Wie DMZ ohne doppeltes NAT am VF-Kabel-Internetzugang realisieren?
Hallo und guten Tag allerseits!
Ich habe mich nach einiger Zeit des Lesens der aufschlussreichen und wertvollen Beiträge hier zum Thema echtes DMZ mit eigener Firewall (pfSense oder Mikrotik) versus kaskadierte Router dazu entschlossen, mich hier anzumelden.
Grundsätzlich bin ich privat wie auch früher beruflich relativ intensiv im IT-Bereich tätig (gewesen), hatte aber bisher die Vernetzung nicht intensiv im Fokus, also wenig bis keine Erfahrung außerhalb der Consumer-Lösungen.
Hoffentlich kann sich hier jemand die Zeit nehmen, auf meine (eher laienhaften) Fragen einzugehen, die ich leider trotz intensivem Lesens nicht abschließend selbst beantworten konnte.
Folgende Ist-Situation liegt bei mir vor:
1.) Vorhandener Internet-Zugang
Vodafone-Kabel, 1000 MBit/s mit Homebox-Funktion (zwei gleichzeitige Telefonleitung nutzen mit insgesamt 10 Rufnummern),
private IPv4-Adresse ist derzeit vorhanden zwecks VPN-IPsec-Standverbindung zwischen hier verwendeter FritzBox6591 (eigene, privat zugekaufte verwendet, nicht die von VF „kastrierte“ zur HomeBox-Option zwangsläufig mitgelieferte) und einer am anderen Standort verwendeten Kabel FritzBox 6490 (von VF),
2.) Derzeitige Konfiguration hier
FB6591 am Kabel, als „DMZ des kleinen Mannes“ leistet Telefonie und ist Router für eine Video-IP-Klingelanlage und vier Außen-IP-Ü-Kameras sowie zwei im Mesh laufende AVM-WLAN-Repeater (beide als LAN-Bridge), FB 6591 ist WLAN-Access-Point (Mesh-Master für zugehöriges DMZ-WLAN).
Kaskadierte (private) FB6490, VPN erfolgreich per Port-Freigaben von FB6591 „durchgeroutet“, ist LAN-Router für dahinter liegende PC, NAS (Synology) etc., FB 6490 ist WLAN-Access-Point (Mesh-Master für zugehöriges privates Heim-WLAN).
Im LAN (leider) an einigen Stellen kaskadierte (leider bisher) unmanaged Switches (TP-Link).
Das läuft soweit alles grundsätzlich wie es soll. Ich kann vom LAN mit der Synology die Kameras in der DMZ nutzen. Ebenso die Video-IP-Klingel etc. VPN zwischen den Standorten funktioniert wie es soll (so gut das mit den FritzBoxen eben geht). Internet-Zugang vom LAN funktioniert, Ebenso der Zugriff vom LAN auf die „DMZ“ und die FB6591. Umgekehrt ist das LAN von der „DMZ“ aus nicht erreichbar (was primär das Ziel der Aktion war).
Das Problem ist (natürlich) das doppelte Routing bzw. das doppelte NAT.
Ich bekomme mit ein und demselben PC direkt per LAN-Kabel an der FB6591 (Router ins Kabelnetz von VF) angeschlossen je nach Tageszeit tatsächlich 800 bis 900 MBit/s Download und manchmal sogar über 50 MBit/s Upload.
Denselben PC direkt per LAN-Kabel an die FB6490 angeschlossen (die direkt per LAN-Kabel an die FB6591 kaskadiert ist) verliere ich rund 50 bis 60 % und komme maximal noch auf 300 MBit/s Download und ca. 20 Mbit/s Upload.
Nach dem, was ich hier bisher gelesen habe, liegt das am doppelten NAT und/oder an den langsamen Fritzboxen.
Weder die zugekaufte FB6591 noch die Vodafone-FB6591 kann ich im Bridgemode betreiben (nicht einstellbar in der FW), so dass ich also keine dediziertes Kabelmodem daraus machen kann.
Was kann mir von euch bitte KONKRET als Lösungsmöglichkeit vorgeschlagen werden?
