VPN-Router für mind. 25 Clients - Erfahrungsberichte ?
Hallo zusammen...
Nachdem meine bisherigen Draytek-Router (Vigor 2800VGi) nicht den Anforderungen entsprechen (VPN zu instabil) muss ich mich auf die Suche nach neuer Hardware machen.
Das Problem bei den Vigors ist, dass Sie die LAN-2-LAN VPN-Verbindung im PPTP-Modus aus unerklährlichen Gründen trennen und dann nicht mehr aufbauen. Die VPN-Einwahl von Aussendienstlern klappte jedoch immer. Das ganze kann 2 Wochen ohne Probleme funktionieren und dann Stundenweise nicht
folgendes Problemszenario:
Firma Standort A:
ca. 40 Mitarbeiter im LAN, DSL16000, ständige VPN-Verbindung mit Firma B, zusätzlich ca. 20 Aussendienstler mit eigenen Accounts die sich regelmässig einwählen um via TS arbeiten.
Firma Standort B:
ca. 30 Mitarbeiter im LAN, DSL16000, ständige VPN-Verbindung mit Firma A, zusätzlich ca. 20 Aussendienstler mit eigenen Accounts die sich regelmässig einwählen um via TS arbeiten.
Nun brauche ich 2 VPN-Router welche "was taugen" und ich weiss hier nicht mehr weiter. Wichtig hierbei ist auch, dass die Benutzer KEINE ZUSATZSOFTWARE installieren müssen, d.h. der VPN-Zugang muss mit WXP-Bordmitteln zu erledigen sein.
Wie sieht es mit Eueren Erfahrungen aus ?
Ich liebäugle mit Lancom, Cisco oder FEC.
Mein Ziel ist es, dass der Kunde endlich vernünftig arbeiten kann und ich mich weiteren Projekten widmen kann.
Wäre nett wenn sich ein paar Anregungen finden lassen...
Danke
Gruss Globetrotter
Nachdem meine bisherigen Draytek-Router (Vigor 2800VGi) nicht den Anforderungen entsprechen (VPN zu instabil) muss ich mich auf die Suche nach neuer Hardware machen.
Das Problem bei den Vigors ist, dass Sie die LAN-2-LAN VPN-Verbindung im PPTP-Modus aus unerklährlichen Gründen trennen und dann nicht mehr aufbauen. Die VPN-Einwahl von Aussendienstlern klappte jedoch immer. Das ganze kann 2 Wochen ohne Probleme funktionieren und dann Stundenweise nicht
folgendes Problemszenario:
Firma Standort A:
ca. 40 Mitarbeiter im LAN, DSL16000, ständige VPN-Verbindung mit Firma B, zusätzlich ca. 20 Aussendienstler mit eigenen Accounts die sich regelmässig einwählen um via TS arbeiten.
Firma Standort B:
ca. 30 Mitarbeiter im LAN, DSL16000, ständige VPN-Verbindung mit Firma A, zusätzlich ca. 20 Aussendienstler mit eigenen Accounts die sich regelmässig einwählen um via TS arbeiten.
Nun brauche ich 2 VPN-Router welche "was taugen" und ich weiss hier nicht mehr weiter. Wichtig hierbei ist auch, dass die Benutzer KEINE ZUSATZSOFTWARE installieren müssen, d.h. der VPN-Zugang muss mit WXP-Bordmitteln zu erledigen sein.
Wie sieht es mit Eueren Erfahrungen aus ?
Ich liebäugle mit Lancom, Cisco oder FEC.
Mein Ziel ist es, dass der Kunde endlich vernünftig arbeiten kann und ich mich weiteren Projekten widmen kann.
Wäre nett wenn sich ein paar Anregungen finden lassen...
Danke
Gruss Globetrotter
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 115251
Url: https://administrator.de/contentid/115251
Ausgedruckt am: 22.11.2024 um 20:11 Uhr
24 Kommentare
Neuester Kommentar
Ich setze erfolgreich seit Jahren VPN Router von Lancom ein. Wir haben 3 Standorte die so immer verbunden sind. Läuft prima...
Für die externen Mitarbeiter die sich wahlweise einwählen gibt es entweder kostenpfl. VPN Clients von Lancom (~30€), oder kostenlose ausm Netz, die vom Router alle samt unterstützt werden (bspw. Shrewsoft).
Gruß
Für die externen Mitarbeiter die sich wahlweise einwählen gibt es entweder kostenpfl. VPN Clients von Lancom (~30€), oder kostenlose ausm Netz, die vom Router alle samt unterstützt werden (bspw. Shrewsoft).
