Suche Router mit VPN-SSL Unterstützung, integr. DSL Modem, WLAN u.v.m.
Hallo,
Meine erste Frage in diesem Forum...
Ich wollte mal nachfragen ob es überhaupt möglich ist ein DSL-Modem in einem Router mit WLAN VPN/!SSL! zu erwerben, gibt es solche Kombigeräte?
Habe schon ein paar Geräte gefunden die alles drin haben, aber kein SSL unterstützen, weiss jemand Rat?
Vielen Dank, Tobias!
Meine erste Frage in diesem Forum...
Ich wollte mal nachfragen ob es überhaupt möglich ist ein DSL-Modem in einem Router mit WLAN VPN/!SSL! zu erwerben, gibt es solche Kombigeräte?
Habe schon ein paar Geräte gefunden die alles drin haben, aber kein SSL unterstützen, weiss jemand Rat?
Vielen Dank, Tobias!
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 81406
Url: https://administrator.de/contentid/81406
Ausgedruckt am: 25.11.2024 um 13:11 Uhr
14 Kommentare
Neuester Kommentar
Da gibt es ein paar:
Netgear SSL312-100, Linksys RVL200-EU, Billion BiGuard S10, ZyXEL ZyWall SSL 10, Router,Edimax Technology BR-6104K.
Welcher der Beste ist kannst du einem aktuellen Test entnehmen:
http://www.heise.de/kiosk/archiv/ct/2007/11/168_SSL-VPN-Gateways_fuer_w ...
Für sehr kleines Geld und etwas Bastelgeschick kommst du auch an ein solches SSL Gateway:
http://www.heise.de/kiosk/archiv/ct/2007/11/174_Low-Cost-Router_mit_Ope ...
bzw.
Netgear SSL312-100, Linksys RVL200-EU, Billion BiGuard S10, ZyXEL ZyWall SSL 10, Router,Edimax Technology BR-6104K.
Welcher der Beste ist kannst du einem aktuellen Test entnehmen:
http://www.heise.de/kiosk/archiv/ct/2007/11/168_SSL-VPN-Gateways_fuer_w ...
Für sehr kleines Geld und etwas Bastelgeschick kommst du auch an ein solches SSL Gateway:
http://www.heise.de/kiosk/archiv/ct/2007/11/174_Low-Cost-Router_mit_Ope ...
bzw.
Dann hast du aber nicht richtig hingesehen denn das o.a. Modell SSL312-100 kann sehr wohl SSL wie du hier unschwer sehen kannst:
http://www.netgear.com/Products/VPNandSSL/SSLVPNConcentrators/SSL312.as ...
bzw. hier in Deutsch:
http://www.netgear.de/Produkte/VPN_SSL_Firewall/SSL_VPN/SSL312/index.ht ...
Allerdings kein WLAN und Modem integriert, was wohl auch aussichtslos sein wird.
Letztlich aber kein Problem, da man das wie du ja selber weisst problemlos extern realisieren kann mit Accesspoint und externem DSL Modem.
http://www.netgear.com/Products/VPNandSSL/SSLVPNConcentrators/SSL312.as ...
bzw. hier in Deutsch:
http://www.netgear.de/Produkte/VPN_SSL_Firewall/SSL_VPN/SSL312/index.ht ...
Allerdings kein WLAN und Modem integriert, was wohl auch aussichtslos sein wird.
Letztlich aber kein Problem, da man das wie du ja selber weisst problemlos extern realisieren kann mit Accesspoint und externem DSL Modem.
Hallo tolobi, hallo aqui,
mit VPNs hab ich ja oft zu tun, aber bisher hat sich mir noch nicht erschlossen, warum ich auf ein SSL-Tunneling setzen sollte, d.h. ja ich nutze SSL nicht für einen Service sondern für eine Netzwerkverbindung.
Warum sollte ich das wollen, wo doch andere Protokolle deutlich effektiver arbeiten?
Vielen dank für entsprechende Hinweise.
Grüße, Steffen
mit VPNs hab ich ja oft zu tun, aber bisher hat sich mir noch nicht erschlossen, warum ich auf ein SSL-Tunneling setzen sollte, d.h. ja ich nutze SSL nicht für einen Service sondern für eine Netzwerkverbindung.
Warum sollte ich das wollen, wo doch andere Protokolle deutlich effektiver arbeiten?
Vielen dank für entsprechende Hinweise.
Grüße, Steffen
Hallo Steffen !
