VPN Router oder Firewall gesucht
Hallo Zusammen,
vor einigen Jahren hat uns unser IT Dienstleister eine Cisco Firewall / Router ASA1010 verkauft.
Diese hat auch meist gute Dienste geleistet, aber inzwischen haben wir immer wieder Probleme
(Internet sehr langsam, manchmal keine VPN Verbindung möglich etc.) Es hilft zwar dann das Gerät
vom Strom zu trennen und etwas zu warten, aber das ist irgendwie keine Dauerlösung. Zumal das
auch meist passiert, wenn alle Remote sind - also muss dann jemand ins Office fahren extra.
Unser Dienstleister meinte, dass sei normal / passiert immer mal wieder bei Cisco. Zusätzlich gibt es zumindest
lt. Dienstleister keine Verwaltungsoberfläche um zB einen Neustart zu initialisieren - daher Stecker ziehen..
Wobei ich mir das kaum vorstellen kann. Aber egal.
Was ich auch nicht schön finde ist die Tatsache, dass wir Lizenzgebühren an Cisco zahlen für SW Updates,
die Clientsoftware etc. - das kostet jedes Jahr fast soviel wie die Anschaffung gekostet hat.
Daher meine Frage:
Was habt ihr für Erfahrungen / Empfehlungen für ein alternatives Gerät? Der Anschaffungspreis ist sekundär,
wichtig ist das es bestenfalls keine Folgekosten / Lizenzkosten gibt und wir zumindest über eine Oberfläche
z.B. einen Neustart einleiten können oder auch ggfls. Fehlermeldungen sehen etc. ohne gleich ein Ticket
bei einem Dienstleister zu eröffnen und Stundenlang zu warten. Auch wäre gut, wenn sich das Gerät in das
vorhandene Rack schrauben lässt. Gleichzeitige VPN Verbindungen derzeit max. 7 Personen.
Was haltet ihr z.B. von TP-Link Omada 10 Gbit/s VPN Router (ER8411)?
Wir nutzen schon einen Omada Controller + APs und damit sind wir sehr zufrieden.
Freue mich auf eure Meinungen / Erfahrungen.
LG Christian
vor einigen Jahren hat uns unser IT Dienstleister eine Cisco Firewall / Router ASA1010 verkauft.
Diese hat auch meist gute Dienste geleistet, aber inzwischen haben wir immer wieder Probleme
(Internet sehr langsam, manchmal keine VPN Verbindung möglich etc.) Es hilft zwar dann das Gerät
vom Strom zu trennen und etwas zu warten, aber das ist irgendwie keine Dauerlösung. Zumal das
auch meist passiert, wenn alle Remote sind - also muss dann jemand ins Office fahren extra.
Unser Dienstleister meinte, dass sei normal / passiert immer mal wieder bei Cisco. Zusätzlich gibt es zumindest
lt. Dienstleister keine Verwaltungsoberfläche um zB einen Neustart zu initialisieren - daher Stecker ziehen..
Wobei ich mir das kaum vorstellen kann. Aber egal.
Was ich auch nicht schön finde ist die Tatsache, dass wir Lizenzgebühren an Cisco zahlen für SW Updates,
die Clientsoftware etc. - das kostet jedes Jahr fast soviel wie die Anschaffung gekostet hat.
Daher meine Frage:
Was habt ihr für Erfahrungen / Empfehlungen für ein alternatives Gerät? Der Anschaffungspreis ist sekundär,
wichtig ist das es bestenfalls keine Folgekosten / Lizenzkosten gibt und wir zumindest über eine Oberfläche
z.B. einen Neustart einleiten können oder auch ggfls. Fehlermeldungen sehen etc. ohne gleich ein Ticket
bei einem Dienstleister zu eröffnen und Stundenlang zu warten. Auch wäre gut, wenn sich das Gerät in das
vorhandene Rack schrauben lässt. Gleichzeitige VPN Verbindungen derzeit max. 7 Personen.
Was haltet ihr z.B. von TP-Link Omada 10 Gbit/s VPN Router (ER8411)?
Wir nutzen schon einen Omada Controller + APs und damit sind wir sehr zufrieden.
Freue mich auf eure Meinungen / Erfahrungen.
