[Kaufberatung] professioneller WLAN Router

gemm

Enthusiast
Thread Starter
Mitglied seit
21.06.2005
Beiträge
1.151
Suche einen WLAN Router aus dem professionellen Umfeld. Bisher habe ich den Lancom L-1302acn im Auge - aber der hat nur 2x LAN Anschlüss (1x WAN und 1x LAN). Damit wäre das eher ein Accesspoint. Ich suche aber einen Router, der min. 3 LAN Anschlüsse zusätzlich zum WAN hat. Ein zweites Gerät möchte ich vermeiden.
Hat jemand einen Vorschlag ?
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Was muss der Router denn können? DSL - Kabel - VDSL? Wieviel LAN Anschlüsse soll er haben? WLAN bis zu welcher Geschwindigkeit?
 
Suche einen WLAN Router aus dem professionellen Umfeld. Bisher habe ich den Lancom L-1302acn im Auge - aber der hat nur 2x LAN Anschlüss (1x WAN und 1x LAN). Damit wäre das eher ein Accesspoint. ...

Was hat das mit der Funktion zu tun? Ein AP kann (oft) nicht Routen.
Solange Du nichts belastbares lieferst klick Dir doch was auf Geizhals zusammen: http://geizhals.de/?cat=router den MikroTik routerboard RB750GL würde ich schon als recht professionell bezeichnen leider ohne WLan aber das schaffst du schon ;).

-teddy
 
Zuletzt bearbeitet:
Ganz einfach:

Viele denken professionelles Equipment macht sie zum Profi :haha:
Realität: Für professionelles Equipment muss man oft Profi sein um sie einzurichten weil deutlich komplexer als das übliche Plaste Gebammsel ala Fritte, Netgear & Konsorten :eek:

-teddy
 
Jetzt lasst doch mal den Threatersteller zu Wort kommen, was er sich vorgestellt hat.
 
Der Einsatz ist simpel. Der Router hängt an einem WAN Anschluss und muss im Haus ein LAN und ein WLAN Netz zur Verfügung stellen. Es reichen 3-4 LAN 1GBit Anschlüsse. Das WLAN soll die üblichen Optionen bieten, die auch ein Accesspoint liegert (z.B. der o.g. Lancom L-1302acn). Der hat eben nur zu wenige LAN Anschlüsse.

Der Anschluss ans Netz läuft ganz normal über einen Kabelanschluss mit Fritzbox 6490. Einer der dortigen LAN Ports ist im Bridge Modus und gibt das LAN an den Firewall weiter (eine pfsense Box). Die statische IP des Anschlusses ist auf die MAC des pfsense Firewalls gekoppelt. Der Firewall gibt das LAN an den noch zu beschaffenden LAN/WLAN Router weiter. Der gesuchte Router kann, muss aber nicht unbedingt einen dedizierten WAN Anschluss haben. Die Fritzbox ist quasi nur als Modem genutzt und jede weitere Nutzung verbietet sich aufgrund der Tatsache, dass sie ausserhalb des pfsense Firewall sitzt.

Ansonsten muss der gesuchte Router eben die üblichen Sachen ermöglichen. VPN, 2,4 GHz und 5GHz Netz, separates Gastnetz, Captive Portal usw. Alles was eben so Standard Router Software wie dd-wrt/Tomato auch kann. Zusätzlich muss er ein sehr gutes WLAN Signal (Abdeckung und Durchsatz) liefern können. Er muss also seine Umgebung nach Störquellen scannen und die Kanäle entsprechend verlegen. Er muss die Möglichkeit bieten externe Antennen anzuschließen. Er muss NICHT die allerneueste Technik bieten (4x4 MIMO 80MHz Bandbreite, QAM256...). Es reicht IEEE 802.11ac/n mit 867 MBit/s, aber eine Stufe höher würde ich auch noch nehmen, da die Kosten nicht wesenlich unterschiedlich sein dürften.

