Welches Modem für VDSL 50000 der T-Com
Hallo,
ein Kollege von mir will sich VDSL50000 von der T-Com holen, um daran einen Server zu betreiben. Ich soll jetzt ein Modem besorgen. Das Teil muss Vectoring mit VDSL2 beherrschen.
Wäre der Draytek Vigor 2760 eine Option?
Was wäre mit einem Cisco 886va? Den gibt es etwas billiger als das Draytek-Teil. Kann der 886va auch VDSL2 Vectoring mit Vlan-ID7 von der T-Com?
Es kann ein reines Modem sein. Muss nur leider auf Ethernet rauskommen, da das Teil über ein dLAN laufen muss.
Eine Fritte oder ein noch schlimmerer Speedport kommt nicht in Betracht.
Welche Modems gäbe es da, die nicht sonderlich teuer sind?
LG Marco
ein Kollege von mir will sich VDSL50000 von der T-Com holen, um daran einen Server zu betreiben. Ich soll jetzt ein Modem besorgen. Das Teil muss Vectoring mit VDSL2 beherrschen.
Wäre der Draytek Vigor 2760 eine Option?
Was wäre mit einem Cisco 886va? Den gibt es etwas billiger als das Draytek-Teil. Kann der 886va auch VDSL2 Vectoring mit Vlan-ID7 von der T-Com?
Es kann ein reines Modem sein. Muss nur leider auf Ethernet rauskommen, da das Teil über ein dLAN laufen muss.
Eine Fritte oder ein noch schlimmerer Speedport kommt nicht in Betracht.
Welche Modems gäbe es da, die nicht sonderlich teuer sind?
LG Marco
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 361471
Url: https://administrator.de/forum/welches-modem-fuer-vdsl-50000-der-t-com-361471.html
Ausgedruckt am: 21.12.2024 um 14:12 Uhr
36 Kommentare
Neuester Kommentar
Moin,
suchst du/ dein Kumpel jetzt nun ein Modem oder einen Router mit integriertem Router Modem?
Bisweilen hast du nur Router mit integriertem Modem genannt...
Wenn du ein reines Modem suchst: Drayteks Vigor 130 wäre gut. Kostenpunkt ~ 100€
Wenn du indes einen Router mit (separatem) Modem suchst: nenne mal mehr Anforderungen: wird VPN benötigt? Muss VOIP enthalten sein? Benötigt man Wifi? Ist VLAN-Support von Nöten?
Gruß
em-pie
suchst du/ dein Kumpel jetzt nun ein Modem oder einen Router mit integriertem
Bisweilen hast du nur Router mit integriertem Modem genannt...
Wenn du ein reines Modem suchst: Drayteks Vigor 130 wäre gut. Kostenpunkt ~ 100€
Wenn du indes einen Router mit (separatem) Modem suchst: nenne mal mehr Anforderungen: wird VPN benötigt? Muss VOIP enthalten sein? Benötigt man Wifi? Ist VLAN-Support von Nöten?
Gruß
em-pie
Mit einem Modem alleine kommt man aber nicht weit: was hängt denn für ein Router dahinter? Ist schon eine pfSense, ein Mikrotik, eine Watchguard, eine Sophos UTM oder sonst was vorhanden?
Mit einem reinen Modem kommst du mal gar nicht weiter...
Daher nochmal die Frage, was die Anforderungen sind... Eine Fritte für reines Portforwarding sowie static-Routes reicht doch aus. Und VPN kann die Kiste auch...
Für alles andere scheint es ja anscheinend keine Anforderungen sowie wissen zu geben
Mit einem reinen Modem kommst du mal gar nicht weiter...
Daher nochmal die Frage, was die Anforderungen sind... Eine Fritte für reines Portforwarding sowie static-Routes reicht doch aus. Und VPN kann die Kiste auch...
