Hallo Zusammen,
vor ein paar Jahren habe ich mich mit dem Thema Fremdrouter beschäftigt und dies mit dem Zyxel VMG1312 auch getestet, da aber meine Firewall DHCP Option 60 noch nicht unterstützte, habe ich das Projekt auf Eis gelegt und dann keine Zeit gefunden es nochmals anzuschauen.
Nun werde ich mein Projekt weiter führen und habe folgende Frage:
Kann ich noch den Zyxel VMG1312 verwenden oder sollte/muss ich auf den neuen Zyxel XMG3927 umsteigen?
Momentan ist noch die IB2 im Einsatz (Anschlussart ADSL2).
Vielen herzlichen Dank schon mal im Voraus.
Grüsse
Peter
Technische Daten:
Zyxel VMG1312 ein Auszug der technische Daten:
Very High-speed 802.11n VDSL2
https://www.studerus.ch/de/support/download/202472_1
VDSL Compliance
• ITU-T G.993.2 VDSL2, band plan 997, 998
• Support VDSL profile: 8a/b/c/d, 12a/b, and
17a
• Rate adaption
• Dual-latency
• Seamless Rate Adaption (SRA)
• INP: up to 16 symbols
• PTM mode
• G.INP
• G.vector (G.993.5)
• PhyR configurable
Zyxel XMG3927 ein Auszug der technische Daten:
XMG3927-B Series G.fast
https://www.studerus.ch/de/support/download/60469_1
G.fast/VDSL and ADSL Compliance
• G.fast:
■ G.9700 (Power spectral density
specification)
■ G.9701 (Physical layer
specification)
■ G.994.1 (G.hs)
■ G.997.2 (Physical layer
management for G.fast
transceivers)
■ G.997.1 extinctions for G.fast ■ Bandwidth: 2 - 106 MHz
• VDSL:
■ G.993.1 VDSL
■ G.993.2 VDSL2, Band 997, 998,
Over POTS
■ Support VDSL profiles: 8a/b/c/d,
12a/b, 17a, 30a and 35b
■ G.vector • ADSL:
■ G.992.1 (G.dmt)
■ G.992.2 (G.lite)
■ ANSI T1.413 compliant ■ G.992.3 (ADSL2)
■ G.992.5 (ADSL2+)
■ G.INP support
IB2:
Kaufen würde ich das ältere Modell sicher nicht mehr, aber wenn Du es sowieso schon in Deinem Hardware-Park hast, warum nicht noch versuchen es vorübergehend bis zum nächsten Ausbau des Anschlusses zu verwenden?
Gehe mal davon aus, dass Du es sowieso nur als Bridge einsetzen willst und die Routerfunktionalität und WLAN somit keine Rolle spielen.
Dein aktueller Anschluss scheint mir ein vectorisierter FTTC-Anschluss zu sein, was gemäss Spezifikation mit dem VMG1312 auch funktionieren sollte.
Einziger aktueller Nachteil wäre dann der Fast-Ethernet-LAN-Port über den Du dann Netto max. ca. 94 MBit/sec auf Deine nachgeschaltete Firewall bringst.
Bei einem zukünftigen Ausbau Deines Anschlusses auf FTTS/FFTB wärst Du dann natürlich sowieso nicht mehr upgradefähig.
Falls das Gerät also sowieso schon bei Dir rumliegt, würde ich es einfach mal anschliessen und schauen was dabei konkret rauskommt.
Wenn das Resultat Deinen Ansprüchen genügt bestens, falls nicht, kannst Du immer noch weiterschauen.
Muss ja dann auch nicht unbedingt ein Zyxel sein...
hier die aktuelleste Liste der offiziell unterstützten Geräte im Swisscom Netz:
da ist nur der XMG3927 drauf. Auch nur der kann g.fast
Zyxel hat(te früher) relativ gut Technotes, wie die Geräte zu konfigurieren sind, dass sie imSwisscom Netz funktionieren.