Gruß
Sicher und zuverlässig, vielleicht überdimensioniert, mit 3com MSR-Routern, dann kniffligere Konfiguration mit ipsec und l2tp auf den windows-Rechnern.
Gutes Mittelding, hier wahrscheinlich besser ist wirklich etwas von funkwerk, z.B. UTM2100 und PPTP für die Außendienstler plus einen reinen IPsec-tunnel für die Verbindung der beiden LAN's. Vielleicht auch hier die Einwahl mit L2TP/IPsec.
Geht beides mit XP-Bordmitteln. Die FEC-utm kann auch noch SSL vpn.
Was auch zuverlässig ist, wäre eine mini-DMZ mit einem Windowsserver der es selber macht, dabei muss aber der äußere Router der DMZ gewissenhaft konfiguriert sein, das hätte den Vorteil einer nahtlosen Domänenintegration, bei der man die VPN-Benutzer dann einfach in einer Gruppe/OU zusammenfassen kann.
Gutes Mittelding, hier wahrscheinlich besser ist wirklich etwas von funkwerk, z.B. UTM2100 und PPTP für die Außendienstler plus einen reinen IPsec-tunnel für die Verbindung der beiden LAN's. Vielleicht auch hier die Einwahl mit L2TP/IPsec.
Geht beides mit XP-Bordmitteln. Die FEC-utm kann auch noch SSL vpn.
Was auch zuverlässig ist, wäre eine mini-DMZ mit einem Windowsserver der es selber macht, dabei muss aber der äußere Router der DMZ gewissenhaft konfiguriert sein, das hätte den Vorteil einer nahtlosen Domänenintegration, bei der man die VPN-Benutzer dann einfach in einer Gruppe/OU zusammenfassen kann.
LANCOM 1821+
Den Windows eigenen VPN Client kannste vergessen. Es gibt gute kostenlose Alternativen siehe Shrewsoft:
http://www.shrew.net/
Gruß
Den Windows eigenen VPN Client kannste vergessen. Es gibt gute kostenlose Alternativen siehe Shrewsoft:
http://www.shrew.net/
Gruß
Wie wäre es mit ner Astaro ASG220 in der Zentrale und in kleinen Aussenstellen ASG110.
Das VPN ist sehr zuverlässig, ferner bringt sie Webproxy mit Contentfilter, SMTP Proxy mit SPAM Filter und einige weitere Schmankerl wie Remote Access SSL-VPN, IPSEC VPN usw mit die für ne relativ kleine Firma gut einsetzbar sind. die Bedienung ist quasi idiotensicher, mit ner ASA kann man auch gut leben aber die ist nicht ganz so intuitiv einrichtbar im direkten Vergleich und hat nicht alle Funktionen (dafür andere..).
Mit dem Vigor sollte jedoch auch stabiles VPN möglich sein- wie wäre es mit Troubleshooting?
Das VPN ist sehr zuverlässig, ferner bringt sie Webproxy mit Contentfilter, SMTP Proxy mit SPAM Filter und einige weitere Schmankerl wie Remote Access SSL-VPN, IPSEC VPN usw mit die für ne relativ kleine Firma gut einsetzbar sind. die Bedienung ist quasi idiotensicher, mit ner ASA kann man auch gut leben aber die ist nicht ganz so intuitiv einrichtbar im direkten Vergleich und hat nicht alle Funktionen (dafür andere..).
Mit dem Vigor sollte jedoch auch stabiles VPN möglich sein- wie wäre es mit Troubleshooting?
Hallo,
mit Fortigates (http://www.fortinet.com/) )sollte es eigentlich funktionieren. Eigentlich wg. eurer geringen DSL-Bandbreite (16M Download, aber nur 1M Upload).
LAN-2-LAN:
- IPSec-Tunnel zwischen den beiden Fortigates funktionieren Stabil und zuverlässig. Installation von Software bei internen Mitarbeiter ist nicht notwendig.
Client-2-LAN:
- Für die Außendiensteler hast du mehrere Möglichkeiten:
a) IPSec-Tunnel (Softwareinstallation ist erforderlich, allerdings ist der FortiClient für VPN- und Firewall-Funktionalität kostenfrei erhältlich)
b) SSL-VPN-Tunnel (Installation eines ActiveX-Controls ist erforderlich, evtl. ist je nach gewünschter Funktionalität ebenfalls Java erforderlich)
c) PPTP-Tunnel (keine Software erforderlich, sondern mit Windows-Bordmitteln konfigurierbar)
mfg
Harald
mit Fortigates (http://www.fortinet.com/) )sollte es eigentlich funktionieren. Eigentlich wg. eurer geringen DSL-Bandbreite (16M Download, aber nur 1M Upload).