Sollte ich versuchen eine potente pfSense-Hardware (WELCHE?) oder einen Mikrotik-Router (WELCHEN?) zuzukaufen und diese direkt hinter dem NAT der FB6591 einsetzen? Kann ich so einen höheren Durchsatz erzielen? Kenne mich mit pfSense und den Mikrotik-Geräten bisher überhaupt noch nicht aus. Doppeltes NAT wäre ja dann noch immer nötig (?).
Oder muss ich versuchen, bei VF den Bridgemode für die VF-FB6591 zu „erkaufen“ (und diese dann statt der privaten FB6591 verwenden), wobei ich Sorge habe, die private IPv4-Adresse zu verlieren (was beim Vertragswechsel bisher dort immer passierte und nur mit Aufwand wiederherstellbar war)?
Ziel ist, auf die eine oder andere Art eine ("potentere") DMZ vor dem LAN zu etablieren, wie sie jetzt quasi vorhanden ist, ohne die erheblichen Verluste die ich jetzt im LAN habe.
Das „stehende“ VPN zwischen den beiden Standorten soll möglichst erhalten bleiben. Eine (mögliche oder auch nötige) Umstellung auf WireGuard oder ein anderes VPN (als bisher das von AVM vorgesehene bei Verbindung zweier FB) würde ich annehmen, wenn das überhaupt möglich ist.
Sorry, falls mein Netz-Vokabular nicht professionell genug oder fehlerhaft sein sollte. Ich habe mich bemüht alles richtig zu formulieren.
Einige Tutorials bzgl. pfSense u.a. habe ich hier zwar mehrmals durchgelesen. Bin aber mangels praktischer Ansicht nicht überall schlau draus geworden (Anfassen ist immer einfacher für mich als nur abstrakt Lesen).
Wäre für kurze prägnante Tipps, gerne mit konkreten Produktvorschlägen wirklich sehr dankbar.
Bleibt alle gesund!!
Olderman
Ich habe mich nach einiger Zeit des Lesens der aufschlussreichen und wertvollen Beiträge hier zum Thema echtes DMZ mit eigener Firewall (pfSense oder Mikrotik) versus kaskadierte Router dazu entschlossen, mich hier anzumelden.
Grundsätzlich bin ich privat wie auch früher beruflich relativ intensiv im IT-Bereich tätig (gewesen), hatte aber bisher die Vernetzung nicht intensiv im Fokus, also wenig bis keine Erfahrung außerhalb der Consumer-Lösungen.
Hoffentlich kann sich hier jemand die Zeit nehmen, auf meine (eher laienhaften) Fragen einzugehen, die ich leider trotz intensivem Lesens nicht abschließend selbst beantworten konnte.
Folgende Ist-Situation liegt bei mir vor:
1.) Vorhandener Internet-Zugang
Vodafone-Kabel, 1000 MBit/s mit Homebox-Funktion (zwei gleichzeitige Telefonleitung nutzen mit insgesamt 10 Rufnummern),
private IPv4-Adresse ist derzeit vorhanden zwecks VPN-IPsec-Standverbindung zwischen hier verwendeter FritzBox6591 (eigene, privat zugekaufte verwendet, nicht die von VF „kastrierte“ zur HomeBox-Option zwangsläufig mitgelieferte) und einer am anderen Standort verwendeten Kabel FritzBox 6490 (von VF),
2.) Derzeitige Konfiguration hier
FB6591 am Kabel, als „DMZ des kleinen Mannes“ leistet Telefonie und ist Router für eine Video-IP-Klingelanlage und vier Außen-IP-Ü-Kameras sowie zwei im Mesh laufende AVM-WLAN-Repeater (beide als LAN-Bridge), FB 6591 ist WLAN-Access-Point (Mesh-Master für zugehöriges DMZ-WLAN).
Kaskadierte (private) FB6490, VPN erfolgreich per Port-Freigaben von FB6591 „durchgeroutet“, ist LAN-Router für dahinter liegende PC, NAS (Synology) etc., FB 6490 ist WLAN-Access-Point (Mesh-Master für zugehöriges privates Heim-WLAN).
Im LAN (leider) an einigen Stellen kaskadierte (leider bisher) unmanaged Switches (TP-Link).
