VLAN fähiger VPN Router gesucht
Hallo Leute,
ich suche einen voll managebaren Switch bzw. Router, womit ich per vpn erreichbar sein kann und der layer 3 Routing beherrscht.
Das Gerät soll zum üben und zum aufteilen der Netze in VLANs angeschafft werden.
Bekomme ich das mit solchen Geräten hin?
Switche (ohne VPN)
CISCO Small Business SRW2008-K9-G5 - SG 300-10 - 10-port Gigabit Managed Switch
Router
CISCO RV130
Insgesamt hätte ich gern etwas, wo ich so fast alles damit machen kann, ohne gleich einen 24 Rack Switch zu kaufen.
ich suche einen voll managebaren Switch bzw. Router, womit ich per vpn erreichbar sein kann und der layer 3 Routing beherrscht.
Das Gerät soll zum üben und zum aufteilen der Netze in VLANs angeschafft werden.
Bekomme ich das mit solchen Geräten hin?
Switche (ohne VPN)
CISCO Small Business SRW2008-K9-G5 - SG 300-10 - 10-port Gigabit Managed Switch
Router
CISCO RV130
Insgesamt hätte ich gern etwas, wo ich so fast alles damit machen kann, ohne gleich einen 24 Rack Switch zu kaufen.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 321698
Url: https://administrator.de/forum/vlan-faehiger-vpn-router-gesucht-321698.html
Ausgedruckt am: 23.12.2024 um 18:12 Uhr
33 Kommentare
Neuester Kommentar
Hallo,
ein Switch kann kein VPN, maximal Routing wenn es ein L3 Switch ist.
VPN kann ein Router oder eine Firewall übernehmen genau so wie das Routing.
VLANs können auch schon L2 Switche.
Wenn du es nur zum üben möchtest, würde ich einen Switch der SG-200er Reihe von Cisco nehmen und eine kleine Firewall (PfSense oder einen kleinen Mikrotik).
Damit kannst du das alles abfackeln.
Gruß
ein Switch kann kein VPN, maximal Routing wenn es ein L3 Switch ist.
VPN kann ein Router oder eine Firewall übernehmen genau so wie das Routing.
VLANs können auch schon L2 Switche.
Wenn du es nur zum üben möchtest, würde ich einen Switch der SG-200er Reihe von Cisco nehmen und eine kleine Firewall (PfSense oder einen kleinen Mikrotik).
Damit kannst du das alles abfackeln.
Gruß
VLAN Trennung geschieht ja ohnehin auf Layer 2 Ebene. Routen (sprich erlauben oder verbieten wer wohin darf und wohin nicht) kannst du nur auf Layer 3 Ebene.
Das geht entweder über:
In sehr großen Netzen bevorzugt man die L3-Switch Variante um Broadcast Traffic zu vermeiden.
In kleinen Umgebungen (zu Hause oder kleine Unternehmen) kann man das ruhig über eine Firewall oder einen Router machen.
Ist von der Konfiguration her angenehmer weil man nicht mit ACLs (Access Lists) arbeiten muss sonder einfach Regeln erstellen kann (gegebenenfalls auch über eine nette GUI).
Gruß
Das geht entweder über:
- einen Switch der auch Layer 3 beherrscht
- einen Router
- eine Firewall
In sehr großen Netzen bevorzugt man die L3-Switch Variante um Broadcast Traffic zu vermeiden.
In kleinen Umgebungen (zu Hause oder kleine Unternehmen) kann man das ruhig über eine Firewall oder einen Router machen.
Ist von der Konfiguration her angenehmer weil man nicht mit ACLs (Access Lists) arbeiten muss sonder einfach Regeln erstellen kann (gegebenenfalls auch über eine nette GUI).
Gruß
Zitat von @Leo-le:
Die Konsolenbefehle sind ja bestimmt ungefähr gleich bei HP, Cisco usw.? Wären andere Hersdteller auch sinnvoll oder ist ciwsco da schon maß der Dinge?
Kommt wie gesagt ganz auf dein Einsatzgebiet und deine Anforderungen drauf an.Die Konsolenbefehle sind ja bestimmt ungefähr gleich bei HP, Cisco usw.? Wären andere Hersdteller auch sinnvoll oder ist ciwsco da schon maß der Dinge?