LG Christian
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 672169
Url: https://administrator.de/report/vpn-router-oder-firewall-gesucht-672169.html
Ausgedruckt am: 30.03.2025 um 12:03 Uhr
15 Kommentare
Neuester Kommentar
Moin,
zuerst müsst ihr mal entscheiden ob ihr ne richtige Firewall wollt oder ob ein Router mit VPN funktionalität reicht.
Wenn Firewall habt ihr genau zwei sinnvolle Lösungen die keine laufenden Lizenzkosten verursachen OPNSense und PFSense. Ist beides Open-Source und ihr müsst die Hardware dafür selber besorgen.
zuerst müsst ihr mal entscheiden ob ihr ne richtige Firewall wollt oder ob ein Router mit VPN funktionalität reicht.
Wenn Firewall habt ihr genau zwei sinnvolle Lösungen die keine laufenden Lizenzkosten verursachen OPNSense und PFSense. Ist beides Open-Source und ihr müsst die Hardware dafür selber besorgen.
Zitat von @Xaero1982:
Ich würde weder eine OPNSense, noch eine PFSense im Geschäftsbetrieb nutzen.
Schau dir mal die Unifi UDM PRO oder PRO Max an. Anschaffungskosten sind überschaubar. Keine Folgekosten und leicht zu bedienen.
Ich würde weder eine OPNSense, noch eine PFSense im Geschäftsbetrieb nutzen.
Schau dir mal die Unifi UDM PRO oder PRO Max an. Anschaffungskosten sind überschaubar. Keine Folgekosten und leicht zu bedienen.
Und ich würd mich nicht trauen ne UDM Firewall zu nennen
Zitat von @pebcak7123:
Und ich würd mich nicht trauen ne UDM Firewall zu nennen
Zitat von @Xaero1982:
Ich würde weder eine OPNSense, noch eine PFSense im Geschäftsbetrieb nutzen.
Schau dir mal die Unifi UDM PRO oder PRO Max an. Anschaffungskosten sind überschaubar. Keine Folgekosten und leicht zu bedienen.
Ich würde weder eine OPNSense, noch eine PFSense im Geschäftsbetrieb nutzen.
Schau dir mal die Unifi UDM PRO oder PRO Max an. Anschaffungskosten sind überschaubar. Keine Folgekosten und leicht zu bedienen.
Und ich würd mich nicht trauen ne UDM Firewall zu nennen
Zeig mir doch mal den Bereich meines Beitrags wo ich das mache?
Und dennoch kannst du dort problemlos normale Firewallpolicies erstellen.
Moin,
Du musst die Anforderungen an Deine Firewall überprüfen. Davon hängt dann alles ab. Ein reiner VPN-Router ist eigentlich simpel und anspruchslos, da geht auch günstig. Als Einfallstor zum LAN würde ich dann aber prinzipiell nicht TP-Link als China-Einstiegsklasse nehmen, auch wenn z.b. deren Switche oder Access Points durchaus in kleinen Umgebungen gut genutzt werden können.
Firewall mit erweiteter Sicherheit dagegen kann eigentlich ohne Folgekosten (Ausnahme: s.o.) nicht funktionieren.
Gruß
DivideByZero
Du musst die Anforderungen an Deine Firewall überprüfen. Davon hängt dann alles ab. Ein reiner VPN-Router ist eigentlich simpel und anspruchslos, da geht auch günstig. Als Einfallstor zum LAN würde ich dann aber prinzipiell nicht TP-Link als China-Einstiegsklasse nehmen, auch wenn z.b. deren Switche oder Access Points durchaus in kleinen Umgebungen gut genutzt werden können.
Firewall mit erweiteter Sicherheit dagegen kann eigentlich ohne Folgekosten (Ausnahme: s.o.) nicht funktionieren.
Gruß
DivideByZero
Wenn du Cisco affin oder daran gewöhnt bist warum bleibst du denn nicht dabei und nimmst einen 1100er?!
Cisco 800, 900, ISR11xx Router Konfiguration mit xDSL, Kabel, FTTH Anschluss und VPN
Alternative wäre sonst ein Mikrotik CRS Router. Der deckt zu mindestens alle gängigen VPN Protokolle ab.
Oder die üblichen Firewalls wie OPNsense oder pfSense die das ebenfalls umfassend abdecken.