Bisher ist ein Netgear R8000 im Einsatz - aber dessen Signal reicht hinten und vorne nicht. Außerdem ist er offen und recht filigran gebaut (es fällt Dreck rein) und nicht für einen langjährigen Dauereinsatz gedacht. Das gesuchte Gerät muss robust, zuverlässig und langlebig sein. Der Hersteller muss in der Lage sein über die Legensdauer updates zu liefern und Reparatur, Wartung und Austausch anzubieten.
 
Zuletzt bearbeitet:
Lancom 1781VAW? Hätte W-LAN, und 4 ETH-Ports ;) Dann hast du auch im Gegensatz zum 1783 den Vorteil, das die Antennen noch extern angebracht sind.

Edit: Achso, dir gehts um W-LAN AC. Na dann bleibt eigentlich nur der Griff zu nem externen AP.
 
Zuletzt bearbeitet:
Wozu hinter der pfsense nen Router? Nen guter AP tut es da auch, das Routing inkl. DHCP und Co. kann pfsense übernehmen.
 
gibt das LAN an den Firewall weiter (eine pfsense Box). Die statische IP des Anschlusses ist auf die MAC des pfsense Firewalls gekoppelt. Der Firewall gibt das LAN an den noch zu beschaffenden LAN/WLAN Router weiter. Der gesuchte Router kann, muss aber nicht unbedingt einen dedizierten WAN Anschluss haben. Die Fritzbox ist quasi nur als Modem genutzt und jede weitere Nutzung verbietet sich aufgrund der Tatsache, dass sie ausserhalb des pfsense Firewall sitzt.
Aha, mal wieder mit Kanonen auf Spatzen schießen. Dir ist schon klar, daß die Störungsursache zu 99% vor dem Bildschirm sitzt!? Und da reicht keine noch so gute "Firewall", außer einer lebenden Person, die der anderen auf die Finger haut, wenn sie was falsch macht.

Ich wüßte auch nicht, worin Du Problemursachen siehst. Bei mir läuft eine Buffalo Airstation WZR-AP-HG300H seit Jahren zur Zufriedenheit. Mit openWRT. Vielleicht lasse ich da mal LEDE als openWRT-Nachfolger drauf los, mal abwarten.
Die WLAN-Reichweite wird mit "professionellen" Geräten nicht zwangsweise besser, denn die Leistungsabgabe ist gesetzlich festgelegt, und mit der Antennentechnik kann man auch nur eingeschränkt "spielen".
 
Zuletzt bearbeitet:
Vielleicht sollte die Aufgabenstellung mal umformuliert werden, Du brauchst keinen Router, du brauchst einen gescheiten AP?
Als Router arbeitet je bereits pfSense, oder? Oft ist es so das gerade die billigen (nicht preiswerten!) Plastikboxen viele Anschlüsse mit Routerfunktion bieten. Die preiswerten APs haben dagegen nur 1-2 LAN Ports weil ein AP nicht mehr braucht. Warum willst jetzt 600€ für einen Lancom ausgeben Wenn Du auch vernünftige Technik für 25% des Preises bekommen kannst: Ubiquiti UniFi AP AC Pro (UAP-AC-Pro) Preisvergleich . Der ist jetzt nichts für ungünstige Umgebungsbedingungen da vielleicht einen Ubiquiti UniFi AP Outdoor AC Preisvergleich ? Liegt aber auch schon über 400€.

Aber bitte liefere doch jetzt mal ein komplette Topoligie deines Netzes. Warum soll der "Router" VPN" unterstützen willst Du pfSense rausschmeißen?
Wenn Du Infos willst solltest Du auch die nötigen Infos so liefern, das ein Außenstehender versteht was Du hast und was Du willst.

-teddy
 
Die Aufgabenstellung und Netztopologie ist eigentlich klar formuliert. Die pfsense box ist ein Firewall - und NUR ein Firewall. Ich werde keinerlei Routerfunktionalitäten auf einen firewall verfrachten, denn das widerspricht dem Konzept eines Firewall.
Wie du richtig angemerkt hast, kostet ein vernünftiger AP eine Kleinigkeit und kann wegen der fehlenden LAN Ports nicht meine Anforderungen erfüllen. Ich bräuchte also noch einen separaten LAN Router, der ebenfalls kostet (da auch hier die Consumer Geräte rausfallen). Es ist nun eben leider nicht so, dass man "vernünftige" Technik für 25% des Preises eines Lancom bekommt. Das versteht aber nur jemand, der bereits mit Geräten abseits der Consumer Klasse gearbeitet hat. Ich bin natürlich nicht auf Lancom festgelegt, aber das ist üblicherweise einer der ersten Hersteller, die genannt werden. Leider bietet Lancom in der aktuellen Gerätegeneration nicht mehr das an, was ich suche.....