Wenn es kritisch ist, wenn das Netz ausfällt, würde ich persönlich eher zu Cisco greifen.
Wenns nur zum Lernen oder Spielen ist, dann kannst du auch zu HP und Konsorten greifen.
Das soll kein HP Bashing sein, die haben bestimmt auch ihre Daseinsberechtigung. Rein Subjektive Erfahrungswerte die ich hier wiedergebe.
Zitat von @Leo-le:
Momentan steht so eine sinnlose Fritzbox 7490 bei mir daheim, worüber alles in einem Netz läuft. (Modem inclu)
Nun bekomme ich es ja bestimmt nicht hin, statt der fritzbox mit Modem irgendein anderes Modem als erstes device an meinen Anschluss zu legen, da ich keine Einwahldaten von 1u1 bekommen werde, oder?
Das müsstest du probieren, habe keine Erfahrung mit 1u1. Anrufen und fragen.Momentan steht so eine sinnlose Fritzbox 7490 bei mir daheim, worüber alles in einem Netz läuft. (Modem inclu)
Nun bekomme ich es ja bestimmt nicht hin, statt der fritzbox mit Modem irgendein anderes Modem als erstes device an meinen Anschluss zu legen, da ich keine Einwahldaten von 1u1 bekommen werde, oder?
Router mit VPN + VLAN + voll managebar von Cisco hinter die Fritzbox (VPN leite ich durch, und so baue ich einfach per ipsec den Tunnel über den Cisco Router auf. )
Das ist eine Möglichkeit ja. Nennt sich dann Routerkaskade und birgt auch öfter mal Problemchen.Zu bevorzugen wäre natürlich immer ein reines Modem + Firewall/Router dahinter + Switch. Hängt aber natürlich vom oberen Punkt mit 1u1 ab.
Am Cisco Router erstelle ich 3 VLANs (1x produktive Umgebung, 1x Testumgebung, 1x Drucker NAS usw.)
Das geht ja.Rechner aus der produktiven Umgebung können auf die Testumgebung zugreifen , umgedreht aber nicht.
Okay.Mit dem Router kann ich auch switchport port sperren usw. ( Komplette Befehle, wie z.B auch an einem 2960 switch von cisco)
Okay.Gibt es so etwas?? Bzw. gibt es so etwas im smal business Bereich??
Naja, alles in einem Gerät wie gesagt nicht. Ein Switch kann nun mal kein VPN.Du wirst also mindestens 2 Geräte dazu benötigen.
Mit einem reinen L2 Switch kannst du natürlich nicht die Zugriffe der versch. VLANs regeln.
Also indirekt ja: denn wenn du keinen Router oder Firewall an den Switch hängst welcher VLANs routen kann, dann sind alle VLANs ganz simple voneinander isoliert.
Aber mit einem Router oder einer Firewall kannst du sehr wohl die Zugriffe der VLANs auf dem L2 Switch regeln. Die Fritzbox kann leider nicht mit VLANs umgehen.
Einen Switchport wirst du mit einem davorgeschaltenen Router nicht sperren können. Wie soll das auch funktionieren?
Die Ports kannst du nur am Switch selbst sperren.
Also indirekt ja: denn wenn du keinen Router oder Firewall an den Switch hängst welcher VLANs routen kann, dann sind alle VLANs ganz simple voneinander isoliert.
Aber mit einem Router oder einer Firewall kannst du sehr wohl die Zugriffe der VLANs auf dem L2 Switch regeln. Die Fritzbox kann leider nicht mit VLANs umgehen.
Einen Switchport wirst du mit einem davorgeschaltenen Router nicht sperren können. Wie soll das auch funktionieren?
Die Ports kannst du nur am Switch selbst sperren.
Wenn dein Switch den du verwenden möchtest das kann, dann natürlich. Alles was den Switch betrifft konfigurierst du natürlich am Switch.
Du hast aber vorher davon gesprochen, ob der Router (der davor hängt) Switchports sperren kann.
Du hast aber vorher davon gesprochen, ob der Router (der davor hängt) Switchports sperren kann.