IPsec IKEv2 VPN für mobile Benutzer auf der pfSense oder OPNsense Firewall einrichten
PfSense VPN mit L2TP (IPsec) Protokoll für mobile Nutzer
L2TP VPN Server mit Mikrotik
IKEv2 VPN Server für Windows und Apple Clients mit Raspberry Pi
Gibt halt viele Wege nach Rom...
Cisco 800, 900, ISR11xx Router Konfiguration mit xDSL, Kabel, FTTH Anschluss und VPN
Alternative wäre sonst ein Mikrotik CRS Router. Der deckt zu mindestens alle gängigen VPN Protokolle ab.
Oder die üblichen Firewalls wie OPNsense oder pfSense die das ebenfalls umfassend abdecken.
IPsec IKEv2 VPN für mobile Benutzer auf der pfSense oder OPNsense Firewall einrichten
PfSense VPN mit L2TP (IPsec) Protokoll für mobile Nutzer
L2TP VPN Server mit Mikrotik
IKEv2 VPN Server für Windows und Apple Clients mit Raspberry Pi
Gibt halt viele Wege nach Rom...
'+1 OPNsense
Wir sind von Sophos zu OPNsense (Business Edition) gewechselt, absolute Empfehlung, nicht nur weil es zehntausende Euros eingespart (Größenordnung Sophos XGS 4xxx) hat, sondern auch viele Partner/Dienstleister hat, die wirklich auf Zack sind, im Gegensatz zum hauseigenen Sophos Herstellersupport.
Hier ein Eintrag von vor einer Woche: OPNsense: Die Open Source Firewall auf einen Blick
kostenlose Beratung: https://www.thomas-krenn.com/de/leistungen/beratung.html
Der VPN ist von OpenVPN, läuft einwandfrei.
Wir sind von Sophos zu OPNsense (Business Edition) gewechselt, absolute Empfehlung, nicht nur weil es zehntausende Euros eingespart (Größenordnung Sophos XGS 4xxx) hat, sondern auch viele Partner/Dienstleister hat, die wirklich auf Zack sind, im Gegensatz zum hauseigenen Sophos Herstellersupport.
Hier ein Eintrag von vor einer Woche: OPNsense: Die Open Source Firewall auf einen Blick
kostenlose Beratung: https://www.thomas-krenn.com/de/leistungen/beratung.html
Der VPN ist von OpenVPN, läuft einwandfrei.
Hier auch - und auch bei allen Kunden.
Zuverlässig, potent, standardkonform, hervorragend dokumentiert, preiswert und keine zusätzlichen Lizenzgebühren.
Viele Grüße, commodity
Zuverlässig, potent, standardkonform, hervorragend dokumentiert, preiswert und keine zusätzlichen Lizenzgebühren.
Viele Grüße, commodity
Ja.
Ja. Eine ausgezeichnet handhabbare. Ich finde die Oberfläche einer OPNsense noch besser, aber die Mikrotiks sind im alltäglichen Handling deutlich angenehmer, aber das ist alles Geschmackssache.
Manche verstehen jedoch unter Firewall heute sog. UTM-Firewalls (das ist Mikrotik nicht und OPNsense nur mit Zusatzpaket). Hierzu gibt es unterschiedliche Auffassungen. Die einen finden, UTM ist Snakeoil bzw. sogar ein Sicherheitsloch (weil es die Angriffsfläche erhöht), für andere ist es der heilige Gral der Sicherheit. Jedenfalls ist es unbestreitbar die Cash-Cow der Branche
Fragwürdige Sicherheit und hoher Einrichtungsaufwand zu einem hohen Preis.
Viele Grüße, commodity
Manche verstehen jedoch unter Firewall heute sog. UTM-Firewalls (das ist Mikrotik nicht und OPNsense nur mit Zusatzpaket). Hierzu gibt es unterschiedliche Auffassungen. Die einen finden, UTM ist Snakeoil bzw. sogar ein Sicherheitsloch (weil es die Angriffsfläche erhöht), für andere ist es der heilige Gral der Sicherheit. Jedenfalls ist es unbestreitbar die Cash-Cow der Branche
Viele Grüße, commodity
MikroTik routerboard hat auch eine Firewall?
Der oben vom Kollegen @DivideByZero zitierte Herstellerlink zu seiner onboard, stateful Firewall sagt alles ohne das man noch etwas hinzufügen muss. Da kommt man bei solchen Fragen eigentlich auch von selber drauf!
Aber heute ist ja Freitag... 🐟