Welche Router-Firewall Distribution?
Hallo,
ich suche eine geeignete Router/Firewall Distribution für den Einsatz im Firmennetz. Die Firewall bekommt 3 NICs (WAN, DMZ, LAN). Sie soll Ports in die DMZ aber auch ins interne Netz weiterleiten (NAT) und als Firewall zwischen DMZ und LAN (Routing, kein NAT) dienen. Derzeit teste ich m0n0wall, welche mir auch ganz gut gefällt. Aber es gibt ja noch pfSense, IPCop, Smoothwall, Endian, ClarkConnect uvm.
Folgende besondere Anforderungen sollen erfüllt werden:
Outbound Traffic Shaping
Wir bekommen demnächst einen 6 MBit Anschluss auf Ethernetbasis. Bei Ethernet werden 10/100/1000 MBit ausgehandelt und übergeben. Alles was über 6 MBit ist, wird aber auf der Leitung verworfen. Der Router muss also wissen, dass er auf dem WAN Interface nur mit 6 MBit senden darf. Das muss zuverlässig funktionieren.
VoIP Priorisierung
Egal wieviele Downloads oder sonstiger Traffic laufen, VoIP darf nicht beeinträchtigt werden. Das rudimentäre Bandbreitenmanagement eines Linksys RV042 enttäuscht hier sehr. Für m0n0wall kursieren Anleitungen wie man mittels Pipes den VoIP Traffic über Alles priorisieren kann.
VPN (optional)
Derzeit setzen wir OpenVPN mit Active Directory Authentifizierung ein. Leider können die mobile Apple Geräte (iPhone, iPad) kein OpenVPN. Die Firewall sollte IPSec VPN bieten und bekanntermaßen mit Windows, Mac OS, Linux und gängigen Smartphones und Pads kompatibel sein.
Da ich m0n0wall nur bedingt testen kann (derzeit FW zwischen DMZ und LAN), bitte ich um Eure Meinungen. Erfüllt m0n0wall die o.g. Anforderungen oder ist eine andere Distribution besser? Ist vielleicht mit Blick auf VoIP eine FW mit SIP Proxy (brauche ich einen eigenen?) sinnvoll?
Danke und Grüße,
tonabnehmer
ich suche eine geeignete Router/Firewall Distribution für den Einsatz im Firmennetz. Die Firewall bekommt 3 NICs (WAN, DMZ, LAN). Sie soll Ports in die DMZ aber auch ins interne Netz weiterleiten (NAT) und als Firewall zwischen DMZ und LAN (Routing, kein NAT) dienen. Derzeit teste ich m0n0wall, welche mir auch ganz gut gefällt. Aber es gibt ja noch pfSense, IPCop, Smoothwall, Endian, ClarkConnect uvm.
Folgende besondere Anforderungen sollen erfüllt werden:
Outbound Traffic Shaping
Wir bekommen demnächst einen 6 MBit Anschluss auf Ethernetbasis. Bei Ethernet werden 10/100/1000 MBit ausgehandelt und übergeben. Alles was über 6 MBit ist, wird aber auf der Leitung verworfen. Der Router muss also wissen, dass er auf dem WAN Interface nur mit 6 MBit senden darf. Das muss zuverlässig funktionieren.
VoIP Priorisierung
Egal wieviele Downloads oder sonstiger Traffic laufen, VoIP darf nicht beeinträchtigt werden. Das rudimentäre Bandbreitenmanagement eines Linksys RV042 enttäuscht hier sehr. Für m0n0wall kursieren Anleitungen wie man mittels Pipes den VoIP Traffic über Alles priorisieren kann.
VPN (optional)
Derzeit setzen wir OpenVPN mit Active Directory Authentifizierung ein. Leider können die mobile Apple Geräte (iPhone, iPad) kein OpenVPN. Die Firewall sollte IPSec VPN bieten und bekanntermaßen mit Windows, Mac OS, Linux und gängigen Smartphones und Pads kompatibel sein.
Da ich m0n0wall nur bedingt testen kann (derzeit FW zwischen DMZ und LAN), bitte ich um Eure Meinungen. Erfüllt m0n0wall die o.g. Anforderungen oder ist eine andere Distribution besser? Ist vielleicht mit Blick auf VoIP eine FW mit SIP Proxy (brauche ich einen eigenen?) sinnvoll?
Danke und Grüße,
tonabnehmer
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 165170
Url: https://administrator.de/forum/welche-router-firewall-distribution-165170.html
Ausgedruckt am: 16.04.2025 um 16:04 Uhr
8 Kommentare
Neuester Kommentar
Mit einem Jailbreak können die iOS Geräte sehr wohl OpenVPN. Das ist aber gar nicht nötig denn mit ein paar simplen Mausklicks kann mann zum OpenVPN Server auch parallel einen PPTP Servef auf der MW oder pfSense laufen laasen um diese Geräte auch zu bedienen...das ist also kein Thema.
Wie das geht steht hier in den Praxisbeispielen.
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
Wo ist also dein (VPN) Problem ?
Wie das geht steht hier in den Praxisbeispielen.
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
Wo ist also dein (VPN) Problem ?
Active Directory hat mit VPN bzw. Deren Authentifizierung rein gar nix zu tun. Geschweige denn mit Sicherheit. Kann es sein das du hier einige Begriffe aus Unkenntniss wild zusammenwürfelst...??
PPTP ist nicht weniger sicher als IPsec oder L2TP sofern du ein sicheres Passwort verwendest. Die Sicherheit von PPTP steht und fällt mit einem sicheren und vor allen dingen langen Passwort. Wie fast immer bei allen VPN Anforderungen...
PPTP ist nicht weniger sicher als IPsec oder L2TP sofern du ein sicheres Passwort verwendest. Die Sicherheit von PPTP steht und fällt mit einem sicheren und vor allen dingen langen Passwort. Wie fast immer bei allen VPN Anforderungen...
Nicht "denken" sondern nachdenken und wenn man es nicht weiss besser Dr. Google befragen bevor man in Foren Gerüchte verbreitet !! Ja, damit liegst du natürlich vollkommen falsch...das war Anno dunnemals so....mit CHAPv2 gehört das schon lange der Vergangenheit an !!
http://de.wikipedia.org/wiki/Point-to-Point_Tunneling_Protocol
http://de.wikipedia.org/wiki/Point-to-Point_Tunneling_Protocol
wenn Geld kaum eine Rolle spielt kann ich dir Watchguard empfehlen, da kannst auch Webfilter usw. verwenden, des weiteren per subscripton malware scanner, Virenscanner (mehr oder weniger einfache ausführung). Die bieten auch entsprechende Clients für VPN Verbindung (Kostenlos) an und man kann später die Geräte im HA Modus bertreiben (allerdings nur die großen) - die kleinen Geräte bekommst schon für rund 600-800 EUR.
Unterschiedliche "interface typen" kannst auch einstellen, du kannst auch steuern über welche Leitung z.B. der Mailserver seine Mails bekommt und wieviel Bandbreite für VoIP reserviert werden soll.
Unterschiedliche "interface typen" kannst auch einstellen, du kannst auch steuern über welche Leitung z.B. der Mailserver seine Mails bekommt und wieviel Bandbreite für VoIP reserviert werden soll.