Das läuft soweit alles grundsätzlich wie es soll. Ich kann vom LAN mit der Synology die Kameras in der DMZ nutzen. Ebenso die Video-IP-Klingel etc. VPN zwischen den Standorten funktioniert wie es soll (so gut das mit den FritzBoxen eben geht). Internet-Zugang vom LAN funktioniert, Ebenso der Zugriff vom LAN auf die „DMZ“ und die FB6591. Umgekehrt ist das LAN von der „DMZ“ aus nicht erreichbar (was primär das Ziel der Aktion war).
Das Problem ist (natürlich) das doppelte Routing bzw. das doppelte NAT.
Ich bekomme mit ein und demselben PC direkt per LAN-Kabel an der FB6591 (Router ins Kabelnetz von VF) angeschlossen je nach Tageszeit tatsächlich 800 bis 900 MBit/s Download und manchmal sogar über 50 MBit/s Upload.
Denselben PC direkt per LAN-Kabel an die FB6490 angeschlossen (die direkt per LAN-Kabel an die FB6591 kaskadiert ist) verliere ich rund 50 bis 60 % und komme maximal noch auf 300 MBit/s Download und ca. 20 Mbit/s Upload.
Nach dem, was ich hier bisher gelesen habe, liegt das am doppelten NAT und/oder an den langsamen Fritzboxen.
Weder die zugekaufte FB6591 noch die Vodafone-FB6591 kann ich im Bridgemode betreiben (nicht einstellbar in der FW), so dass ich also keine dediziertes Kabelmodem daraus machen kann.
Was kann mir von euch bitte KONKRET als Lösungsmöglichkeit vorgeschlagen werden?
Sollte ich versuchen eine potente pfSense-Hardware (WELCHE?) oder einen Mikrotik-Router (WELCHEN?) zuzukaufen und diese direkt hinter dem NAT der FB6591 einsetzen? Kann ich so einen höheren Durchsatz erzielen? Kenne mich mit pfSense und den Mikrotik-Geräten bisher überhaupt noch nicht aus. Doppeltes NAT wäre ja dann noch immer nötig (?).
Oder muss ich versuchen, bei VF den Bridgemode für die VF-FB6591 zu „erkaufen“ (und diese dann statt der privaten FB6591 verwenden), wobei ich Sorge habe, die private IPv4-Adresse zu verlieren (was beim Vertragswechsel bisher dort immer passierte und nur mit Aufwand wiederherstellbar war)?
Ziel ist, auf die eine oder andere Art eine ("potentere") DMZ vor dem LAN zu etablieren, wie sie jetzt quasi vorhanden ist, ohne die erheblichen Verluste die ich jetzt im LAN habe.
Das „stehende“ VPN zwischen den beiden Standorten soll möglichst erhalten bleiben. Eine (mögliche oder auch nötige) Umstellung auf WireGuard oder ein anderes VPN (als bisher das von AVM vorgesehene bei Verbindung zweier FB) würde ich annehmen, wenn das überhaupt möglich ist.
Sorry, falls mein Netz-Vokabular nicht professionell genug oder fehlerhaft sein sollte. Ich habe mich bemüht alles richtig zu formulieren.
Einige Tutorials bzgl. pfSense u.a. habe ich hier zwar mehrmals durchgelesen. Bin aber mangels praktischer Ansicht nicht überall schlau draus geworden (Anfassen ist immer einfacher für mich als nur abstrakt Lesen).
Wäre für kurze prägnante Tipps, gerne mit konkreten Produktvorschlägen wirklich sehr dankbar.
Bleibt alle gesund!!
Olderman
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 643961
Url: https://administrator.de/forum/wie-dmz-ohne-doppeltes-nat-am-vf-kabel-internetzugang-realisieren-643961.html
Ausgedruckt am: 21.04.2025 um 11:04 Uhr
24 Kommentare
Neuester Kommentar
Moin,
ich habe hier die Standard-Box von Vodafone im Bridge-Modus laufen und dahinter eine APU4 mit pfSense (Anleitung hier: Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät)
Damit hast du kein doppeltes NAT und kannst dir deine DMZ als eigenes Netzwerksegment einrichten.
VG
ich habe hier die Standard-Box von Vodafone im Bridge-Modus laufen und dahinter eine APU4 mit pfSense (Anleitung hier: Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät)
Damit hast du kein doppeltes NAT und kannst dir deine DMZ als eigenes Netzwerksegment einrichten.