Für alles andere scheint es ja anscheinend keine Anforderungen sowie wissen zu geben
Besorg dir einen Speedport Entry 2. Den kann man in einen Modemmodus schalten, er beinhaltet den von der Telekom bevorzugten Broadcom Modemchipsatz, kann Vectoring, läuft sehr stabil und kostet weniger als die reinen VDSL-Modems.
Ich hab einen Anschluss, der sehr launisch ist. Vier unterschiedliche Router und sieben Modems mit unterschiedlichen Chipsätzen hab ich versucht. Mit dem Speedport kein Problem mehr.
Ich hab einen Anschluss, der sehr launisch ist. Vier unterschiedliche Router und sieben Modems mit unterschiedlichen Chipsätzen hab ich versucht. Mit dem Speedport kein Problem mehr.
Wow! Sowas gibts?
Türlich:
Wenn du einen Lancom und einen Catalyst bestellst und der vom Lieferanten in einem Karton geliefert wird
Aber du hast ja recht. Bei dem ganzen Router- und Modem-Wirrwarr habe ich Modem schreiben wollen und die FInger haben Router daraus gebaut. Nenn es menschliche "Autokorrektur", die genauso funktioniert, wie bei mir am Smartphone, nämlich nur in 25% der Fälle
Habe es oben mal korrigiert
Wenn du einen Lancom und einen Catalyst bestellst und der vom Lieferanten in einem Karton geliefert wird
Aber du hast ja recht. Bei dem ganzen Router- und Modem-Wirrwarr habe ich Modem schreiben wollen und die FInger haben Router daraus gebaut. Nenn es menschliche "Autokorrektur", die genauso funktioniert, wie bei mir am Smartphone, nämlich nur in 25% der Fälle
Habe es oben mal korrigiert
Es gab auch Zeiten, da musste man die Autos noch ankurbeln, aber will man das heutzutage noch?
Manche Dinge ändern sich aus gutem Grund.
Vigor 130 oder Allnet BM200
https://www.draytek.de/vigor130.html
https://shop.allnet.de/detail/index/sArticle/287700/sCategory/2925
https://www.reichelt.de/index.html?ACTION=3;ARTICLE=217475;SEARCH=allnet ...
Guckst du hier:
Cisco 880, 890 und ISR Router Konfiguration mit xDSL, Kabel oder FTTH Anschluss plus VPN und IP-TV
Show output der Modem Negotiation bei VDSL2
DS= Downstream US=Upstream
https://www.draytek.de/vigor130.html
https://shop.allnet.de/detail/index/sArticle/287700/sCategory/2925
https://www.reichelt.de/index.html?ACTION=3;ARTICLE=217475;SEARCH=allnet ...
886va schiessen kann und mir jemand versichert, dass das Teil mit VDSL2 Vectoring ID7
Wenn du das richtige Modem Image flasht auf dem Cisco dann JA ! Neues BNG geht auch. Ist halt Cisco...Guckst du hier:
Cisco 880, 890 und ISR Router Konfiguration mit xDSL, Kabel oder FTTH Anschluss plus VPN und IP-TV
Show output der Modem Negotiation bei VDSL2
Firmware Source File Name
-------- ------ ----------
Modem FW Version: 170321_1253-4.02L.03.B2pvC038v.d24m
Line Attenuation: 15.5 dB 0.0 dB
Signal Attenuation: 0.0 dB 0.0 dB
Noise Margin: 24.7 dB 28.9 dB
Attainable Rate: 118276 kbits/s 44600 kbits/s
Actual Power: 12.6 dBm 2.1 dBm
DS Channel1 DS Channel0 US Channel1 US Channel0
Speed (kbps): 0 55504 0 10047
Jetzt mal im Ernst, hör mit dem Mist auf, einen Server (auch wenn es eine Unix-Kiste ist) mit dem nackten Arsch ins WAN zu stellen.
Das ist grob fahrlässig.
Es geht ja nicht nur ums angreifen des Systems, aber wenn jemand deinen Server nutzt, um darüber Mist zu fabrizieren (Straftaten zu begehen) und man offensichtlich nachweisen kann, dass du der Schuldige bist, weil du kein Plan hast, wie man den Dienst ordungsgemäß schützt (bzw. nicht mal Anstalten unternimmst), was glaubst du, wer dann belangt wird!?
Gut, deinem dann Ex-Kumpel, weil ihm der Anschluss gehört, aber trotzdem...
Wenn dein Kumpel so ein Hardwarefreak ist, soll er dir nen Stückchen Blech hinstellen und du setzt ne pfSense darauf auf und erst dahinter die eigentlich bereitzustellenden Dienste...
Das ist grob fahrlässig.
Es geht ja nicht nur ums angreifen des Systems, aber wenn jemand deinen Server nutzt, um darüber Mist zu fabrizieren (Straftaten zu begehen) und man offensichtlich nachweisen kann, dass du der Schuldige bist, weil du kein Plan hast, wie man den Dienst ordungsgemäß schützt (bzw. nicht mal Anstalten unternimmst), was glaubst du, wer dann belangt wird!?
Gut, deinem dann Ex-Kumpel, weil ihm der Anschluss gehört, aber trotzdem...
Wenn dein Kumpel so ein Hardwarefreak ist, soll er dir nen Stückchen Blech hinstellen und du setzt ne pfSense darauf auf und erst dahinter die eigentlich bereitzustellenden Dienste...
mit dem nackten Arsch ins WAN zu stellen. Das ist grob fahrlässig.
Nicht nur das es ist auch (sorry) dumm...heutzutage und eigentlich müsste man das nicht auch noch erklären. Jedenfalls nicht einem Administrator.Der Reichelt-Link ist tot.
Korrigiert pfSense mit Modem:
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
Zitat von @aqui:
mit dem nackten Arsch ins WAN zu stellen. Das ist grob fahrlässig.
Nicht nur das es ist auch (sorry) dumm...heutzutage und eigentlich müsste man das nicht auch noch erklären. Jedenfalls nicht einem Administrator.grobe Fahrlässigkeit setze ich damit gleich. Aber da gibt es noch ganz andere Geschichten.
Wenn du schon in jedem Beitrag den Ciscomegahyperrouter 886VA erwähnst dann kauf ihn doch einfach! Btw. ich empfehle den Cisco 886VA oder den Cisco 886VA oder den Cisco 886VA. Alternativ den Cisco 886VA.
Und jetzt schlag dir den Mist aus dem Kopf einen PC, egal welches BS, mit dem nackten Arsch ins WAN zu hängen. Draytek Vigor 130 kann auch als Router fungieren. Dann zwar nur mit einem LAN-Port, Switch nötig, etc, aber es geht. Bei mir rennt eine Fritz 3490 als reines Modem, vorher 3370, dahinter pfsense, geht gut ohne Abstürze. Speedport Smart läuft auch erstaunlich gut und soll auch als Modem funktionieren. Der entry 2 auch. Irgendwas gibts auch von Allnet. Da gibts schon das ein oder andere.
Übrigens: der Cisco 886VA kann Vectoring. Und der Cisco 886VA sowie der Cisco 886VA. Sogar der Cisco 886VA und Cisco 886VA können Vectoring.
Und jetzt schlag dir den Mist aus dem Kopf einen PC, egal welches BS, mit dem nackten Arsch ins WAN zu hängen. Draytek Vigor 130 kann auch als Router fungieren. Dann zwar nur mit einem LAN-Port, Switch nötig, etc, aber es geht. Bei mir rennt eine Fritz 3490 als reines Modem, vorher 3370, dahinter pfsense, geht gut ohne Abstürze. Speedport Smart läuft auch erstaunlich gut und soll auch als Modem funktionieren. Der entry 2 auch. Irgendwas gibts auch von Allnet. Da gibts schon das ein oder andere.
Übrigens: der Cisco 886VA kann Vectoring. Und der Cisco 886VA sowie der Cisco 886VA. Sogar der Cisco 886VA und Cisco 886VA können Vectoring.