LAN-2-LAN:
- IPSec-Tunnel zwischen den beiden Fortigates funktionieren Stabil und zuverlässig. Installation von Software bei internen Mitarbeiter ist nicht notwendig.
Client-2-LAN:
- Für die Außendiensteler hast du mehrere Möglichkeiten:
a) IPSec-Tunnel (Softwareinstallation ist erforderlich, allerdings ist der FortiClient für VPN- und Firewall-Funktionalität kostenfrei erhältlich)
b) SSL-VPN-Tunnel (Installation eines ActiveX-Controls ist erforderlich, evtl. ist je nach gewünschter Funktionalität ebenfalls Java erforderlich)
c) PPTP-Tunnel (keine Software erforderlich, sondern mit Windows-Bordmitteln konfigurierbar)
mfg
Harald
Nein, Fortinet ist keine Komplettlösung sondern wie Astaro eine Firewall only.
Letztlich macht sie also genau das was du willst und wäre eine denkbare Alternative.
Gerade Fortinet, da sie einen PPTP Server beinhaltet so das, wie von dir gefordert, keine zusätzliche VPN Client Installation erforderlich ist.
Letztlich wirst du bei Cisco oder einen der Midrange Hersteller bei Routern landen sofern du eine FW Lösung verwirfst.
Bei den Midrange Router Herstellern wie Lancom und Funkwerk (viel mehr gibts denn da auch schon nicht mehr...) stellt sich dann nur die Frage ob du zwangsweise einen dedizierten VPN Client benutzen willst, was du ja verständlicherweise vermeiden willst, oder eben nicht.
Letztlich fährst du dann mit einem Cisco am besten. Ob dies ein preiswerter Gebrauchter 1700er, 2600er usw. von eBay ist oder einer von "usedcisco.com" oder ein Neuer, spielt keine Rolle.
Das IOS deckt alles ab, eine LAN zu LAN Kopplung ebenso wie auch eine zusätzliche VPN Einwahl mit PPTP die keine extra Client SW erfordert !
Entscheiden musst letztendlich du !
Letztlich macht sie also genau das was du willst und wäre eine denkbare Alternative.
Gerade Fortinet, da sie einen PPTP Server beinhaltet so das, wie von dir gefordert, keine zusätzliche VPN Client Installation erforderlich ist.
Letztlich wirst du bei Cisco oder einen der Midrange Hersteller bei Routern landen sofern du eine FW Lösung verwirfst.
Bei den Midrange Router Herstellern wie Lancom und Funkwerk (viel mehr gibts denn da auch schon nicht mehr...) stellt sich dann nur die Frage ob du zwangsweise einen dedizierten VPN Client benutzen willst, was du ja verständlicherweise vermeiden willst, oder eben nicht.
Letztlich fährst du dann mit einem Cisco am besten. Ob dies ein preiswerter Gebrauchter 1700er, 2600er usw. von eBay ist oder einer von "usedcisco.com" oder ein Neuer, spielt keine Rolle.
Das IOS deckt alles ab, eine LAN zu LAN Kopplung ebenso wie auch eine zusätzliche VPN Einwahl mit PPTP die keine extra Client SW erfordert !
Entscheiden musst letztendlich du !
Hallo,
die Fortigates haben alle ein sehr übersichtliches Webinterface, damit kann man 95% der Optionen konfigurieren, die vollständige Befehlsliste gibt es dann auf der Kommandozeile.
Für die Grundkonfiguration reicht etwas allgemeine Erfahrung mit diesen Dingen (TCP/IP, Firewalling, Tunneling, etc.) und natürlich logisches Denkvermögen. Bei Fragen helfe ich dir gern weiter (wir haben bei unseren Kunden weit über 100 Stück aller Größen im Einsatz). Wenn du das erste Mal mit Fortigates zu tun hast, so wirst du wahrscheinlich erst mal etwas suchen und herumprobieren müssen, bevor du weißt was wo einzustellen ist, aber das lernt man ziemlich schnell.
Schulungen (und Zertifizierungen) hierzu gibt es auch (z. B. bei Computerlinks (http://training.computerlinks.de/html/fortinet.php) ).
Falls du dich für eine Fortigate entscheidest, so achte darauf, die aktuellste Firmware der 3.0-Serie (FortiOS 3.00 MR7patch5 build 741) zu verwenden, die 4.0-Serie ist meiner persönlichen Meinung nach noch nicht ganz ausgereift.