VG
Doppeltes NAT wäre ja dann noch immer nötig (?).
Nein ! Nicht wenn du es richtig machst und das FritzBox Geraffel durch ein reines Kabel NUR Modem wie z.B. das TC4400 ersetzt und das Internet direkt auf der Firewall oder dem Router terminierst.Endlich: Reines Kabel-TV Modem in D erhältlich !
Dann bist du ein für alle Mal das ungünstige Kaskaden Design los.
Die FB benutzt du dann nur noch als reine VoIP Telefonanlage im internen Netzwerk.
Wenn du zurück auf die Vodafone Station gehst, wirst du die Telefonieoption nicht halten können, da diese es nicht unterstützt. Die Hardware ist nur auf zwei analoge Endgeräte ausgelegt, was dann auch bedeutet, dass du nur zwei Rufnummern haben kannst. Daher gibt es bei der Option, glaube ich, auch automatisch die Fritzbox dazu.
Die "öffentliche IPv4-Adresse" kannst du behalten. Zumindest im Ex-UMKBW-Bereich gibt es die Aussage, dass man die V4-Adresse wiederbekommt, wenn man mal eine hatte und den Vertrag nicht gekündigt hat.
Da die Fritz!Box keinen akzeptablen BridgeMode unterstützt, wirst du dich wohl umorientieren müssen. Wobei ich eher glaube, dass die 6490, die du dahinter geschaltet hast, das eigentliche Problem für deinen Bandbreitenverlust ist. Gigabit-NAT benötigt sehr viel CPU-Leistung, die so ein Router nicht hat und bei der 6490 war dieses auch nicht nötig, weil die eben kein Gigabit-NAT können musste.
Wenn du ohne Doppel-NAT arbeiten willst, musst du dir ein Docsis 3.1 MODEM beschaffen, keinen Router, und diesen als eigenes Endgerät aktivieren lassen. Dann erhältst du für deine Telefonie auch die Zugangsdaten und kannst dein 2/10-Telefoniespiel Weiterbetrieben, musst dann aber auch alles händisch auf irgendeinem Gerät konfigurieren. Im Ex-UMKBW-Gebiet musst du darauf achten, dass deren Telefonie nicht NAT-fähig ist, also die Telefonie muss auf dem Router und mit der WAN-IP registriert werden. Von irgendeinem Gerät im LAN geht es nicht, weil dann die IP-Adressen in den SIP-Paketen nicht stimmen und damit die Technik von Ex-UMKBW nicht umgehen kann.
Wie es im Ex-KDG-Gebiet aussieht, kann ich nicht sagen.
Bedenke jedoch, dass die Hardware einen gewissen Preis haben wird und du vollumfänglich dafür verantwortlich bist, also Updates, Tausch im Defektfall, Support gibt es nur, wenn VF Lust dazu hat.
Die "öffentliche IPv4-Adresse" kannst du behalten. Zumindest im Ex-UMKBW-Bereich gibt es die Aussage, dass man die V4-Adresse wiederbekommt, wenn man mal eine hatte und den Vertrag nicht gekündigt hat.
Da die Fritz!Box keinen akzeptablen BridgeMode unterstützt, wirst du dich wohl umorientieren müssen. Wobei ich eher glaube, dass die 6490, die du dahinter geschaltet hast, das eigentliche Problem für deinen Bandbreitenverlust ist. Gigabit-NAT benötigt sehr viel CPU-Leistung, die so ein Router nicht hat und bei der 6490 war dieses auch nicht nötig, weil die eben kein Gigabit-NAT können musste.
Wenn du ohne Doppel-NAT arbeiten willst, musst du dir ein Docsis 3.1 MODEM beschaffen, keinen Router, und diesen als eigenes Endgerät aktivieren lassen. Dann erhältst du für deine Telefonie auch die Zugangsdaten und kannst dein 2/10-Telefoniespiel Weiterbetrieben, musst dann aber auch alles händisch auf irgendeinem Gerät konfigurieren. Im Ex-UMKBW-Gebiet musst du darauf achten, dass deren Telefonie nicht NAT-fähig ist, also die Telefonie muss auf dem Router und mit der WAN-IP registriert werden. Von irgendeinem Gerät im LAN geht es nicht, weil dann die IP-Adressen in den SIP-Paketen nicht stimmen und damit die Technik von Ex-UMKBW nicht umgehen kann.