Sobald jemand per SSH unberechtigten Zugriff hat
Sobald jemand deine Kreditkarten PIN kennt, räumt er dir dein Konto leer. Binsenweisheit....Dafür gibts Mechanismen und Prozeduren das das eben nicht passiert !
Kauf dem Typ einen billigen Speedport. Dort gibts den "Wizzard" für Voll DAUs bei dem man nur max. 2 Mausklicks machen muss.
Was willst du mehr ???
Keine komplizierte Cisco oder Firewall Konfig und man muss sich um nix kümmern.
Es wird ja langsam immer sinnfreier hier...
Hallo,
Nein kann er nicht.
1) Man traegt die zulaessigen IP addressen ein von wo aus der ssh zugriff erlaubt ist.
so kann als Beispiel Fail2Ban verhindern das mehrfache Loginversuche stattfinden und diese protokollieren.
2) Nutzt du pf(sense) so werden Anmeldungen in einer sogenannten changeroot Umgebung stattfinden.
Das ausbrechen aus dem Gefaengniss ist nur schwer moeglich wenn nicht unmoeglich, aber haben ja schon Kuehe kotzen sehen.
3) Denn ssh port nicht auf die 22 legen, so ist man aus den automatisierten Massenscans raus.
Die Sophos UTM Home gibt es fuer free.
https://www.sophos.com/de-de/products/free-tools/sophos-utm-home-edition ...
Wenn Du die Kiste nackt ins Internet gestellt hast sag mir kurz bescheid, ich brauch noch ein Server....
Gruss
Sobald jemand per SSH unberechtigten Zugriff hat, kann er so viel tun wie er will. Was soll das die FW groß blockieren?
Nein kann er nicht.
1) Man traegt die zulaessigen IP addressen ein von wo aus der ssh zugriff erlaubt ist.
so kann als Beispiel Fail2Ban verhindern das mehrfache Loginversuche stattfinden und diese protokollieren.
2) Nutzt du pf(sense) so werden Anmeldungen in einer sogenannten changeroot Umgebung stattfinden.
Das ausbrechen aus dem Gefaengniss ist nur schwer moeglich wenn nicht unmoeglich, aber haben ja schon Kuehe kotzen sehen.
3) Denn ssh port nicht auf die 22 legen, so ist man aus den automatisierten Massenscans raus.
Kann man die Firewall auf einen P6-PC (500Mhz) auslagern oder wird das zu langsam?
Kann man , kommt aber darauf an was an Datenmengen transportiert wird.Die Sophos UTM Home gibt es fuer free.
https://www.sophos.com/de-de/products/free-tools/sophos-utm-home-edition ...
Wenn Du die Kiste nackt ins Internet gestellt hast sag mir kurz bescheid, ich brauch noch ein Server....
Gruss
Zitat von @Windows10Gegner:
Ich habe an meinem P4--Server Telnet übers Internet aktiviert.
Wenn ich per Wireshark sniffe, sehe ich ständig Anmeldeversuche.
Bis einer erfolgreich ist Ich habe an meinem P4--Server Telnet übers Internet aktiviert.
Wenn ich per Wireshark sniffe, sehe ich ständig Anmeldeversuche.
Und somit nehme ich gerade an, dass du einen Server per TELNET "nackt" im WAN stehen hast, ohne VPN und dergleichen!?
Naja... soll leute geben, die rennen lachend in eine Kreissäge....
Ich brauche das aber, weil die Windows-Rechner der Schule keinen SSH-Client haben.
Putty läuft auch auf einem USB-Stick Wobei du dann noch immer mit deinem Server vermutlich "nackt" im WAN stehst...
Der Cisco wird bestellt. Dann gibt es daran nichts auszusetzen.
Was auch gut ist. Dort VPN einrichten und gut...Per VPN auf den Cisco und dann über den Tunnel zum Server, so wie man es halt macht, insbesondere, wenn man Windows nicht mag, quasi ein Gegner von Windows (10) ist und daher verutlich glaubt, auf Unix "schwören" zu wollen. Wobei ein unsichere Unix/ Linux genauso sicher ist, wie ein unsicheres Windows...