Der Grund ist einfach:
Du benötigst nichts weiteres auf dem Client ! Das ist ein Riesenvorteil wenn man remote Mitarbeiter hat. bei einer Netz zu Netz Kopplung über VPN bringt SSL rein gar nichts das ist richtig, denn dort nimmt man meist IPsec.
Hast du aber Road Worriors also remote Mitarbeiter gehen die, egal wo die sind, ins Internet und verbinden sich mit https: mit der SSL Webseite des SSL Gateways.
Der Riesenvorteil ist das der SSL Tunnel über Port TCP 443 (SSL) abgewickelt wird, der mit Port 80 meist nie geblockt ist in FWs denn es entspricht ja einer normalen https Verbindung.
Folglich gibt es keinerlei Schwierigkeiten mit NAT Gateways (UMTS Netze) oder NAT Routern egal wo man sich auf der Welt im Internet befindet. (HotSpot, zuhause, UMTS/GPRS Netz etc.)
Der zweite Vorteil ist ich benötige keine spezielle VPN Software auf dem Client sondern jeder Browser auf jeder Plattform (Win, Apple Linux, Unix oder was auch immer) kann die Verbindung realisieren.
Der Grund ist einfach:
Du benötigst nichts weiteres auf dem Client ! Das ist ein Riesenvorteil wenn man remote Mitarbeiter hat. bei einer Netz zu Netz Kopplung über VPN bringt SSL rein gar nichts das ist richtig, denn dort nimmt man meist IPsec.
Hast du aber Road Worriors also remote Mitarbeiter gehen die, egal wo die sind, ins Internet und verbinden sich mit https: mit der SSL Webseite des SSL Gateways.
Der Riesenvorteil ist das der SSL Tunnel über Port TCP 443 (SSL) abgewickelt wird, der mit Port 80 meist nie geblockt ist in FWs denn es entspricht ja einer normalen https Verbindung.
Folglich gibt es keinerlei Schwierigkeiten mit NAT Gateways (UMTS Netze) oder NAT Routern egal wo man sich auf der Welt im Internet befindet. (HotSpot, zuhause, UMTS/GPRS Netz etc.)
Der zweite Vorteil ist ich benötige keine spezielle VPN Software auf dem Client sondern jeder Browser auf jeder Plattform (Win, Apple Linux, Unix oder was auch immer) kann die Verbindung realisieren.
Hallo aqui,
eigentlich kam nichts unerwartetes. Zumindest für meine Anwendungsfälle kann ich weiterhin kein Vorteil von SSL-basierenden VPNs erkennen - eher im Gegenteil.
Das mache ich mit IPSec auch.
Proxies? Gerade dem Port 80 dürfte in Unternehmen eine hoche Beachtung bei der Filterung zukommen.
Das ist mit IPSec auch möglich. Gerade UMTS/GPRS ist ein gewichtiger Grund, Leute mit PPTP zum Umstieg auf IPSec zu bewegen.
Das wäre für mich eher ein Ausschlußgrund. Welcher Admin gewährt mal eben beliebigen Rechnern Zugang zum internen Netz?
Beste Grüße,
Steffen
eigentlich kam nichts unerwartetes. Zumindest für meine Anwendungsfälle kann ich weiterhin kein Vorteil von SSL-basierenden VPNs erkennen - eher im Gegenteil.
Hast du aber Road Worriors also remote
Mitarbeiter gehen die, egal wo die sind, ins
Internet und verbinden sich mit https: mit
der SSL Webseite des SSL Gateways.
Mitarbeiter gehen die, egal wo die sind, ins
Internet und verbinden sich mit https: mit
der SSL Webseite des SSL Gateways.
Das mache ich mit IPSec auch.
Der Riesenvorteil ist das der SSL Tunnel
über Port TCP 443 (SSL) abgewickelt
wird, der mit Port 80 meist nie geblockt ist
in FWs denn es entspricht ja einer normalen
https Verbindung.
über Port TCP 443 (SSL) abgewickelt
wird, der mit Port 80 meist nie geblockt ist
in FWs denn es entspricht ja einer normalen
https Verbindung.
Proxies? Gerade dem Port 80 dürfte in Unternehmen eine hoche Beachtung bei der Filterung zukommen.