Wie es im Ex-KDG-Gebiet aussieht, kann ich nicht sagen.
Bedenke jedoch, dass die Hardware einen gewissen Preis haben wird und du vollumfänglich dafür verantwortlich bist, also Updates, Tausch im Defektfall, Support gibt es nur, wenn VF Lust dazu hat.
Zitat von @Olderman:
b. wie von BirdyB beschrieben den Vertrag (mit den noch immer nicht abwägbaren Risiken des Verlustes von zwei Leitungen, 10 Rufnummern und der privaten IPv4-Adresse) auf Standard-Vodafone-Box (nur Modem) umzustellen
und dann eine der von dir hier im Forum sehr schön beschriebenen (danke dafür) Firewall-Lösungen mit pfSense zu installieren.
Du kannst die Nummern auch zu einem SIP-Anbieter deiner Wahl migrieren (z.B. Sipgate) und bei VF nur die Internet-Leitung nehmen. Dann baust du die pfSense hinter die Standard-Box im Bridge-Modus und für die Telefonie kannst du die FritzBox als Client hinter deine pfSense hängen.b. wie von BirdyB beschrieben den Vertrag (mit den noch immer nicht abwägbaren Risiken des Verlustes von zwei Leitungen, 10 Rufnummern und der privaten IPv4-Adresse) auf Standard-Vodafone-Box (nur Modem) umzustellen
und dann eine der von dir hier im Forum sehr schön beschriebenen (danke dafür) Firewall-Lösungen mit pfSense zu installieren.
Dann bist du was die Telefonie anbelangt komplett unabhängig von dem Internet-Provider, falls du mal wechseln möchtest.
Ich kenne die Beschränkungen der Fritzbox nicht. Grundsätzlich ja, würde es gehen, z.B. mit einem Mikrotik hEX, aber dafür müsstest du dann in der Fritzbox z.B. Zugriff auf das statische Routing haben. Bei einer freien Kiste ist es da, bei einer Providerkiste ist es immer eine Wundertüte.
Aber ein hEX kostet nicht viel und kann für verschiedene Szenarien eingesetzt werden. Aber ich habe ja das Problem Telefonie angesprochen. Unter Beibehaltung einer Fritzbox als Kabelmodem bzw. Router kein Problem, da bleibt die Telefonie an der richtigen Stelle (im Gegenzug ist es natürlich dann aus Sicherheitsaspekten kritisch, weil die Webverwaltung der FBox im Transitnetz bzw. der DMZ liegen würde), wenn du dann aber mal ein Kabelmodem oder einen Router im Bridgemode hast, würdest du arge Probleme mit der Telefonie bekommen (zumindest im Ex-UMKBW-Netz, zu Ex-KDG kann ich nichts sagen), weil Mikrotik im Bereich VoIP gar nichts macht. Kann man sicher irgendwie umgehen, aber dass ist nichts für Anfänger.
Wie es dann mit dem AVM-Kram weiterfunktionieren könnte, kann ich dir nicht sagen, ich hatte nur für wenige Monate eine 6490 und war froh, als ich die bei ebay los geworden bin, seitdem ist mein Netzwerk wieder AVM-frei.
Aber ein hEX kostet nicht viel und kann für verschiedene Szenarien eingesetzt werden. Aber ich habe ja das Problem Telefonie angesprochen. Unter Beibehaltung einer Fritzbox als Kabelmodem bzw. Router kein Problem, da bleibt die Telefonie an der richtigen Stelle (im Gegenzug ist es natürlich dann aus Sicherheitsaspekten kritisch, weil die Webverwaltung der FBox im Transitnetz bzw. der DMZ liegen würde), wenn du dann aber mal ein Kabelmodem oder einen Router im Bridgemode hast, würdest du arge Probleme mit der Telefonie bekommen (zumindest im Ex-UMKBW-Netz, zu Ex-KDG kann ich nichts sagen), weil Mikrotik im Bereich VoIP gar nichts macht. Kann man sicher irgendwie umgehen, aber dass ist nichts für Anfänger.