Wie ich bereits weiter oben geschrieben habe, sehe ich allerdings noch Konfliktpotential bei der vorhandenen Upload-Geschwindigkeit der DSL-Leitung (ist eben nur ADSL und nicht SDSL).
mfg
Harald
die Fortigates haben alle ein sehr übersichtliches Webinterface, damit kann man 95% der Optionen konfigurieren, die vollständige Befehlsliste gibt es dann auf der Kommandozeile.
Für die Grundkonfiguration reicht etwas allgemeine Erfahrung mit diesen Dingen (TCP/IP, Firewalling, Tunneling, etc.) und natürlich logisches Denkvermögen. Bei Fragen helfe ich dir gern weiter (wir haben bei unseren Kunden weit über 100 Stück aller Größen im Einsatz). Wenn du das erste Mal mit Fortigates zu tun hast, so wirst du wahrscheinlich erst mal etwas suchen und herumprobieren müssen, bevor du weißt was wo einzustellen ist, aber das lernt man ziemlich schnell.
Schulungen (und Zertifizierungen) hierzu gibt es auch (z. B. bei Computerlinks (http://training.computerlinks.de/html/fortinet.php) ).
Falls du dich für eine Fortigate entscheidest, so achte darauf, die aktuellste Firmware der 3.0-Serie (FortiOS 3.00 MR7patch5 build 741) zu verwenden, die 4.0-Serie ist meiner persönlichen Meinung nach noch nicht ganz ausgereift.
Wie ich bereits weiter oben geschrieben habe, sehe ich allerdings noch Konfliktpotential bei der vorhandenen Upload-Geschwindigkeit der DSL-Leitung (ist eben nur ADSL und nicht SDSL).
mfg
Harald
Hallo,
hier einige Daten:
Firewall- / IPSec- / EV- / IPS-Durchsatz:
FG-50B: 50 / 48 /19 / 30 Mbps
FG-60B: 100 / 64 / 20 / 60 Mbps
Interfaces:
FG-50B: wan1, wan2, interner 3-Port-Switch
FG-60B: wan1, wan2, dmz, interner 6-Port-Switch, PC-Card-Slot (z.B. für UMTS)
Ich würde schätzen, das eine FG-60B in etwa den Anforderungen entspricht, allerdings kommt das auch sehr auf die Anforderungen des Kunden an (wie entwickelt sich der Traffic, welcher Anteil des Traffic soll zukünftig nach Viren/SPAM gescannt werden, etc). AV und IDS sind bei neuen Fortigates für 3 Monate inclusive (beim "Bundle" dann gleich für das erste Jahr), deshalb ist es wichtig das Gerät zu registrieren. Die Freischaltung erfolgt dann automatisch anhand der Seriennummer. Den Hardware-Support würde ich dir aber auf jeden Fall empfehlen.
Du kannst dir auch eine Demo einer Fortigate ansehen (natürlich im Read-Only-Modus):
URL: http://www.fortigate.com
Login: demo
PWD: fortigate
mfg
Harald
hier einige Daten:
Firewall- / IPSec- / EV- / IPS-Durchsatz:
FG-50B: 50 / 48 /19 / 30 Mbps
FG-60B: 100 / 64 / 20 / 60 Mbps
Interfaces:
FG-50B: wan1, wan2, interner 3-Port-Switch
FG-60B: wan1, wan2, dmz, interner 6-Port-Switch, PC-Card-Slot (z.B. für UMTS)
Ich würde schätzen, das eine FG-60B in etwa den Anforderungen entspricht, allerdings kommt das auch sehr auf die Anforderungen des Kunden an (wie entwickelt sich der Traffic, welcher Anteil des Traffic soll zukünftig nach Viren/SPAM gescannt werden, etc). AV und IDS sind bei neuen Fortigates für 3 Monate inclusive (beim "Bundle" dann gleich für das erste Jahr), deshalb ist es wichtig das Gerät zu registrieren. Die Freischaltung erfolgt dann automatisch anhand der Seriennummer. Den Hardware-Support würde ich dir aber auf jeden Fall empfehlen.
Du kannst dir auch eine Demo einer Fortigate ansehen (natürlich im Read-Only-Modus):
URL: http://www.fortigate.com
Login: demo
PWD: fortigate
mfg
Harald
Hallo,
so wie es scheint, hast du einen neuen Thread eröffnet: Draytek Vigor 2800VGi via VPN an Fortigate 60
Ich werde dort weitermachen.
mfg
Harald
so wie es scheint, hast du einen neuen Thread eröffnet: Draytek Vigor 2800VGi via VPN an Fortigate 60
Ich werde dort weitermachen.
mfg
Harald