Folglich gibt es keinerlei Schwierigkeiten
mit NAT Gateways (UMTS Netze) oder NAT
Routern egal wo man sich auf der Welt im
Internet befindet. (HotSpot, zuhause,
UMTS/GPRS Netz etc.)
mit NAT Gateways (UMTS Netze) oder NAT
Routern egal wo man sich auf der Welt im
Internet befindet. (HotSpot, zuhause,
UMTS/GPRS Netz etc.)
Das ist mit IPSec auch möglich. Gerade UMTS/GPRS ist ein gewichtiger Grund, Leute mit PPTP zum Umstieg auf IPSec zu bewegen.
Der zweite Vorteil ist ich benötige
keine spezielle VPN Software auf dem Client
sondern jeder Browser auf jeder Plattform
(Win, Apple Linux, Unix oder was auch immer)
kann die Verbindung realisieren.
keine spezielle VPN Software auf dem Client
sondern jeder Browser auf jeder Plattform
(Win, Apple Linux, Unix oder was auch immer)
kann die Verbindung realisieren.
Das wäre für mich eher ein Ausschlußgrund. Welcher Admin gewährt mal eben beliebigen Rechnern Zugang zum internen Netz?
Beste Grüße,
Steffen
Ein paar Anmerkungen...
Mit IPsec ist spätestens Schluss wenn du an einem öffentlich Hot Spot oder Hotel o.ä. sitzt. Da kommt IPsec in der Regel nicht mehr durch (banales NAT) !
Analog gilt das für UMTS/GPRS Netze bei denen die Provider freie IP Netze (RFC 1918) im internen Netz vergeben und dann zentral über NAT Gateways ins Internet gehen. Wegen der fehlenden Möglichkeit des Port Forwarding ist dann mit IPsec Schluss.
Bei remoten DAUs die ihre Router zuhause nicht einrichten können hast du dann auch ein Problem was die Betreuung angeht.
Das heisst ein Großteil von öffentlichen Zugängen ist mit PPTP oder IPsec nicht nutzbar und schränkt remote User erheblich ein.
Zugang zum internen Netz bekommt natürlich kein beliebiger Rechner, denn bevor das passiert muss natürlich erstmal die Authentifizierung am SSL Gate erfolgreich ablaufen. Das kann wie bei anderen Verfahren auch per PSK oder Zertifikat erfolgen.
Erst dann werden die Daten per SSL getunnelt zum VPN Gateway. In der Beziehung ist das Verfahren analog zu IPsec.
Der Vorteil ist das ich keinerlei spezielle Client SW extra installieren muss. Ganz ohne kommt ein SSL Gateway auch nicht aus, denn es wird immer ein Java Applet installiert das den Tunnel realisiert, nur geschieht das automatisch ohne externes Zutun....
Mit IPsec ist spätestens Schluss wenn du an einem öffentlich Hot Spot oder Hotel o.ä. sitzt. Da kommt IPsec in der Regel nicht mehr durch (banales NAT) !
Analog gilt das für UMTS/GPRS Netze bei denen die Provider freie IP Netze (RFC 1918) im internen Netz vergeben und dann zentral über NAT Gateways ins Internet gehen. Wegen der fehlenden Möglichkeit des Port Forwarding ist dann mit IPsec Schluss.
Bei remoten DAUs die ihre Router zuhause nicht einrichten können hast du dann auch ein Problem was die Betreuung angeht.
Das heisst ein Großteil von öffentlichen Zugängen ist mit PPTP oder IPsec nicht nutzbar und schränkt remote User erheblich ein.
Zugang zum internen Netz bekommt natürlich kein beliebiger Rechner, denn bevor das passiert muss natürlich erstmal die Authentifizierung am SSL Gate erfolgreich ablaufen. Das kann wie bei anderen Verfahren auch per PSK oder Zertifikat erfolgen.
Erst dann werden die Daten per SSL getunnelt zum VPN Gateway. In der Beziehung ist das Verfahren analog zu IPsec.
Der Vorteil ist das ich keinerlei spezielle Client SW extra installieren muss. Ganz ohne kommt ein SSL Gateway auch nicht aus, denn es wird immer ein Java Applet installiert das den Tunnel realisiert, nur geschieht das automatisch ohne externes Zutun....
Mit IPsec ist spätestens Schluss wenn
du an einem öffentlich Hot Spot oder
Hotel o.ä. sitzt. Da kommt IPsec in der
Regel nicht mehr durch (banales NAT) !
Analog gilt das für UMTS/GPRS Netze bei
denen die Provider freie IP Netze (RFC 1918)
im internen Netz vergeben und dann zentral
über NAT Gateways ins Internet gehen.