Wie das heutezutage ist, weiss ich nicht
Kaufen würde ich das ältere Modell sicher nicht mehr, aber wenn Du es sowieso schon in Deinem Hardware-Park hast, warum nicht noch versuchen es vorübergehend bis zum nächsten Ausbau des Anschlusses zu verwenden?
Gehe mal davon aus, dass Du es sowieso nur als Bridge einsetzen willst und die Routerfunktionalität und WLAN somit keine Rolle spielen.
Dein aktueller Anschluss scheint mir ein vectorisierter FTTC-Anschluss zu sein, was gemäss Spezifikation mit dem VMG1312 auch funktionieren sollte.
Einziger aktueller Nachteil wäre dann der Fast-Ethernet-LAN-Port über den Du dann Netto max. ca. 94 MBit/sec auf Deine nachgeschaltete Firewall bringst.
Bei einem zukünftigen Ausbau Deines Anschlusses auf FTTS/FFTB wärst Du dann natürlich sowieso nicht mehr upgradefähig.
Falls das Gerät also sowieso schon bei Dir rumliegt, würde ich es einfach mal anschliessen und schauen was dabei konkret rauskommt.
Wenn das Resultat Deinen Ansprüchen genügt bestens, falls nicht, kannst Du immer noch weiterschauen.
Muss ja dann auch nicht unbedingt ein Zyxel sein...
hier die aktuelleste Liste der offiziell unterstützten Geräte im Swisscom Netz:
da ist nur der XMG3927 drauf. Auch nur der kann g.fast
Zyxel hat(te früher) relativ gut Technotes, wie die Geräte zu konfigurieren sind, dass sie imSwisscom Netz funktionieren.
Wie das heutezutage ist, weiss ich nicht
Hallo Zusammen,
vielen Dank für eure Antworten.
Ja den Zyxel VMG1312 habe ich noch rumliegen.
Du hast Recht, habe vor lauter Bäumen den Wald nicht mehr gesehen, der Lan Anschluss ist ja nur mit 100Mbit.
Also testen könnte ich es ja, aber ich mache den Aufwand lieber einmal.
Nein muss nicht unbedingt Zyxel sein, aber ich kenne die Produkte und ihre Macken 😃,
aber auf keinen Fall eine Fritzbox.( Bitte einfach nur hinnehmen, möchte keine Diskussion lostreten)
Ja, der Router wird dann im Bridge Modus betrieben an der dann die Firewall angeschlossen ist, habe die Nase voll mit dem Doppel Nat.
Und ja, die Studerus KB‘s sind immer noch sehr gut.
Ich habe da im Forum gelesen, da musste jemand die IB1 gegen die IB2 austauschen und hatte auch nur VDSL2 und er schrieb etwas wegen der Dämpfung hätte sich geändert, egal.
ups, habe es jetzt erst gesehen, statt ADSL2 muss es natürlich VDSL2 heissen, sorry mein Fehler.
Also, denke werde die Zyxel XMG3927 bestellen
Wünsche allen noch ein schönes Wochenende
Grüsse
Peter
PS:
@Anonym
Wenn auf den Kunden-Router eine Firmware Update durchgeführt wird, sollte eigentlich nach ITIL einen Change beantragt werden (hoffe ich doch, schon wegen dem Audit), es wäre doch schön, wenn dann die Kunden vorher darüber informiert werden.
Verstehe Deine Überlegungen gut, aber noch ein bisschen „off topic“:
Doppel Nat ist nach meiner Erfahrung hauptsächlich dann ein Ärgernis, wenn man selbst noch zu wenig mit VPN-Verbindungen arbeitet...
ich benütze die UMTS der Firewall und VPN.
Sorry, ich verstehe jetzt deine Frage nicht ganz, was möchtest du denn genau wissen?
Ich betreibe die FW in meinem Haus, denn ein Router als Sicherheit, diese Zeiten sind längst vorbei.
Bin auch nicht der FB Spezialist, denn ich habe mir alles selber beigebracht.