Thema VPN. Der Router soll VPN ermöglichen, damit es für die Nutzer, die sich damit nicht beschäftigen transparent ist. Allerdings gibt es auch einen separaten VPN Anbieter für einen Teil der Nutzer, dessen Client allein auf den Endgeräten der Nutzer läuft. Diese Nutzer sollten also in einem separaten Netz angesiedelt sein, welches nicht über den Standard Router VPN laufen soll. Dieses Konstrukt ist historisch gewachsen und soll weiter betrieben werden. Ich kann also zwei Router einsetzen (einer mit und einer ohne VPN) oder ein Gerät, welches die verschiedenen Netze auf die Reihe bekommt.

Ich sehe aber, dass hier vielleicht nicht der richtige Ort ist für solche Fragestellungen, denn statt einer Antwort gibt es eher Rückfragen und Verbesserungsvorschläge an meiner Netzwerktopologie (welche NICHT zur Disposition steht). Hat tatsächlich noch keiner hier mit professioneller Netzwerktechnik gearbeitet ?

Nun dann bedanke ich mich für die bisherigen Anmerkungen und ziehe meine Frage hiermit zurück.
 
Zuletzt bearbeitet:
Die pfsense box ist ein Firewall - und NUR ein Firewall. Ich werde keinerlei Routerfunktionalitäten auf einen firewall verfrachten, denn das widerspricht dem Konzept eines Firewall.

*die Firewall

Im Übrigen ist das totaler Quatsch. Gerade durch verschiedene Subnetze erreicht man doch die Trennung, zusätzlich zum Filtern der Pakete, also muss eine Firewall natürlich auch routen.

Hat tatsächlich noch keiner hier mit professioneller Netzwerktechnik gearbeitet ?
Doch, nur eben halt professionell und nicht wischiwaschi-amateurhaft-pseudo-professionell. Kein "professioneller" Router hat WLAN integriert, weil der irgendwo im Serverraum steht.
 
Zuletzt bearbeitet:
Die Aufgabenstellung und Netztopologie ist eigentlich klar formuliert. Die pfsense box ist ein Firewall - und NUR ein Firewall. Ich werde keinerlei Routerfunktionalitäten auf einen firewall verfrachten, denn das widerspricht dem Konzept eines Firewall.

Ich frage mich gerade, wie trennst du die internen Netze voneinander? Du sprachst ja von captive Portal, also gehe ich mal davon aus, dass du Clients haben wirst, die explizit NICHT in die anderen internen Netzbereiche kommunizieren sollen/dürfen? -> wie willst du das Trennen, wenn der Router nicht entweder eine Firewall hat oder du umständlich mit ACLs arbeiten willst? Der Client im "Gästenetz" kommt doch gar nicht an der nachgeschalteten Firewall vorbei, wenn der Router davor die Netze schon selbst routet.
Man könnte sogar sagen, der Router, der sowas in einer Box anbietet, kommt einer Firewall zumindest ansatzweise gleich und widerspricht damit deiner Auffassung von einer Firewall ;)
Auch wäre eine VPN Funktionalität direkt durch die PFSense durch zum Router eigentlich konzeptionel sinnfrei -> die Firewall sieht damit ja nur verschlüsselten Traffic und kann damit so gar nix anfangen...