Mit dem Router kann ich auch switchport port sperren usw. ( Komplette Befehle, wie z.B auch an einem 2960 switch von cisco)
Zitat von @Leo-le:
Sorry, du hast recht. Hier meinte ich den Router als Komplettlösung. Gäbe es denn überhaupt eine Komplettlösung? Router mit Modem + VPN +VLAN + voll mangebar von Cisco?
Nicht, dass ich wüsste. Ich kenne aber nicht alle Produkte von Cisco.Sorry, du hast recht. Hier meinte ich den Router als Komplettlösung. Gäbe es denn überhaupt eine Komplettlösung? Router mit Modem + VPN +VLAN + voll mangebar von Cisco?
Was ich weiß, gibt es sowas in der Art von Mikrotik.
Kommt halt immer drauf an wie viele Switchports du benötigst.
Zitat von @Leo-le:
Die SG 200 Variante von dir wäre aber jetzt kein L3 Switch oder? Habe ich gerade auf die schnelle nicht gefunden.
Nope, 2er Serie ist L2, 3er Serie ist L3.Die SG 200 Variante von dir wäre aber jetzt kein L3 Switch oder? Habe ich gerade auf die schnelle nicht gefunden.
Hallo,
Soso - Sinnlos
Gruß,
Peter
Soso - Sinnlos
da ich keine Einwahldaten von 1u1 bekommen werde, oder?
Diese hast du schon bei Vertragsabschluss bekommen - Per Post. Stehen auch in deiner Fritte drin. Kannst du auch per Web "Kundenlogin" selbst nachschauen und dort einiges ändern. Ansonsten bei 1und1 Anrufen. Warum sollten die deine Zugangsdaten dir enthalten - ohne tuts deine Fritte oder auch andere Hardware nicht.Gruß,
Peter
Zitat von @Leo-le:
War vielleicht von mir falsch ausgedrückt. Ich kann mich doch aber nicht mit jedem xbeliebigen Modem bei 1und1 anmelden oder doch??
Warum denn nicht? Wenn du die Zugangsdaten hast und das Modem die Technologie unterstützt auf der dein Anschluss basiert geht das natürlich.War vielleicht von mir falsch ausgedrückt. Ich kann mich doch aber nicht mit jedem xbeliebigen Modem bei 1und1 anmelden oder doch??
Hallo,
Eine Fritte tut das für was die gebaut wurde.
Gruß,
Peter
Eine Fritte tut das für was die gebaut wurde.
Alle schwärmten im Studium immer von dem Teil( Lehrer)
Und? Schwärmen darf man doch, oder?und dann versuche ich alles um so ein Teil zu bekommen
Ne Fritte gibts schon fast an jeder Frittenschmiede dann funktionieren keine VLANs
Nö, ist dafür nicht gebaut.VPNs nur mit Fredmsoftware
Soso, das Fritten VPN tuts nicht mit Fritten zubehör. Dann machst du was falsch oder deine gegenstellen reden ein anderes VPN als deine Fritte.keine Konsole
Warum soll die? Nicht für gebaut.Ich kann mich doch aber nicht mit jedem xbeliebigen Modem bei 1und1 anmelden oder doch??
Doch, sofern dein Modem auch versteht was auf der Leitung gesprochen wird. Da gibts etliche Dialekte und manche Modeme können n icht alle Dialekte. So wie es Motoren gibt die nicht jeden Sprit abkönnen.Gruß,
Peter
Guckst du hier:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
All die können VLAN und auch VPN.
Oder wenn du beim Klassiker bleiben willst:
Cisco 880, 890 und ISR Router Konfiguration mit xDSL, Kabel oder FTTH Anschluss plus VPN und IP-TV
Kann auch beides.
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
All die können VLAN und auch VPN.
Oder wenn du beim Klassiker bleiben willst:
Cisco 880, 890 und ISR Router Konfiguration mit xDSL, Kabel oder FTTH Anschluss plus VPN und IP-TV
Kann auch beides.
Hallo Leo-le,
Switche in der Preisklasse in der Dein Budget liegt können
alle kein VPN und das ist in der Regel auch immer Sache
des Routers oder der Firewall.
hat, oder?
selber routen und das ist auch nicht so das schlechteste! Klar zum Üben ist das zu
teuer aber der ist auch schon für ~180 Euro plus Versand bei Amazon.de zu haben,
und das ist auch nicht so weit entfernt von den Preisen für die Layer2 Switche die
um die 120 Euro - 130 Euro liegen. Man kann auch andere Switche mit ins Auge
fassen, die dann VLANs verwalten können.
- Zyxel GS1910
- Netgear GS110T
- MikroTik Cloud Switch 109-8G-1S-2HnD-IN CRS109-8G-1S-2HnD-IN
- MikroTik RB2011/RB3011
Gruß
Dobby
ich suche einen voll managebaren Switch bzw. Router, womit ich per vpn
erreichbar sein kann und der layer 3 Routing beherrscht.
Das eine oder das andere, oder gar beides als Einzelstück.erreichbar sein kann und der layer 3 Routing beherrscht.
Switche in der Preisklasse in der Dein Budget liegt können
alle kein VPN und das ist in der Regel auch immer Sache
des Routers oder der Firewall.
Das Gerät soll zum üben und zum aufteilen der Netze in VLANs angeschafft werden.
Dann clieber etwas wozu man dann auch noch ein Forum, Bücher und/oder Supporthat, oder?
Bekomme ich das mit solchen Geräten hin?
Viele Wege führen nach Rom.Switche (ohne VPN)
CISCO Small Business SRW2008-K9-G5 - SG 300-10 - 10-port Gigabit Managed Switch
Ist ein verwalteter (managed) Layer3 Switch der kein VPN kann aber er kann VLANsCISCO Small Business SRW2008-K9-G5 - SG 300-10 - 10-port Gigabit Managed Switch
selber routen und das ist auch nicht so das schlechteste! Klar zum Üben ist das zu
teuer aber der ist auch schon für ~180 Euro plus Versand bei Amazon.de zu haben,
und das ist auch nicht so weit entfernt von den Preisen für die Layer2 Switche die
um die 120 Euro - 130 Euro liegen. Man kann auch andere Switche mit ins Auge
fassen, die dann VLANs verwalten können.
- Zyxel GS1910
- Netgear GS110T
- MikroTik Cloud Switch 109-8G-1S-2HnD-IN CRS109-8G-1S-2HnD-IN
Router
CISCO RV130
- MikroTik RB850x2CISCO RV130
- MikroTik RB2011/RB3011
Insgesamt hätte ich gern etwas, wo ich so fast alles damit machen kann,
ohne gleich einen 24 Rack Switch zu kaufen.
Cisco SG300 & MikroTik RB2011 oder RB850x2ohne gleich einen 24 Rack Switch zu kaufen.
Gruß
Dobby
Macht den die 7490 auch Festnetz-Telefon ?
Wenn du von 1&1 Zugangsdaten hast, dann kannst du ja ein normales Modem + Router nutzen, dann muss die Fritz aber als IP-Client wieder ins Netz und wird nur noch als "Telefonanlage" betrieben für Voip. Fast etwas schade drum
Zum Aneignen von VLAN-Wissen und experimentieren damit tuts eigentlich jeder günstige 30€-Switch von Netgear bspw.
Oder du nimmst einen TP-Link Router wie den 1043ND und machst OpenWRT drauf. Dann hast du einen VLAN-Switch, Router mit Gigabit und obendrein die Möglichkeit einen OpenVPN-Server / -client damit zu betreiben.
Wenn das Wissen und der Umgang mit VPN, VLANs und Routing gefestigt ist kannst du immernoch auf hochwertigere, größere Hardware umsatteln. Falls du eine Konsole willst, brauchst, dann bist du mit LuCI aufm OpenWRT erstmal beschäfftigt
Wenn du von 1&1 Zugangsdaten hast, dann kannst du ja ein normales Modem + Router nutzen, dann muss die Fritz aber als IP-Client wieder ins Netz und wird nur noch als "Telefonanlage" betrieben für Voip. Fast etwas schade drum
Zum Aneignen von VLAN-Wissen und experimentieren damit tuts eigentlich jeder günstige 30€-Switch von Netgear bspw.