Grüsse
Peter
Ist jetzt schon sehr OT, aber das doppelte NAT ist ja meistens für diejenigen Benutzer ein Ärgernis, welche haufenweise Ports weiterleiten wollen oder müssen.
Wenn man aber alle Zugriffe von aussen konsequent auf eine Open VPN Server Appliance im eigenen Netz weiterleitet, reicht genau die Weiterleitung von 1 Port, nämlich demjenigen für den Zugriff auf den Open VPN Server.
Betreibt man zusätzlich noch einen Public Server braucht es vielleicht noch einen zweiten Port für einen Webserver.
1-2 Portweiterleitungen einmalig auf einem Provider-CPE machen zu müssen, ärgert mich jetzt schon lange nicht mehr und die 1 Millisekunde Verlust an Responsetime verursacht durch das eigentlich in diesem Setup unnötige NAT der Internetbox verspüre ich jetzt schon gar nicht.
Gibt aber natürlich immer mehrere Wege zum Glück und wichtig ist, dass man mit einem konkreten Setup schlussendlich auch die eigenen persönlichen Anforderungen wirklich umsetzen kann.
wenn die Firewall hinter der IB2 (wie bei mir) in der DMZ ist und alle eingehenden Anfragen direkt an die FW geleitet werden hat man doch gewisse Nachteile mit dem Doppelnat, sprich die FW hat nicht die öffentliche IP Adresse, sondern eine Private IP, was eben sehr schlecht ist.
Dies hat Auswirkungen auf die Sicherheit z.B. beim einrichten einer VPN Verbindung, bei der Konfiguration muss statt Wan Port any angegeben werden.
Wenn ich schon eine FW im Einsatz habe, will ich auch die öffentliche IP an dem Wan Port haben.
Es ist mir auch bewusst, dass dies einen mehr Aufwand generiert.
Da ich aber sowieso mein Netzwerk neu Aufbaue, neue Switch, AP‘s welche direkt über die neue FW konfiguriert werden, VLan usw. kann ich auch den mehr Aufwand welcher zum betreiben des Telefons und der TV‘s hinter der FW stehen verkraften😀
Mein persönlicher Favorit wäre eigentlich ein durch den Provider zur Verfügung gestelltes und auch „gewartetes“ CPE als reines Modem.
Leider hatte die Swisscom in den letzten Jahren aber ausserhalb des Businesssegments kein Gehör mehr für diesen Wunsch.
Lieber möchte sie halt in den Heimnetzen drin sein als nur die Internet-Schnittstelle zu den Heimnetzen anzubieten...
genau, denn wer den Router kontrolliert, kontrolliert auch das Lan.
Leider sind meine UMTS Lizenzen abgelaufen, so kann ich dir nicht mehr zeigen was da für Verbindungen alles blockiert werden von denen der normale User nichts mitbekommt.
Mal schauen, vielleicht mache ich mal eine kleine Zusammenfassung mit Beispielen über die Sicherheit, aber eigentlich ist ja schon im www alles vorhanden, mal schauen.
PS:
@Anonym
Wenn auf den Kunden-Router eine Firmware Update durchgeführt wird, sollte eigentlich nach ITIL einen Change beantragt werden (hoffe ich doch, schon wegen dem Audit), es wäre doch schön, wenn dann die Kunden vorher darüber informiert werden.
@MichelB kannst du etwas dazu sagen?
Hallo Samuel,
vielen Dank für deine Reaktion auf meine Frage, hätte nicht gedacht, dass jemand darauf reagiert.
Wie aber vermutet und auch bestätigt, wird dieses Thema leider ohne Antwort seitens der Swisscom ausgesessen.
Was leider so oft von den verantwortlichen Manager gemacht wird und dann als erledigt betrachtet.
Habe ich zu oft schon erlebt, mit den Manager, welche ich geschäftlich zu tun hatte.
Muss wohl so, im Studium unterrichtet werden, im Kapitel:
Fragen aussitzen und begraben😀
Grüsse
Peter