Wir werden sowieso mehrere Server betreiben. Haben jetzt 10 Motherbaord mit CPUs für 100 Eur bestellt. Sockel 1366.
Na dann dann kannst du die 10 Server ja ohne Probleme hinte dem Cisco schützen...
Japp, manch einer ist halt gerne in Gesellschaft .
Hallo,
Das der TO einen Cisco Router konfigurieren kann und auch nur den Hauch einer Ahnung von Netzwerk hat ist wohl kaum anzunehmen.
Mit Telenet ins Internet ....Hahaha ist das geil, duemmer gehts nimmer !
hahaha, Hilfe !!! Ich lieg unterm Tisch....
Es wird ja langsam immer sinnfreier hier...
Das der TO einen Cisco Router konfigurieren kann und auch nur den Hauch einer Ahnung von Netzwerk hat ist wohl kaum anzunehmen.
Ich habe an meinem P4--Server Telnet übers Internet aktiviert.
Mit Telenet ins Internet ....Hahaha ist das geil, duemmer gehts nimmer !
Ich brauche das aber, weil die Windows-Rechner der Schule keinen SSH-Client haben.
hahaha, Hilfe !!! Ich lieg unterm Tisch....
Zitat von @Windows10Gegner:
Ich werde meine Konfig vom eigenen etwas abgeändert auf den für den Kollegen übertragen. Ich habe einen Hauch mehr Ahnung von Netzwerken als so mancher Informatiklehrer (Ja, die hat wirklich Informatik studiert und meint, man könne eine MAC nicht spoofen)
Ich werde meine Konfig vom eigenen etwas abgeändert auf den für den Kollegen übertragen. Ich habe einen Hauch mehr Ahnung von Netzwerken als so mancher Informatiklehrer (Ja, die hat wirklich Informatik studiert und meint, man könne eine MAC nicht spoofen)
Das sagt nur leider absolut Null über deine Kenntnisse, ich kenne genug IT Firmen Leiter mit den Kenntnissen eines "ich bin der einzige, der mal einen PC angeschalten hat" Schülers aus 2000.
Hallo,
war ... war vor ueber 20 Jahren.
Telnet war auch schon vor 20 Jahren unsicher !
Man nutzte damals rsh was ebenso unsicher war/wurde und daraus entstand ssh und selbst ssh ist nicht mehr sicher.
Warum ?
Weil es sich um illegales Filesharing handelt ?
== Informatik studiert ? Wohl kaum..
Handelt es sich um eine Schule ?
Hierzu nur kurz angemerkt das Du fuer alles was passiert in Regress genommen wirst !
Wenn durch Deine Unwissenheit das System , die Clients kompromittiert werden und von dort aus dann weitere Angriffe auf
fremde Systeme stattfinden bis Du faellig !
Wenn es sich um eine Behoerde, Klinik oder Infrastruktur handelt dann wirst Du fuer den Schaden verantwortlich gemacht und dann nuetzt es nichts zu sagen "Ja , Sorry ich hatte keine Ahnung"
Das ist lobenswert denn tatsaechlich muessen sich fasst alle Admins Ihr Wissen selbst erarbeiten !
Und dieses Wissen ist mehr wert als ne ARGE Schulung mit telelearning und nachgeschmissenen Zertifikaten.
In diesem Forum gibt es ganz klar Koryphäen, ich selbst wuerde mich nie als Netzwerkspezialisten bezeichnen auch wenn die ccna Pruefung dieses Jahr anliegt und ich ganz klar IP Packete auseinandernehmen und veraendern kann, aber das ist einfach nur IT Security Interesse von meiner Seite.
Gruss
Blöde Frage - Nahezu jeder Unix-Server war doch per Telnet für die Administration erreichbar?
war ... war vor ueber 20 Jahren.
Wieso ist denn Telnet heute unsicherer als vor 20 Jahren?
Telnet war auch schon vor 20 Jahren unsicher !
Man nutzte damals rsh was ebenso unsicher war/wurde und daraus entstand ssh und selbst ssh ist nicht mehr sicher.
VPN kommt aber nicht infrage, da ich auf den Client-PCs VPN nicht nutzen kann bzw. dort immer Software installieren müsste und das dort
nicht darf.
nicht darf.
Warum ?
Das Teil sit bei mir abgekackt, weil da viele Verbindungen per eMule liefen.
Weil es sich um illegales Filesharing handelt ?
Informatiklehrer
== Informatik studiert ? Wohl kaum..
Handelt es sich um eine Schule ?
Hierzu nur kurz angemerkt das Du fuer alles was passiert in Regress genommen wirst !
Wenn durch Deine Unwissenheit das System , die Clients kompromittiert werden und von dort aus dann weitere Angriffe auf
fremde Systeme stattfinden bis Du faellig !
Wenn es sich um eine Behoerde, Klinik oder Infrastruktur handelt dann wirst Du fuer den Schaden verantwortlich gemacht und dann nuetzt es nichts zu sagen "Ja , Sorry ich hatte keine Ahnung"
Ich habe mir das ganze Wissen, das ich über IT habe, selbst erarbeiten müssen. Mit Cisco durfte ich mich ab Juli 2017 beschäftigen. Ich habe
leider keinerlei Kurse oder ähnliches besucht. Ich recherchiere meist im Internet und frage zur Not in einem Forum nach, wenn ich irgendwo nicht
weiterkomme. Ich kann da das Tutorial von aqui abtippen und etwas an meine Bedürfnisse anpassen. Das wars dann aber auch.
leider keinerlei Kurse oder ähnliches besucht. Ich recherchiere meist im Internet und frage zur Not in einem Forum nach, wenn ich irgendwo nicht
weiterkomme. Ich kann da das Tutorial von aqui abtippen und etwas an meine Bedürfnisse anpassen. Das wars dann aber auch.
Das ist lobenswert denn tatsaechlich muessen sich fasst alle Admins Ihr Wissen selbst erarbeiten !
Und dieses Wissen ist mehr wert als ne ARGE Schulung mit telelearning und nachgeschmissenen Zertifikaten.
In diesem Forum gibt es ganz klar Koryphäen, ich selbst wuerde mich nie als Netzwerkspezialisten bezeichnen auch wenn die ccna Pruefung dieses Jahr anliegt und ich ganz klar IP Packete auseinandernehmen und veraendern kann, aber das ist einfach nur IT Security Interesse von meiner Seite.
Gruss
Guten morgen in die lustige Runde.
2. Der Anschluss geht auf den Namen des Kollegen. Der macht eh regelmäßig DDoS-Attacken. Sollte also nicht auffallen.
Man ihr scheint ja ein paar richtig krasse Typen zu sein...Manche User hier glaubten mir vor 3 Jahren mein Alter nicht.
Oh man, ich hoffe ich liege mit meiner Vermutung dazu auch falsch.Die Admins bei uns dürfen sich gerne bei mir mit root einloggen. Mache ich bei denen auch regelmäßig auf Cisco-switchen und deaktiviere Ports.
Ich habe das Gefühl, du bist da eher Schüler als Dienstleister?
Hallo,
Bist Du irgendwie geistig unterbemittelt ?
Oh man, und bei Telenet wird dann keine DPI durchgefuehrt ?
Die Schule weiss also nichts von den illegallen Aktivitaeten durch Euch.
2. Der Anschluss geht auf den Namen des Kollegen. Der macht eh regelmäßig DDoS-Attacken. Sollte also nicht auffallen.
Bist Du irgendwie geistig unterbemittelt ?
Oder es wird Deep-Package-Inspection gemacht. Telnet kann ich aber problemlos nutzen.
Oh man, und bei Telenet wird dann keine DPI durchgefuehrt ?
Die Schule weiss also nichts von den illegallen Aktivitaeten durch Euch.