Oder du nimmst einen TP-Link Router wie den 1043ND und machst OpenWRT drauf. Dann hast du einen VLAN-Switch, Router mit Gigabit und obendrein die Möglichkeit einen OpenVPN-Server / -client damit zu betreiben.
Wenn das Wissen und der Umgang mit VPN, VLANs und Routing gefestigt ist kannst du immernoch auf hochwertigere, größere Hardware umsatteln. Falls du eine Konsole willst, brauchst, dann bist du mit LuCI aufm OpenWRT erstmal beschäfftigt
irgendwann mal bei uns in der Firma alles mit VLANs aufteilen
Was absoluten Sinn macht in einem Firmennetzwerk !!Mindestens 4 VLANs sind immerin einer Firma erforderlich:
- Client Netzwerk
- Voice Netzwerk (bei VoIP Telefonen)
- WLAN Netzwerk
- Gastnetzwerk, WLAN und Draht
und da werde ich kein OpenWRT dazu nutzen
Solltest du auch niemals, denn dessen VLAN Funktionen sind nur rudimentär ! Siehe hier:VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Hallo,
Frag doch den/die welche euer Voice LAN geplant haben was diese sich dabei vorgestellt haben und warum das so gemacht wurde. Vielleicht haben die übertriebene Paranioa und wollen kein Snowden Fall riskieren oder die führen Telefonate die keiner mitbekommen soll oder oder oder.
mehr (Switche und verschiedene IP Netze auf das gleiche Kabel nutzen). Da wird dann VLAN gemacht um die IP Netze zu trennen (und Router um die Netze untereinander wieder zu Verbinden). Erst wenn du weisst warum dort die Trennung (und Geldausgabe) ist kannst du dich ans umstöpseln machen.
Gruß,
Peter
Frag doch den/die welche euer Voice LAN geplant haben was diese sich dabei vorgestellt haben und warum das so gemacht wurde. Vielleicht haben die übertriebene Paranioa und wollen kein Snowden Fall riskieren oder die führen Telefonate die keiner mitbekommen soll oder oder oder.
Ob ich die 3 switches nun zusätzlich bei den Clients mit dran hänge oder nicht ist doch völlig wurst
Stell dir vor dein Voice LAN nutzt die gleichen IPs wie dein Daten LAN. Was funktioniert dann noch wenn du die Stecker anders Stöpselst? Auch wenn die IPs anders sind (andere Netze) macht man das so nicht Gruß,
Peter
Voicenetz auf separaten Switches...?? Da war wohl etwas zuviel Budget über oder es
fehlte schlicht das Fachwissen
Wenn es nur ein paar VOIP Geräte sind ok dann machen wir dafür auch ein separatesfehlte schlicht das Fachwissen
VLAN auf, wenn das aber zu viele Geräte werden gibt es bei uns auch einen separaten
Switch für. Also alle WLAN APs, alle VOIP Geräte und alle IP Kameras haben bei uns alle
einen entweder einen eigenen Switch (Niederlassungen) oder aber gleich einen eigenen
Switch Stapel (Switch Stack). Bei 600 MA ist das auch schon fast Standard wenn man
nicht über alle Switch hin das eine oder andere Geräte suchen möchte. Wir verwalten
bei uns allerdings auch das Netzwerk mittels NMS300 Software und von daher ist
dann alles übersichtlicher.
Gruß
Dobby
wenn das aber zu viele Geräte werden gibt es bei uns auch einen separaten Switch für.
Wo beginnt und endet denn für dich die Definition "viele" ??Im Grunde ist das Unsinn, denn auch wenn man viele VoIP Ports benötigt dimensioniert man die Access Switches entsprechend oder stacked sie um auf die erforderliche Port Anzahl zu kommen.
Auch 1000 Telefone können nichtmal auf 100 Mbit Switches nenneswerten Traffic verursachen der ein Ethernet auch nur ansatzweise gefährden würde.
Separate HW dafür ist nie erforderlich...wozu auch...?!
OK, Ausnahme vielleicht das Voice Netz beim Verfassungsschutz oder NSA....