Wegen der fehlenden Möglichkeit des Port
Forwarding ist dann mit IPsec Schluss.
du an einem öffentlich Hot Spot oder
Hotel o.ä. sitzt. Da kommt IPsec in der
Regel nicht mehr durch (banales NAT) !
Analog gilt das für UMTS/GPRS Netze bei
denen die Provider freie IP Netze (RFC 1918)
im internen Netz vergeben und dann zentral
über NAT Gateways ins Internet gehen.
Wegen der fehlenden Möglichkeit des Port
Forwarding ist dann mit IPsec Schluss.
Ich kann mich nur wiederholen, das alles geht mit IPSec.
Das heisst ein Großteil von
öffentlichen Zugängen ist mit PPTP
oder IPsec nicht nutzbar und schränkt
remote User erheblich ein.
öffentlichen Zugängen ist mit PPTP
oder IPsec nicht nutzbar und schränkt
remote User erheblich ein.
s.o.
Grüße, Steffen
Das ist schlicht nicht richtig oder nur bedingt richtig !
Ich kann dir auf Anhieb eine Handvoll von Hot Spots oder Hotelnetzen zeigen wo es de facto nicht geht ! Ebenso im UMTS Netz von O2 funktioniert kein IPsec.
Auf NAT only Systemen ohne Port Forwarding für ESP und IKE oder NAT-T funktioniert nunmal kein IPsec. Bzw. es wäre spannend zu erfahren wie du das realisierst ohne extreme Klimmzüge....
Ich kann dir auf Anhieb eine Handvoll von Hot Spots oder Hotelnetzen zeigen wo es de facto nicht geht ! Ebenso im UMTS Netz von O2 funktioniert kein IPsec.
Auf NAT only Systemen ohne Port Forwarding für ESP und IKE oder NAT-T funktioniert nunmal kein IPsec. Bzw. es wäre spannend zu erfahren wie du das realisierst ohne extreme Klimmzüge....
NAT-T aktivieren, fertig.
Gruß, Steffen
Gruß, Steffen
Richtig, aber zig Hotelrouter und Hotspot Router und Firewall und und und... die kein NAT-T können oder noch nichtmal VPN Passthrough können oder das per default nicht supporten oder eben schlicht verbieten stellen eine Hürde da. Das ist nun mal Fakt und es gibt sie leider zuhauf....
Bei einem SSL VPN Gateway entfällt diese Problematik komplett. So oder so ist es letztlich eine Philosophiefrage wie so oft. Hast du einen guten Admin, eine überschaubare Anzahl von remote Office Arbeitern die man gut mangen kann ist IPsec sicher mindestens ebenbürtig.
Ist das Gros dieser remoten Nutzer eher in der Kattegorie "DAU" einzuordnen und ist deren Anzahl hoch und du hast eine Menge heterogener Plattformen remote, ist der andere Weg der einfachere...
Bei einem SSL VPN Gateway entfällt diese Problematik komplett. So oder so ist es letztlich eine Philosophiefrage wie so oft. Hast du einen guten Admin, eine überschaubare Anzahl von remote Office Arbeitern die man gut mangen kann ist IPsec sicher mindestens ebenbürtig.
Ist das Gros dieser remoten Nutzer eher in der Kattegorie "DAU" einzuordnen und ist deren Anzahl hoch und du hast eine Menge heterogener Plattformen remote, ist der andere Weg der einfachere...
Richtig, aber zig Hotelrouter und Hotspot
Router und Firewall und und und... die kein
NAT-T können oder noch nichtmal VPN
Passthrough können oder das per default
nicht supporten oder eben schlicht verbieten
stellen eine Hürde da. Das ist nun mal
Fakt und es gibt sie leider zuhauf....
Router und Firewall und und und... die kein
NAT-T können oder noch nichtmal VPN
Passthrough können oder das per default
nicht supporten oder eben schlicht verbieten
stellen eine Hürde da. Das ist nun mal
Fakt und es gibt sie leider zuhauf....
Ich nutze doch NAT-T um die Problematik dieser Router zu umgehen. Der Hotel-Router bemerkt so garnicht, daß das VPN-Pakete sind.
Ich kann nur nochmal darauf verweisen, daß diese VPNs weltweit genutzt werden, ohne durch irgendeinen Hotspot oder Hotel-Router behindert zu werden.
Grüße, Steffen