Wie es dann mit dem AVM-Kram weiterfunktionieren könnte, kann ich dir nicht sagen, ich hatte nur für wenige Monate eine 6490 und war froh, als ich die bei ebay los geworden bin, seitdem ist mein Netzwerk wieder AVM-frei.
Bei mir läuft eine Kombination aus einem Technicolor TC4400-EU als Kabelmodem, einem LANCOM 1906VA-4G als Router, das WLAN kommt über vier Mikrotik cAP AC (aber nicht als Mesh, sondern jeder AP per Kabel angebunden).
Das ist aber definitiv nichts für dich, weil da schon eine enorme Komplexität drinsteckt und die Hardware zusammen kostet mal eben 1700€.
Problematisch ist halt die Telefonie. Eine pfSense ist halt erstmal eine Softwarelösung. Für die Telefonie muss man darauf hoffen, dass es eine entsprechende Erweiterung gibt, diese mit der Telefonie von VF funktioniert und dann auch noch irgendwie mit der Hardware, die du nutzen willst/musst, zusammenspielt.
Mir fällt jetzt spontan keine Hardware ein, selbst wenn man den Kabelanschluss ausblendet, die eine akzeptable Komplexität hat, alle Funktionen bietet und bezahlbar ist.
Eine pfSense hat auch ihre Komplexität, aber bei der Erstinbetriebnahme tun sich pfSense und Mikrotik beide nichts. Beide haben eine Grundkonfiguration, die in Verbindung mit einem DHCP-basierten Internetzugang einen sofort ins Internet gehen lässt.
Da Mikrotik aber ein Router mit Firewallfunktion ist, während pfSense eine Firewall mit Routerfunktion ist, gibt es hier grundlegende Unterschiede. Router sind grundsätzlich erstmal offen und erlauben sämtliche Kommunikation für alle konfigurierten Schnittstellen, solange bis man dieses über Firewallregeln ändert. Firewalls sind genau anders. Hier muss man die Kommunikation zwischen den Schnittstellen explizit erlauben.
Damit hat man die Kommunikation mit einem Mikrotik schneller am Laufen, muss aber entsprechend gegensteuern, um es sicher zu machen, während bei der pfSense mehr Zeit für die Ermöglichung der Kommunikation nötig ist, dafür eine gewisse Sicherheit da ist, wenn man nichts macht.
Hat Vorteile und Nachteile.
Das ist aber definitiv nichts für dich, weil da schon eine enorme Komplexität drinsteckt und die Hardware zusammen kostet mal eben 1700€.
Problematisch ist halt die Telefonie. Eine pfSense ist halt erstmal eine Softwarelösung. Für die Telefonie muss man darauf hoffen, dass es eine entsprechende Erweiterung gibt, diese mit der Telefonie von VF funktioniert und dann auch noch irgendwie mit der Hardware, die du nutzen willst/musst, zusammenspielt.
Mir fällt jetzt spontan keine Hardware ein, selbst wenn man den Kabelanschluss ausblendet, die eine akzeptable Komplexität hat, alle Funktionen bietet und bezahlbar ist.
Eine pfSense hat auch ihre Komplexität, aber bei der Erstinbetriebnahme tun sich pfSense und Mikrotik beide nichts. Beide haben eine Grundkonfiguration, die in Verbindung mit einem DHCP-basierten Internetzugang einen sofort ins Internet gehen lässt.
Da Mikrotik aber ein Router mit Firewallfunktion ist, während pfSense eine Firewall mit Routerfunktion ist, gibt es hier grundlegende Unterschiede. Router sind grundsätzlich erstmal offen und erlauben sämtliche Kommunikation für alle konfigurierten Schnittstellen, solange bis man dieses über Firewallregeln ändert. Firewalls sind genau anders. Hier muss man die Kommunikation zwischen den Schnittstellen explizit erlauben.
Damit hat man die Kommunikation mit einem Mikrotik schneller am Laufen, muss aber entsprechend gegensteuern, um es sicher zu machen, während bei der pfSense mehr Zeit für die Ermöglichung der Kommunikation nötig ist, dafür eine gewisse Sicherheit da ist, wenn man nichts macht.
Hat Vorteile und Nachteile.