Auch stellt sich mir die Frage, wer in deinem Aufbau die Netze dann routen soll? Wie kommen denn die Pakete durch die Firewall, wenn diese nicht selbst routet? Als Layer2 Bridge konfiguriert? -> das dürfte doch reichlich schwer werden mit der Fritzbox davor. Vor allem wenn diese nur Modem spielt. -> wer routet denn die Pakete vom/zum INet? Du sprachst ja ebenso davon, dass die statische IP public an die PFSense gebunden ist. Hast du mehrere public IPs? Wenn nicht, dann routet die PFSense ja jetzt schon. Nämlich zwischen internen LAN und public. Bzw. warscheinlich betreibst du sogar noch ein NAT auf der PFSense "Firewall"... IPv6 ist ebenso Thema?? -> Wenn ja, dann routet das Ding wohl ganz sicher ;)


Zum eigentlichen, ich würde ehrlich gesagt Abstand von dem Vorhaben nehmen, warum? Sowas kann man zwar machen, aber in der Art ist das mit "professionell" doch schon eher schwierig. Eben weil gerade in diesem Markt nicht alles in einem Gerät gebaut wird. Zumindest häufiger nicht... Auch halte ich eine Firewall VOR dem Router für konzeptionell falsch, zumindest wenn das die einzige Firewall im Aufbau sein soll -> klingt nämlich genau danach. Sowas kann man natürlich machen (eine public Firewall), aber dann hat man trotzdem intern noch eine, nämlich um die Kommunikation intern zu regeln.
Sinnvoll wäre wohl eher ein anständiger Access Point, der eben nix anderes macht, als WLAN bereit zu stellen. Ggf. (wenn es noch mehr in die Prof. Schiene gehen soll) eine AP + externe Controllerlösung. Der AP koppelt dann die Netze VLAN seitig aus, damit brauch es idR auch nur einem LAN Port am AP. Eine Firewall, die die Netze trennt und dabei diese routet sollte für die Kontrolle zwischen den Netzen sorgen. Die Captive Portal Lösung kann dann sonstwas sein und steht im abgetrennten Bereich der Gästelösung. Keine Ahnung, ob man sowas mit der PFSense lösen kann??? Möglicherweise ja... Die sollte/muss dann aber hinter den Router und der Router bietet den Abschluss zwischen internen Netz(en) und public. Über nimmt von mir aus auch die Einwahl über das Modem der FB und macht NAT auf die public IP.
 
Wo ist das Problem das pfSense routet? pfSense ist dafür enwickelt. Hier lege ich zentral die Regeln fest wer & was raus darf, wer & was rein darf, und wer von welchem internen Netz mit welchem anderen internen Netz über welches Protokoll kommunizieren darf. Eine VPN Instanz auf pfSense ist transparent für die anderen Nutzer und pfSense sieht damit auch den entschlüsselten Verkehr. Natürlich kann ich auch Router kaskadieren, macht manchmal sogar Sinn, aber meine Erfahrung zeigt das weniger Baustellen für weniger Fehlerquellen sorgen.

Ich werde keinerlei Routerfunktionalitäten auf einen firewall verfrachten, denn das widerspricht dem Konzept eines Firewall.

Brauchst Du ja auch nicht. Ich mache es weil es der Sinn meiner Firewall ist meine Regeln durchzusetzen und das geht lediglich als zentraler Router in meinem Netz. Ein L3 Switch ist zwar deutlich schneller im Pakete durch die Drähte schubsen kann aber kein so komplexes Regelwerke abbilden. Und ein Widerspruch sehe ich da nicht.


-teddy
 
Zuletzt bearbeitet:
Meiner Meinung nach mächtige und günstige Lösung mit Kombination folgender Plattformen :

Mikrotik Router / AP für:
Router (Netze Routen, VLAN netze trennen, VPN, DSL load balancing oder bündelung usw.)
WLAN (Capsman Zentrale AP Verwaltung+ signal limit für einigermassen sauberes Client Roaming ohne 400+++ Euro Controller Lösung)
-> Geräte ab 30 Euro

Untangle (VM oder Rechner ggf. im transparent Mode) für:
Advanced Web Montioring / Checking (Virus Check, Ad Blocker, Phishing Blocker, Application Control, Web Filter, Capital Portal usw.)
-> Free Lizenz oder günstige Home Lizenz für voll Paket

Gruß
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh