zurück spielen von configs etc. ist heute Standard! Bei der Fortinet kannst bei Upgrades der FW sogar die alte FW laden - im Falle des Falles laden. Ist aber wie gesagt nichts besonderes.
Wenn die links wirklich eine "Baumansicht" haben ist es sicher ein Schritt in die richtige Richtung.

Schau die doch mal bei Fortinet die Features an - da ist es für Lancom noch ein weiter Weg. Ist aber zugegeben auch eine andere Preisklasse!

Gruß
Mitglied: k4p00d
k4p00d 20.04.2010 um 18:25:33 Uhr
Goto Top
Naja wenn ich mir die Featureliste der Fortigate anschaue wüsste ich jetzt nicht was die an Routing Funktionen hat was mir an einem Lancom fehlen würde. Auch beider Firewall nicht. Und dass die UTM Funktionen fehlen ist ja das gute!
Im Gegenteil, wenns um Feinheiten in Sachen IPSEC und Co. geht kann die Fortinet eher vom Lancom noch etwas lernen. Klar sie kann L2TP und PPTP mit MPPE, aber wer will das?
Und das LDAP das sie hat hat in meinen Augen auf einer Firewall nichts zu suchen.

Die Konfiguration ist zumindest für mich, ich arbeite hauptsächlich mit Lancom und Cisco, das absolute Grauen. Macht einen sehr "gefrickelten" Eindruck. Das beziehe ich aber ebenso auf den Konkurrenten Securepoint.

Das mit der Preisklasse würde ich nicht auf die Qualität sondern einzig und allen auf die UTM Fähigekeiten beziehen. Bzw. ein Lancom 9100 VPN kostet auch 5000€.

Wie gesagt, jedem das seine!
Mitglied: carg
carg 20.04.2010 um 18:50:24 Uhr
Goto Top
HI,

ja scheint so - jedem das seine face-smile
Ich finde es eben gut, die Wahl zu haben - man muß ja nicht! Und das FG von Lancom bei VPN noch was lernen kann halte ich für ein Gerücht ...
Und einen reinen VPN Router damit zu vergleichen macht auch 0 Sinn! Denn gerade bei kleinen Installationen ist es besser (IMHO) nur ein Gerät zu haben und nicht 3. Wenn dann LDAP nicht passt nimm halt Radius oder TACACS+ oder Local User -
Da die FG mehr als nur FWs sind, ist eine externe Userauth-Möglichkeit doch Pflicht!

Wenn man wirklich nur VPN Anbindungen haben will, dann ist eine FG sicher das falsche (weil zu teuer) Gerät. Wenn es mehr können soll - anschauen ob es passt. Wie man das bei jeder Aufgabenstellung machen sollte.

Gruß

ps: 5keuro sind für bei Fortigate nur für die kleineren Modelle ausreichend ....
Mitglied: k4p00d
k4p00d 20.04.2010 um 20:33:36 Uhr
Goto Top
Eine Fortigate ist nie richtig. Sie kann alles aber nichts perfekt.
Was will ich mit einer UTM, da lass ich hinter dem Router Squid laufen und habe was ordentliches.

Ansonsten schau dir IPSEC in der Fortigate mal an und dann in einem Lancom, Bintec oder Cisco. Nimm mal verschiedene IPSEC Clients, z.B. Shrew, Cisco.. viel Spass! Fortigate will alles abdecken, nur leider nirgends 100%. Das selbe trifft aber auf alle UTM zu. Und das mit dem Preis ist Unsinn weil du bei der Fortigate die Lizenzen zahlst. Das reine Gerät ist deutlich billiger. Außerdem anders ausgelegt da ein Lancom ein Router/Firewall Gerät ist und eine eierlegende Wollmilchsau.

Zudem ein Virenscan in einer UTM eh schwachsinnig ist, du hast dazu 3 Varianten. Du lädst erst alles in den Cache, die User denken es geht nicht und klicken wie wil rum (Dateien über 100MB). Wenn du nur bis zu einem Limit von z.B. 100MB scannen lässt kannst du es dir auch ganz sparen. Und sozusagen "live" scannen nützt dir in den meisten Fällen bei großen Dateien 0 weil Schadcode bereits auf dem Rechner liegen kann bis was gefunden ist.


MfG

k4p00d
Mitglied: carg
carg 21.04.2010 um 11:32:37 Uhr
Goto Top
Hi,

sach mal - haben sich bei Dir die MPLS Lables vermischt - oder warum bist Du so schlecht drauf?

Ich behaupte mal das Du Dir die FG schon länger nicht mehr angeschaut hast, sonst wüsstest Du das der Client das gar nicht mitbekommt (verzögerung ist minimal). Bei Email merkt man gar nichts - beim Surfen auch nicht. Messbar ist es, aber subjektiv nicht zu spüren.

"Da lass ich dann einen Squid laufen ..." genau - und schon wieder 'ne Kiste mehr! Ist ja auch in 3 Minuten eingerichtet und braucht auch keinerlei Pflege ... schon klar!

Ich kenne Cisco VPN (habe da mal vor Jahren CCNA gemacht) Lancom zugegebener maßen nicht - trifft man/ich eher selten/gar nicht an - ich habe Tunnel zwischen FG und Cisco - FG und FW1 - FG und Netscreen - FG und WG - FG und Juniper. Das ging in aller Regel ohne große Probeme. Hauptproblem ist meist nur das alle die gleiche Sache anders nennen.

Kosten: wenn Du mir eine FG 3016 für unter 5keuro besorgen kannst - hau rein! Nehme ich sofort! Was Du mit Lizenzen meinst ist - Wartung (sprich replacement) und die Updates der Software - bei IPS/IDS absolut notwendig und natürlich der Virenscanner. Spamfiltern kann das Ding auch noch (ok - die Ironports sind deutlich besser - machen aber nichts anderes) - und Webfilter nach Kategorien. Ich finde schon, dass man recht viel fürs Geld bekommt.

Eine FG bietet Dir keinen 100%igen Schutz - wie keine Lösung auf dem Markt! Auch Deine nicht!

Wenn die Idee der UTM so schwachsinnig ist - man - die hätten Dich vorher mal besser gefragt. Auch Cisco macht ja sowas - aber ist eh alles kacke! Das Du (DU) FG nicht magst - habe ich kein Problem damit - es ist aber sehr wohl ein gutes Produkt.

Wenn Du die nicht magst - nicht kaufen - aber UTM Systeme werden von ALLEN namhaften Herstellern angeboten. Warum die das nur machen - verstehe ich nicht face-wink

Ich bin zufrieden mit dem Produkt - nach den Ironports und den Riverbeds war es eine sehr gute Anschaffung. Und wenn man gleich 50 nimmt gibt es sogar anständig Rabatt face-smile

Aber lass gut sein - Du hast Deine Meinung und fertig.

Gruß
Mitglied: dog
dog 21.04.2010 um 11:41:28 Uhr
Goto Top
Warum die das nur machen - verstehe ich nicht

Weil die Geld verdienen wollen und bei UTM grade alle Manager anfangen zu sabbern, genauso wie bei "Cloud-based Services". face-wink
Dennoch halte ich nichts davon, dass Hersteller deren Kentnisse auf Layer 1-4 liegen jetzt auch noch anfangen wollen Layer 7 Filtering zu betreiben.
Das ist einfach ein ganz anderes Thema und ich denke nicht, dass die Kompetenzen da wirklich vorhanden sind.
Vielmehr wird da ein Modul mal eben schnell eingekauft und so dran getackert, dass es grade funktioniert.
In dem Sinn: "Schuster bleib bei deinen Leisten" face-smile
Mitglied: carg
carg 21.04.2010 um 12:56:41 Uhr
Goto Top
hi,

is mir schon klar das die das wegen der Kohle machen - war eher ironisch gemeint von mir.

Bei FG ist es halt anders - die Geräte sind genau dafür entwickelt worden. Der Gründer hat damals Netscreeen verlassen, weil die das nciht machen wollten. Werden die sich heute noch drüber ärgern face-wink Das Cisco das macht, weil die da eben auch noch Geld abschöpfen wollen ist auch logisch - wobei es bei denen vermutlich eher ein Zubrot ist.

Cloud is ja sowieso DAS Wort für alles was sonst nicht verkäuflich wäre face-smile

Gruß

ps: das größte Problem ist eh Layer 8 face-wink
Mitglied: k4p00d
k4p00d 21.04.2010 um 20:06:03 Uhr
Goto Top
Ich habe NIE gesagt dass Fortigate schlecht ist! Ich muss sogar zugeben dass unter UTMs Fortigate mit zu den besten zählt.
Ich sage lediglich dass ich persönlich nichts von deisem Konzept halte. Da es hauptsächlich auf die Vertriebler zielt, denen das Hintergrund wissen fehlt um die Schwächen des Konzepts zu erkennen.
Ich habe einfach die feste Einbildung dass ein Gerät eine Aufgabe haben soll und diese dafür voll und ganz erfüllen muss. Wenn ich wirklich einen Appliance für Virenscan will nehme ich die von einem der nahmhaften Antiviren Software Hersteller, bieten ja mittlerweile alle. Und diese Dinger sind was Virenscan und Content Filtering angeht der Fortigate dann doch nochmal ordentlich überlegen wenn auch nochmal ungemein teurer (die großen zumindest). Zudem die Dinger nochmal mehr Power haben, das letzte Gerät das ich die Finger bekam war Sun Hardware.

Mir gefällt ganz einfach dieses UTM Konzept nicht, mehr gibts dazu nicht zu sagen. Und zu Cisco.. ich gebe dir da voll und ganz recht dass Cisco in vielen Dingen nicht das Maß der Dinge ist.

MfG

k4p00d
Mitglied: carg
carg 21.04.2010 um 23:37:43 Uhr
Goto Top
gut - dann rauchen wir jetzt die Friedenspfeife face-smile

Ich gebe Dir auch recht - es ist oft besser den Spezialisten zu nehmen. FG kann auch Spam filtern - aber wir nehmen halt Ironport - die sind einfach besser. Für IP routing - nehme ich auch keine FG - klar kann die das aber der Spezialist ist da einfach besser. usw. usw.

Wenn ich halt ein Gerät suche das "normales" IP routing - DMZ und Firewall mti Virenscanner kann und Webfilter, dann kommen solche Geräte in Betracht.

Was würdest Du für solche Anforderung nehmen:
- meistens 5-10 Mitarbeiter (ab und an 50+) die auf zentralem Host arbeiten sollen
- keine Leased Line MPLS (kostengründen - Unflexibel (in Südamerika kann ne MPLS 512K leicht 3k/month kosten))
- keine lokale IT
- müssen lokal in Internet können (local breakout -- oh wie ich es hasse - aber so is es halt)
Gerät(e) müssen zentral Verwaltbar sein - zentrales loging .. etc.
Es braucht zwingend 8hx7tage support (notfalls 8x5) mit onsite replacement (auch in Tunesien, Thailand oder Ecuador etc.)

Bin für Ideen offen - man lernt ja nie aus .... eine Bedingung - kein Cisco (nicht fragen warum - ist (firmen)politisch)

Gruß
Mitglied: aqui
aqui 26.04.2010 um 12:17:36 Uhr
Goto Top
@k4p00d
Was sollte denn bitte sehr ein Lancom im (Auto) Vergleich zu einem Cisco sein...?? Cisco ohne IOS ist auch Unsinn, denn für Klicki Bunti Knechte wie "carg" vermutlich einer ist, bieten die schon lange ein Web Interface zum administrieren ! Aus Cisco Sicht ist Lancom ein Billiganbieter und wenn man eine Pfsense oder Monowall oder IPfire auf ein kleines ALIX Board als feste Appliance bringt für kleines Geld kann sie es allemal mit den (kleinen) Fortigates und wie sie alle heissen aufnehmen.
Admins die nicht mit dem Schraubendreher umgehen können kaufen sie dann z.B. hier fertig:
http://www.applianceshop.eu/index.php/appliances/firewalls.html
Auch in den besseren FWs werkelt nur ein gehärtetes Linux oder FeeBSD drin, nur...eben mit Support...das ist der kleine Unterschied...
Aber egal...solche HW Diskussionen enden hier immer gleich....! Deshalb sollte man in Foren nie und nimmer Fragen wie "Welcher Laptop, welcher Router und welche Firewall ist die Beste" stellen. Da kommt das gleiche bei raus wie wenn man fragt "Welches Auto ist das beste.." Man ist dann meist genau so (oder weniger) schlau wie vorher....sinnlos also !
Mitglied: carg
carg 26.04.2010 um 13:01:30 Uhr
Goto Top
Schließ mal nicht von Dir auf Andere face-wink - zwar finde ich gut gemachte Oberflächen durchaus charmant und auch sinnvoll, ne schöne CLI ist aber auch fein. Als CCNA bin ich glaub ich durchaus in der Lage mit nem Cisco auf CLI umzugehen.

"nur...eben mit Support...das ist der kleine Unterschied..." genau das ist der Unterschied!

Auch geht es eher um die Frage: Welches XY ist für Einsatzgebiet WQ gut geeignet. Für Autovergleicher: Einen Umzug mit 10cbm - was für ein Auto käme in Frage?
Da scheiden sehr wohl einige Autos aus!

Sorry aber eine "Schraubendreherlösung" hat in meinen Augen genau gar nichts mit professioneller IT zu tun.

Gruß
Mitglied: 89725
89725 27.04.2010 um 20:58:06 Uhr
Goto Top
Okay vielen dank für die sehr heiße Debatte ;)
Ich habe mich nun für das Lancomgerät entschieden.

Vielen Dank!
Klasse Forum
Mitglied: k4p00d
k4p00d 27.04.2010 um 22:50:30 Uhr
Goto Top
@aqui

Lancom = Mercedes und Cisco baut sowohl kleine 3er BMW als auch den dicken fetten Maybach.. Linksys/Cisco sind auch von Fiat^^.

Alles in allem bestreite ich keineswegs was du sagst. Ich sage lediglich dass ein Lancom in diesem Preissegment das beste ist.
Wenn du es in Preissegmente unterteilst und die Cisco's dieses Segments mit Lancom's vergleichst kann selbst Cisco nicht von einem Billiganbieter sprechen. Wenn es allerdings um "richtige" Router der 2800er Serie aufwärts geht dann kann ich dir nur zustimmen. Und in diesem Segment wo auch Dinge wie OSPF Routing eine Rolle spielen ist ja Lancom gar nicht mehr vertreten. Darum meine Meinung: Kleine Sachen Lancom, große Sachen Cisco. Wenn ich nämlich bei Modellen unter 1000€ Lancom mit Cisco vergleiche ist der Billiganbieter ganz klar Cisco.

Zu den ALIX Boards.. ja, aber das wäre mir zu stressig. Den Lancom pack ich aus, mach meine Standard Konfiguration drauf (Modellübergreifend), passe das wichtigste an und gut.

MfG

k4p00d