Möglich ja, aber nur einigen Systemeingriffen, die schon ziemlich in die Tiefe gehen. Gibt Anleitungen dafür im Netz, aber ich kenn die Umgebung nicht, weil es schon einen enormen Unterschied macht, was der Router noch an Diensten anbieten muss. Als reiner Router ohne NAT und Firewall sicher kein Problem. NAT braucht CPU-Zeit, Firewall braucht CPU-Zeit, DNS, DHCP, Telefonie, jede weitere Schnittstelle oder VLANs benötigen CPU-Zeit. Eins der Probleme ist wohl, dass pfSense nur einen CPU-Kern für das Routing nutzt, dein Board hat aber vier.
Daher kann ich es dir nicht sagen und selbst wenn ich könnte, würde ich nicht, weil es von der Umgebung abhängt.
Ich saß selbst vor einem halben Jahr hier und hab Performancemessungen für einen anderen Zweck durchgeführt. Im Test sah es gut aus, in der Produktion bin ich himmelweit davon entfernt.
Daher kann ich es dir nicht sagen und selbst wenn ich könnte, würde ich nicht, weil es von der Umgebung abhängt.
Ich saß selbst vor einem halben Jahr hier und hab Performancemessungen für einen anderen Zweck durchgeführt. Im Test sah es gut aus, in der Produktion bin ich himmelweit davon entfernt.
Fritzbox und Bridgemode klappt nicht, da ist die Telefonie im Weg. Die Fritzbox kann kein VoC, sondern die Telefonie muss per VoIP angebunden werden. Dann würdest du zwei IP-Adressen für die Fritzbox benötigen, die du nicht bekommen wirst.
Ubiquiti macht es dir einfach, das müsstest du dann aber im Gesamtkonzept sehen, zusammen mit dem WLAN und den Switches, damit es vollumfänglich sinnvoll wird und das Zeug quatscht den lieben langen Tag mit dem Hersteller. Cloud halt.
Klär ab, ob deine Fritzbox das statische Routing noch beherrscht, dann kannst du die einfach behalten und packst einen Mikrotik oder eine pfSense hin, die KEIN NAT betreiben muss. Telefonie bleibt auf der Fritzbox und fertig.
Ubiquiti macht es dir einfach, das müsstest du dann aber im Gesamtkonzept sehen, zusammen mit dem WLAN und den Switches, damit es vollumfänglich sinnvoll wird und das Zeug quatscht den lieben langen Tag mit dem Hersteller. Cloud halt.
Klär ab, ob deine Fritzbox das statische Routing noch beherrscht, dann kannst du die einfach behalten und packst einen Mikrotik oder eine pfSense hin, die KEIN NAT betreiben muss. Telefonie bleibt auf der Fritzbox und fertig.
dass die Teile nur mit Cloud funktionieren wusste ich noch nicht - danke! Dann scheidet das aus.
Geht wohl auch ohne, aber das Zeug quatscht wie Weltmeister. Ist die Frage, ob man das unbedingt will.statisches Routing sollte meine private FB6591 wohl können. Ich konnte ja problemlos UDP und ESP für VPN auf die "innere" FB6490 routen. Oder sehe ich da was falsch?
Das, was du beschreibst, ist kein statische Routing sondern Destination-NAT, vulgo Portweiterleitung. Statisches Routing ist die ursprüngliche Art des Routing, hat nichts mit NAT zu tun.
Dann einfach einen Mikrotik oder eine pfSense an die FBox, NAT bei dieser abschalten, statische Route(n) auf der FBox anlegen, für die Netzwerke hinter dem neuen Router, Firewall entsprechend konfigurieren und schon ist das Doppel-NAT weg. In der FBox alles unnötige abschalten, wie WLAN, Medienserver und sowas.
Ist nicht perfekt, aber müsste funktionieren.
In dem Netz zwischen FBox und dem neuen Router sollte kein anderes Gerät sein.
Aber bevor du das Netzwerk komplett auseinanderpflückst, erstmal das neue Gerät ins vorhandene Netzwerk und kräftig mit beschäftigen.
Ist nicht perfekt, aber müsste funktionieren.
In dem Netz zwischen FBox und dem neuen Router sollte kein anderes Gerät sein.
Aber bevor du das Netzwerk komplett auseinanderpflückst, erstmal das neue Gerät ins vorhandene Netzwerk und kräftig mit beschäftigen.